Google устранила в Android RCE-брешь, используемую в кибератаках

Google устранила в Android RCE-брешь, используемую в кибератаках

Google устранила в Android RCE-брешь, используемую в кибератаках

В этом месяце Google устранила в мобильной операционной системе Android 46 уязвимостей, включая опасную возможность удалённого выполнения кода, уже фигурирующую в реальных кибератаках.

0-day отслеживается под идентификатором CVE-2024-36971 и является по типу классическим использованием освобождённой памяти (use-after-free, UAF). Проблема затрагивает систему управления сетевыми маршрутами ядра Linux.

Для успешной эксплуатации, в ходе которой атакующий сможет изменять поведение ряда сетевых подключений, требуются права уровня System.

По словам Google, есть признаки использования CVE-2024-36971 в реальных кибератаках: злоумышленники без ведома целевых пользователей выполняют на непропатченных устройствах вредоносный код.

На уязвимость нулевого дня обратил внимание специалист из команды Google Threat Analysis Group (TAG) Климент Лесинь.

Пока корпорация не приводит подробностей эксплуатации и не называет кибергруппу, стоящую за этими атаками. Судя по всему, это кампании правительственного уровня, нацеленные на высокопоставленных лиц.

Напомним, вчера «Лаборатория Касперского» рассказала о новом трояне, операторы которого атакуют российских пользователей Android. LianSpy, как назвали вредоноса эксперты, используется для кибершпионажа.

Интересен также другой свежий Android-троян — BingoMod. Он не только крадёт деньги жертвы, но и стирает все данные на её девайсе.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

iPhone 17 получил новую защиту памяти против Pegasus и другого шпионажа

Apple в этот раз сделала акцент не только на дизайн и камеры iPhone 17, но и на то, что сама компания называет «самым значимым обновлением в области защиты памяти в истории потребительских ОС». Речь идёт о новой технологии Memory Integrity Enforcement (MIE), которая должна усложнить жизнь создателям шпионского софта вроде Pegasus.

Напомним, ранее мы писали, что Apple может детектировать шпиона Pegasus лишь на 50% iPhone. MIE работает на стыке «железа» и софта: чипы A19 и A19 Pro, сама iOS и инструменты для разработчиков теперь умеют защищать память по-новому.

Apple утверждает, что это первое в индустрии комплексное и всегда включённое решение, которое прикрывает ключевые точки атаки — от ядра системы до более чем 70 пользовательских процессов. В основе — расширение Enhanced Memory Tagging Extension (EMTE), плюс новые механизмы распределения памяти и защита меток.

Идея похожа на то, что Microsoft реализовала в Windows 11 с функциями защиты памяти, или на инструменты ARM с Memory Tagging Extension, которые уже работают на Android (начиная с Pixel 8).

Но Apple уверяет: их реализация идёт дальше, потому что включена по умолчанию для всех пользователей и минимально влияет на производительность. В том числе компания заявляет о «почти нулевых издержках для CPU» при защите от утечек в стиле Spectre.

В сообществе безопасности новинку заметили сразу. Разработчики GrapheneOS признали, что это серьёзный шаг вперёд для iPhone, хотя и раскритиковали подачу — мол, Apple подаёт новшество так, будто Android ещё ничего подобного не делал. Настоящая проверка, как всегда, впереди: когда обновления дойдут до устройств, и хакеры начнут искать лазейки в новой защите.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru