Facebook открыл код платформы для поиска багов в Android-приложениях

Facebook открыл код платформы для поиска багов в Android-приложениях

Facebook открыл код платформы для поиска багов в Android-приложениях

Facebook решил открыть исходный код платформы Mariana Trench, с помощью которой разработчики искали уязвимости и баги в Android-версии своих приложений. По словам интернет-гиганта, с помощью Mariana Trench удалось выявить более 50% от общего числа брешей в софте Facebook.

«Mariana Trench разработана для сканирования кодовых баз большого размера. С её помощью можно выявлять потенциальные уязвимости и недочёты приложений до того, как они попадут в релиз», — так описывают платформу сами разработчики.

В сущности, Mariana Trench позволяет девелоперам устанавливать определённые правила для потоков данных, благодаря чему можно выявлять ошибки и потенциальные уязвимости. Такой подход особенно полезен для поиска векторов утечки конфиденциальной информации или возможности внедрить произвольный код.

Потоки данных, нарушающие установленные правила, либо отправляются обратно безопасникам, либо разработчикам. Как отметил сам Facebook, более половины от общего числа выявленных уязвимостей были найдены с помощью Mariana Trench. Речь идёт о дырах в таких приложениях, как Facebook, Instagram, WhatsApp и т. п.

Кстати, эта платформа далеко не первая разработка Facebook, чей исходный код был представлен общественности. До этого интернет-гигант то же самое проделал с Zoncolan и Pysa.

«Есть разница между патчингом и тщательной проверкой, позволяющей убедиться в чистоте кода. Это два разных подхода, каждый из которых требует своих инструментов для реализации», — подчёркивает корпорация.

Доступ к коду Mariana Trench можно получит на GitHub, но Facebook также выпустил Python-пакет в репозитории PyPi.

В Канаде задержали предполагаемого автора IoT-ботнета Kimwolf

Канадские власти задержали 23-летнего жителя Оттавы Джейкоба Батлера, известного под ником Dort. Его подозревают в создании и управлении ботнетом Kimwolf, который за последние месяцы успел поработить миллионы IoT-устройств и поучаствовать в мощнейших DDoS-атаках.

По данным Минюста США, Kimwolf заражал устройства вроде веб-камер и цифровых фоторамок. Потом эти устройства сдавали другим киберпреступникам или использовали для атак.

Kimwolf связывают с DDoS-атаками мощностью почти 30 Тбит/с. Власти утверждают, что ботнет отдал более 25 тыс. команд на атаки, а ущерб для отдельных жертв превышал 1 млн долларов.

Инфраструктуру Kimwolf и ещё трёх крупных DDoS-ботнетов (Aisuru, JackSkid и Mossad) правоохранители изъяли ещё 19 марта. Все они конкурировали за один и тот же кормовой ресурс — уязвимые IoT-устройства, которые владельцы купили, подключили и благополучно забыли.

Батлера теперь ждёт судебное разбирательство в Канаде, а США добиваются его экстрадиции. Если его выдадут и признают виновным, теоретически ему может грозить до 10 лет лишения свободы.

История отдельно примечательна тем, что подозреваемый, по данным следствия, не слишком старался разделять свою реальную и криминальную личности.

Его связывали с Kimwolf через IP-адреса, онлайн-аккаунты, транзакции и переписки.

RSS: Новости на портале Anti-Malware.ru