Android 15 блочит обход защиты сброса настроек, обесценивая кражу гаджета

Android 15 блочит обход защиты сброса настроек, обесценивая кражу гаджета

Android 15 блочит обход защиты сброса настроек, обесценивая кражу гаджета

В Android 15 усилили защиту отката до заводских настроек (factory reset protection, FRP). Привнесенные изменения препятствуют ее обходу и тем самым усложняют задачу злоумышленникам, ворующим смартфоны с целью перепродажи.

В случае утери или кражи мобильного устройства разумный владелец сразу удаленно его блокирует, чтобы личные данные не попали в чужие руки. Похитителю остается только сбыть добычу, чтобы извлечь хоть какую-то выгоду, но для этого придется сбросить настройки.

Предотвратить несанкционированный откат помогает FRP. Защитный механизм активируется при первой привязке Android-устройства к аккаунту Google и впоследствии срабатывает при подозрительных попытках сброса настроек (к примеру, из режима восстановления).

Блокировку выполняет мастер настройки, приостанавливая процесс до тех пор, пока не будет выполнен вход в первичный Google-аккаунт.

По этой причине при законной продаже устройства владельцу необходимо деактивировать FRP, удалив первичную учетную запись (Настройки > Система > Сброс настроек > Удалить все данные (сброс к заводским настройкам) > Удалить все данные; клик потребует ввода ПИН-кода).

Злоумышленники постоянно ищут пути обхода FRP-защиты Android, так как при откате данные лишь исчезают из UI, но остаются на диске, и при наличии технических навыков их можно восстановить. Разработчики Google и OEM-провайдеры исправно отслеживают такие ухищрения и стараются им воспрепятствовать.

Ряд последних изменений в мобильной ОС тоже призван затруднить обход FRP. В ходе тестирования эксперты получили следующие результаты:

  1. Активация FRP теперь происходит даже в том случае, когда OEM-провайдеру разрешено разлочить телефон.
  2. Деактивация FRP через обход мастера настройки стала невозможной; ограничение действует до тех пор, пока не подтверждены права владельца входом в Google-аккаунт.
  3. Добавление новой учетной записи Google блокируется.
  4. Установка запирающего экран ПИН или пароля блокируется.
  5. Установка новых приложений блокируется.

OEM-провайдеры также могут добавить свои меры защиты, с этой целью в Android появился API, через который можно проверить активность FRP.

Из других новшеств, реализованных в новой версии ОС, стоит отметить аутентификацию с помощью passkey, усиленную защиту личных приложений и файлов (Private Space),, поддержку детектирования записи экрана на уровне приложений, дефолтную блокировку запуска фоновых функций программ (с целью защиты от злоупотреблений).

Выпуск Android 15 в стабильной ветке пока не анонсирован, исходники с 3 сентября доступны в хранилище AOSP. В ближайшие недели ожидаются обновления прошивки для Pixel, другие производители Android-устройств (Samsung, Lenovo, Xiaomi, Motorola, OnePlus и т. п.), видимо, отреагируют позднее.

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru