Бэкдор, позволяющий выполнить код, угрожает более миллиарду смартфонов

Бэкдор, позволяющий выполнить код, угрожает более миллиарду смартфонов

Бэкдор, позволяющий выполнить код, угрожает более миллиарду смартфонов

По словам экспертов в области кибербезопасности из компании Snyk.io, потенциальный бэкдор угрожает более миллиарду владельцев смартфонов. В настоящее время для этой лазейки, допускающей удалённое выполнение кода, уже существует код эксплойта.

«Нам удалось создать PoC-код, демонстрирующий работу бэкдора. С его помощью Mintegral [китайская рекламная компания — прим. AM] может вызвать любую функцию, а также выполнить произвольный код с помощью SDK», — пишут сами исследователи.

Штаб-квартира Mintegral расположена в Пекине. Программная составляющая, разработанная этой компанией, присутствует во многих мобильных приложениях, например в играх Helix Jump, Talking Tom, PicsArt, Subway Surfers и Gardenscapes.

Как подчеркнули в Snyk.io, такие методы серьёзно нарушают правила Apple и в целом модель безопасности многих производителей, пытающихся защитить конфиденциальность пользователей.

К слову, Mintegral раньше уже обвиняли в мошеннических операциях. С помощью кода в приложениях компания наблюдает за активностью пользователя и видит, когда тот хочет установить то или иное мобильное приложение.

Также программная составляющая Mintegral генерирует фейковые клики на несуществующих рекламных объявлениях, что помогает им получать от разработчиков приложений деньги — те думают, что благодаря Mintegral пользователи установили их софт.

Теперь же команда Snyk нашла новые доказательства незаконных практик китайской компании. Эксперты сравнили встраиваемый в приложения SDK, исходный код которого Mintegral недавно опубликовала, с его прошлой версией, которую они подвергли обратному инжинирингу.

В результате стало очевидно присутствие потенциального бэкдора, открывающего возможность для удалённого выполнения кода. Причём проблема актуальна как для владельцев iPhone, так и Android-смартфонов.

Apple и Google, конечно, приняли все необходимые меры для пресечения деятельности китайских мошенников, а также уведомили затронутых разработчиков приложений.

АРПП предложила создать орган для выработки политики в отношении VPN

Ассоциация разработчиков программных продуктов (АРПП) «Отечественный софт», объединяющая более 300 разработчиков ПО, предложила создать согласительный орган, который смог бы выработать «взвешенную политику» в отношении VPN. Компании, входящие в ассоциацию, готовы направить в него своих лучших специалистов.

Соответствующее предложение содержится в письме, которое АРПП «Отечественный софт» направила премьер-министру Михаилу Мишустину и главе администрации президента Антону Вайно.

Документ оказался в распоряжении РБК. В ассоциации подтвердили его подлинность.

«ИТ-сообщество умеет достаточно эффективно бороться с негативными явлениями в интернете — вирусами, атаками, мошенничеством, фишингом и спамом, и эти компетенции можно и нужно использовать», — говорится в письме за подписью главы ассоциации Натальи Касперской.

В АРПП заявили о готовности выделить в такой согласительный орган «лучших технических специалистов», чтобы проработать и предложить «взвешенные меры по суверенизации информационного пространства России без разрушения инфраструктуры Рунета».

Идею «белых списков» VPN, создать которые ранее предложили на круглом столе с участием представителей ряда других отраслевых ассоциаций, в АРПП назвали неэффективной и потенциально опасной. В ассоциации считают, что фиксированный перечень известных сервисов неустойчив к санкционным ограничениям. При этом многие используют VPN для доступа к сервисам, которые недоступны российским компаниям из-за санкционной политики.

Как также говорится в письме АРПП, блокировки VPN затрудняют работу российских разработчиков ПО, поскольку многие компоненты с открытым кодом размещены на зарубежных ресурсах, а программисты нередко используют VPN, чтобы не раскрывать российский IP-адрес. Кроме того, отечественные компании привлекают зарубежных разработчиков, и блокировки осложняют взаимодействие с ними. Ситуацию усугубляют ложные срабатывания, из-за которых ранее блокировались репозитории Rust и пакетная база дистрибутива Linux Debian.

В документе также отмечается, что с технической точки зрения VPN сложно отличить от обычного зашифрованного трафика. Кроме того, в письме напоминается, что VPN не является единственной технологией обхода блокировок, а новые инструменты такого рода появляются постоянно. Не исключено и то, что действия регулятора могут подтолкнуть противников к имитации VPN-трафика, чтобы создавать сбои в Рунете.

Со своей стороны Роскомнадзор ранее заявил, что корпоративные VPN регулятор не ограничивает. В перечень исключений, по данным ведомства, вошли более 57 тыс. сетевых адресов свыше 1700 организаций.

RSS: Новости на портале Anti-Malware.ru