Защитить Android от эксплойта уязвимостей OTA помогут IntSan и BoundSan

Защитить Android от эксплойта уязвимостей OTA помогут IntSan и BoundSan

Защитить Android от эксплойта уязвимостей OTA помогут IntSan и BoundSan

Эксперты Google рассказали, как усилить защиту контроллера сотовой связи в Android-устройствах. Оградить такие прошивки от эксплойта можно с помощью инструментов-санаторов, проверяющих код на наличие уязвимостей во время его выполнения.

Разработчиков Google давно беспокоит состояние софта, который используют процессоры канала прямой связи в чипсетах современных телефонов. В нем редко встретишь защиту от эксплойта, а уязвимости не так уж сложно отыскать, к тому же их можно использовать удаленно — OTA. Более того, такие контроллеры работают с высокими привилегиями и нередко парсят данные из ненадежных источников.

Оказалось, что ограничить возможности эксплойта в данном случае можно так же, как это делается для самой Android — с помощью средств очистки Integer Overflow Sanitizer (IntSan) и BoundsSanitizer (BoundSan) из набора инструментов UndefinedBehaviorSanitizer (UBSan), созданного на основе компилятора Clang/LLVM.

Эти санаторы не требуют поддержки со стороны ОС или определенной архитектуры процессора и прекрасно работают с кодами C и C++. Инструмент IntSan выявляет ошибки целочисленного переполнения, BoundSan привносит проверки на выход за границы массива.

В обоих случаях заметно возрастает нагрузка на CPU, поэтому лучше пока применять санаторы точечно — на площадях атаки, критических с точки зрения безопасности. В частности, Google рекомендует проверять таким образом следующие объекты:

  • функции парсинга сообщений, доставляемых OTA (2G, 3G, 4G, 5G);
  • библиотеки кодирования-декодирования контента сложных форматов (ASN.1, XML, DNS и т. п.);
  • стеки IMS, TCP и IP;
  • функции обмена сообщениями (СМС, MMS).

В случае с 2G эксперты советуют и вовсе отключить стек, если он не используется (в настройках Android, начиная с версии 12, есть специальный переключатель — 2G toggle).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В R-Vision SIEM 2.5 появился раздел «Покрытие MITRE ATT&CK»

Компания R-Vision выпустила версию R-Vision SIEM 2.5 — систему управления событиями информационной безопасности. Релиз отмечается нововведениями, направленными на улучшение аналитики, автоматизацию реагирования и повышение удобства работы SOC-команд.

Главное новшество — раздел «Покрытие MITRE ATT&CK», который показывает, какие техники и подтехники фреймворка уже покрываются существующими правилами детектирования.

Это помогает специалистам быстро понять, какие угрозы система распознаёт, а какие требуют доработки.

В R-Vision SIEM также появилась возможность управлять конечными устройствами напрямую — выполнять действия активного реагирования, например:

  • удалять подозрительные файлы;
  • изолировать заражённый узел;
  • останавливать процессы;
  • блокировать домены и IP-адреса через добавление записей в hosts (техника DNS Sinkholing).

Такие функции упрощают оперативное реагирование и позволяют аналитикам моментально пресекать угрозы без переключения между системами.

Обновление также затронуло пользовательский интерфейс и работу с событиями. Теперь можно:

  • добавлять события в «Избранное», чтобы собирать все ключевые артефакты расследования в одном месте;
  • сравнивать события построчно, чтобы видеть различия между текущим и эталонным инцидентом;
  • создавать виджеты прямо из поиска и сразу визуализировать результаты.

Кроме того, дашборды теперь поддерживают переменные — достаточно изменить одно значение, чтобы обновился весь отчёт, что заметно ускоряет анализ.

В новой версии реализована обновлённая модель событий, основанная на принципе «субъект–объект». Она делает данные более понятными и единообразными для аналитиков и инженеров. Появилась поддержка динамических полей с JSON-структурами, к которым можно обращаться напрямую через RQL-запросы.

Другие улучшения:

  • Поддержка сбора событий по FTP и SMB.
  • Аудит изменений активных списков, включая действия пользователей и правил корреляции.
  • Определение источников событий по маске, без привязки к конкретным точкам входа.

Как отмечают разработчики, новая версия делает SIEM более удобным инструментом для оперативного анализа и реагирования, когда аналитик может не только видеть картину событий, но и сразу действовать.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru