Каждое десятое приложение для Android хранит пароли в открытом виде

Каждое десятое приложение для Android хранит пароли в открытом виде

Каждое десятое приложение для Android хранит пароли в открытом виде

Каждое десятое мобильное приложение из Google Play, RuStore и Huawei AppGallery хранит пин-коды и пароли в открытом виде. Не защитит пользователей и проверка по отпечатку пальца и изображению лица.

О проблемах с обработкой конфиденциальных данных при входе в мобильные приложения для Android Anti-Malware.ru рассказали в группе компаний Swordfish Security.

Команда Стингрей Технолоджиз анализировала защищенность мобильных приложений и выяснила, что пароли и пин-коды в публичных магазинах и на маркетплейсах сохраняются в файловой системе в открытом виде. Речь идет о сторах Google Play, RuStore и Huawei AppGallery.

Уязвимость связана с локальной проверкой пин-кода пользователя на устройстве, которая встречается во многих приложениях.

Клиент вводит пин-код, далее система сверяет его с сохраненным локально паролем. Биометрическая аутентификация реализуется поверх этого механизма — системе отправляется запрос на проверку регистрации предоставленного образца (отпечатка пальца/изображения лица).

По большому счету этот алгоритм не имеет смысла, поскольку подменить ответ системы совсем не сложно, отмечают эксперты.

Атаку можно провести без root-доступа к системе. Если устройство в руках злоумышленника, он просто добавит собственный отпечаток и по нему войдет в приложение — пароль не требуется.

А раскрыв секретную комбинацию, преступник может зайти и в другие приложения — по данным Avast, 50% россиян используют одинаковые пароли на разных сервисах.

Существуют способы провести атаку и без доступа к устройству. Злоумышленник может взломать облачное хранилище и получить пароли от всех приложений, которые есть у клиента.

Еще один вариант: использовать другие уязвимости мобильного продукта, которые позволяют получить данные внутренних файлов. Такие проблемы встречаются довольно часто, особенно в продуктах на OC Android, отмечается в сообщении Swordfish Security.

Использование уязвимости может привести к критическим последствиям, считают эксперты, так как злоумышленники получают полный доступ к аккаунтам пользователей. Они могут украсть деньги, скомпрометировать персональные данные, а также использовать эту информацию в других атаках.

Такие инциденты грозят обернуться репутационными рисками, серьезными финансовыми потерями и оттоком клиентов.

Под угрозой находятся все владельцы мобильных приложений, содержащих данную уязвимость, предупреждает команда Стингрей Технолоджиз. Речь, в частности, идет и о финтех-сегменте, криптобиржах и онлайн-магазинах. Конкретных названий приложений в Swordfish Security не привели.

Отмечается, что специалисты компании связалась с представителями потенциальных жертв и сообщили о проблеме. Но “дыры” в безопасности до сих пор не закрыты.

В Android 17 Beta нашли функцию, упрощающую защиту сим-карты

Вышла Android 17 Beta 2, и энтузиасты уже активно копаются в коде в поисках нововведений. Одной из самых интересных находок может стать изменение в работе защиты сим-карты — функции, которую ценят за безопасность, но не любят за лишние действия.

Сейчас всё просто: если у вас включён ПИН-код для защиты симки, при каждой перезагрузке смартфона приходится вводить сначала код разблокировки устройства, а затем ещё и этот ПИН. С точки зрения защиты — отлично. С точки зрения удобства — не очень.

Судя по коду Android 17 Beta 2, Google может упростить этот процесс. Предполагается, что система будет автоматически вводить ПИН-код от сим-карты при запуске устройства, после того как пользователь введёт ПИН самого смартфона. То есть дополнительный шаг просто исчезнет.

При этом безопасность, по всей видимости, останется на том же уровне. ПИН-код будет храниться в защищённой области Android, а если извлечь симку и вставить её в другой телефон, блокировка останется активной. Иными словами, защита от несанкционированного использования никуда не денется, но пользоваться устройством станет проще.

Пока функция выглядит как заготовка на ранней стадии, но есть шанс, что она доберётся до финальной версии Android 17, релиз которой ожидается летом.

Тем, кто хочет попробовать бета-версию уже сейчас, нужно зарегистрироваться в программе Android Beta Program (при наличии актуального смартфона Pixel). В целом система работает стабильно, хотя без мелких проблем традиционно не обходится. Так что устанавливать её на основной рабочий телефон стоит с осторожностью.

RSS: Новости на портале Anti-Malware.ru