Google устранила четыре 0-day в Android, используемые в реальных атаках

Google устранила четыре 0-day в Android, используемые в реальных атаках

Google устранила четыре 0-day в Android, используемые в реальных атаках

Майские патчи от Google, предназначенные для мобильной операционной системы Android, устраняют опасные уязвимости, среди которых особо выделяются четыре 0-day, уже фигурирующие в реальных кибератаках.

Бреши нулевого дня получили идентификаторы CVE-2021-1905, CVE-2021-1906, CVE-2021-28663 и CVE-2021-28664. Они затрагивают графические процессоры Qualcomm и драйверы Arm Mali GPU.

Как отметили исследователи Google Project Zero, соответствующие кибератаки поразили ограниченное число пользователей. Специалисты также дали пояснения к каждой из пропатченных дыр:

  • CVE-2021-1905 — проблема «Use After Free» в Graphics. Существует из-за некорректной обработки памяти.
  • CVE-2021-1906 — эта брешь возникла благодаря неправильной перерегистрации адреса.
  • CVE-2021-28663 — непривилегированный пользователь может инициировать некорректные операции в памяти GPU и привести к use-after-free. В случае успешной эксплуатации эта дыра позволяет получить root-права.
  • CVE-2021-28664 — непривилегированный пользователь может получить право на запись в память, предназначенную только для чтения.

«Команда безопасности Android предупреждает пользователей о потенциально опасных приложениях, использующих описанные уязвимости», — гласит пояснение к майским патчам.

Однако четырьмя 0-day дело не ограничилось, поскольку заплатки Google также избавили людей ещё от трёх критических уязвимостей: CVE-2021-0473, CVE-2021-0474, CVE-2021-0475. Эти бреши затрагивают системный компонент Android — System.

ИнфоТеКС представила квантовый генератор случайных чисел ViPNet QRNG

Компания «ИнфоТеКС» сообщила о расширении линейки квантовых криптографических систем ViPNet QCS. В неё вошёл новый продукт — ViPNet QRNG, квантовый генератор случайных чисел. Это устройство создаёт случайные последовательности не за счёт программных алгоритмов и не на базе обычных шумовых процессов, а с опорой на квантовые явления.

Именно это и считается его ключевой особенностью: такая генерация должна быть не псевдослучайной, а физически непредсказуемой.

Подобные последовательности нужны в самых разных задачах. В первую очередь — в криптографии, где случайные числа используются при создании секретных ключей для симметричных и асимметричных алгоритмов. Но область применения этим не ограничивается: такие решения могут использоваться и в исследовательских проектах, и в финансовой сфере, и в некоторых сценариях, связанных с ИИ.

Сам генератор выполнен в формфакторе M.2, то есть его можно встраивать в программно-аппаратные комплексы. По замыслу разработчика, устройство может применяться как альтернатива и программным генераторам случайных чисел, и более привычным аппаратным решениям, которые опираются на шумовые процессы.

В основе работы ViPNet QRNG лежит детектирование квазиоднофотонного излучения светодиода с последующей математической обработкой полученного сигнала. Источником такого излучения выступает полупроводниковый светодиод, работающий в непрерывном режиме. Это, как утверждает компания, позволяет повысить интенсивность поступления фотонов на детектор. При этом сам путь от источника излучения к фотодетектору сделан максимально коротким.

В компании отмечают, что при разработке устройства особое внимание уделялось не только самой генерации случайности, но и вопросам воспроизводимости характеристик и проверяемости качества получаемых последовательностей. Это важный момент: в криптографии мало просто заявить, что числа случайны, — нужно ещё подтвердить, что источник энтропии действительно даёт надёжный результат.

По словам представителей «ИнфоТеКС», новый генератор уже используется в некоторых продуктах ViPNet. Также предполагается, что его можно будет интегрировать и в решения других производителей СКЗИ.

RSS: Новости на портале Anti-Malware.ru