Facebook открыл код платформы для поиска багов в Android-приложениях

Facebook открыл код платформы для поиска багов в Android-приложениях

Facebook открыл код платформы для поиска багов в Android-приложениях

Facebook решил открыть исходный код платформы Mariana Trench, с помощью которой разработчики искали уязвимости и баги в Android-версии своих приложений. По словам интернет-гиганта, с помощью Mariana Trench удалось выявить более 50% от общего числа брешей в софте Facebook.

«Mariana Trench разработана для сканирования кодовых баз большого размера. С её помощью можно выявлять потенциальные уязвимости и недочёты приложений до того, как они попадут в релиз», — так описывают платформу сами разработчики.

В сущности, Mariana Trench позволяет девелоперам устанавливать определённые правила для потоков данных, благодаря чему можно выявлять ошибки и потенциальные уязвимости. Такой подход особенно полезен для поиска векторов утечки конфиденциальной информации или возможности внедрить произвольный код.

Потоки данных, нарушающие установленные правила, либо отправляются обратно безопасникам, либо разработчикам. Как отметил сам Facebook, более половины от общего числа выявленных уязвимостей были найдены с помощью Mariana Trench. Речь идёт о дырах в таких приложениях, как Facebook, Instagram, WhatsApp и т. п.

Кстати, эта платформа далеко не первая разработка Facebook, чей исходный код был представлен общественности. До этого интернет-гигант то же самое проделал с Zoncolan и Pysa.

«Есть разница между патчингом и тщательной проверкой, позволяющей убедиться в чистоте кода. Это два разных подхода, каждый из которых требует своих инструментов для реализации», — подчёркивает корпорация.

Доступ к коду Mariana Trench можно получит на GitHub, но Facebook также выпустил Python-пакет в репозитории PyPi.

В Сеть выложили базу с 6,8 млрд адресов электронной почты

На одном из популярных форумов для киберпреступников появился интересный пост: пользователь под ником Adkka72424 заявил, что собрал базу из 6,8 млрд уникальных адресов электронной почты. По его словам, на это ушло несколько месяцев; он выгружал данные из логов инфостилеров, ULP-коллекций и различных баз, циркулирующих в Сети.

Цифра звучит почти фантастически. Однако исследователи Cybernews изучили массив объёмом около 150 ГБ и пришли к несколько иным выводам.

Формально автор не соврал: в файле действительно более 6,8 млрд строк. Но внутри оказалось множество дубликатов и откровенно невалидных адресов. После «очистки» реальное количество рабочих имейлов, по оценке экспертов, может составлять около 3 млрд.

 

Даже если это «всего лишь» 3 млрд, масштаб всё равно впечатляющий. В эпоху автоматизации фишинговых кампаний и атак вида «credential stuffing» объём решает многое. При конверсии всего 0,001% из трёх миллиардов злоумышленники теоретически могут получить около 30 тысяч потенциальных жертв. Для массовых рассылок этого более чем достаточно.

 

Сам автор публикации утверждает, что хотел «повысить осведомлённость» и привлечь внимание эксперта по утечкам Троя Ханта. Параллельно он дал традиционный совет пользователям: сменить пароли и включить двухфакторную аутентификацию. Впрочем, по комментариям на форуме видно, что аудитория интересуется базой прежде всего как инструментом для кросс-проверки других утечек: сопоставляя записи, злоумышленники могут быстрее находить «свежие» скомпрометированные аккаунты и экономить время.

RSS: Новости на портале Anti-Malware.ru