0-day эксплойты для WhatsApp нынче стоят миллионы долларов

0-day эксплойты для WhatsApp нынче стоят миллионы долларов

0-day эксплойты для WhatsApp нынче стоят миллионы долларов

Благодаря усовершенствованным механизмам защиты взлом смартфонов на iOS и Android в настоящее время обходится дорого. Например, эксплойты для популярного мессенджера WhatsApp стоят миллионы долларов.

На прошлой неделе мы писали про российскую организацию Operation Zero, предлагающую исследователям 20 миллионов долларов за взлом Android-смартфонов и iPhone.

Тем не менее, как выяснили в TechCrunch, аналогичные рынки за пределами России также существенно повысили цены за информацию о багах в конкретном софте.

Например, в 2021 году 0-day, позволяющую пробить WhatsApp на Android и прочитать сообщения целевого пользователя, можно было приобрести за сумму от 1,7 до 8 миллионов долларов.

Стоит также учитывать, что WhatsApp является одной из основных целей для правительственных хакеров. В 2019 году специалисты обнаружили, что израильская компания NSO Group использует 0-day а атаках на пользователей мессенджера.

Согласно утёкшим документам, на которые ссылается TechCrunch, в 2021-м NSO Group продавала 0-click, позволяющий удалённо выполнить код через WhatsApp, за $1,7 млн.

В документе также упоминается, что эксплойт работал в атаках на версии мессенджера для Android 9 и 11. Удар приходился на брешь в библиотеке для рендеринга изображений.

Позже девелоперы устранили три уязвимости — CVE-2020-1890, CVE-2020-1910 и CVE-2021-24041, — связанные с обработкой графики. Однако насчёт патчей для других дыр, чьи эксплойты продаются злоумышленникам, пока нет информации.

Представители WhatsApp отказались комментировать аналитику TechCrunch.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google начнёт скрывать Android-приложения, сильно разряжающие батарею

Google начнёт принимать меры против Android-приложений в Google Play, которые слишком активно работают в фоне и заметно разряжают аккумулятор. Если приложение превысит установленный порог «плохого поведения», оно может получить специальную пометку в магазине и потерять видимость в рекомендациях.

У разработчиков есть время до 1 марта 2026 года, чтобы привести свой софт в порядок. Именно к этому сроку вступит в силу новый ключевой показатель Android Vitals — метрика «избыточные частичные wake lock».

Она фиксирует, сколько времени приложение удерживает устройство от перехода в режим сна, когда экран выключен.

Google тестировала этот алгоритм с апреля, специалисты Samsung также были привлечены к разработке. Корпорация обещает целую серию метрик, призванных дать разработчикам более глубокое понимание того, как их приложения расходуют ресурсы.

Что именно будут измерять:

  • частичные wake lock, поддерживающие активность устройства при выключенном экране;
  • суммарное время таких блокировок в рамках одной пользовательской сессии;
  • общую статистику за 28 дней.

Подсчёт ведётся только для не связанных с системой wake lock, не относящихся к аудиовоспроизведению или явно инициированным действиям пользователя.

Нарушением считается ситуация, когда приложение удерживает устройство более двух часов в течение 24 часов в рамках одной пользовательской сессии. Если такое происходит более чем в 5% сессий за 28 дней, приложение попадает в зону риска.

В этом случае Google предупредит разработчика через Android Vitals и может пометить приложение как «быстро разряжающее батарею», что снизит его видимость в Google Play Store.

 

Google подчёркивает: цель метрики — улучшить качество приложений и повысить энергоэффективность смартфонов. Это не инструмент против шпионского софта или вредоносных приложений, хотя такие угрозы действительно нередко используют wake lock для постоянной передачи данных.

«Первостепенная задача — повысить качество работы приложений и улучшить пользовательский опыт», — пояснили в компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru