Android 16 будет лучше защищать ваши данные с Advanced Protection Mode

Android 16 будет лучше защищать ваши данные с Advanced Protection Mode

Android 16 будет лучше защищать ваши данные с Advanced Protection Mode

Версия мобильной операционной системы Android 16, релиз которой ожидается в следующем году, судя по всему, улучшит защиту данных пользователей с помощью доработанного режима Advanced Protection.

Если помните, Google представила программу Advanced Protection в 2017 году. Смысл её в том, чтобы дополнительно защитить конфиденциальную информацию пользователей, находящихся в зоне риска (журналистов, активистов, политиков и т. п.).

В 2020 году функциональность Advanced Protection Mode доработали. Теперь при использовании этого режима вы не сможете скачать софт за пределами Google Play Store.

Как пишет Android Authority, на площадке AOSP Gerrit на днях был замечен патч под названием «[AAPM] Introduce new Service for Android Advanced Protection Mode». Хотя сам новый код не раскрывает информацию о работе над Advanced Protection Mode, в описании можно найти следующую строку:

«Служба будет использоваться для перевода устройств в защитный режим и позволит пользователям настроить реагирование в зависимости от состояния этого режима».

 

Другими словами, Google планирует добавить опцию «дополнительная защита» в системные настройки. В случае активации Advanced Protection приложения смогут вызывать новый API, чтобы проверить состояние защитной функции и работать в соответствии с последним.

В Windows нашли обход BitLocker: специалист выложил PoC и пообещал сюрприз

Исследователь в области кибербезопасности, известный как Chaotic Eclipse или Nightmare Eclipse, опубликовал демонстрационные эксплойты (proof-of-concept) для двух пока не исправленных уязвимостей в Microsoft Windows. Новые баги получили названия YellowKey и GreenPlasma: первый позволяет обойти BitLocker, второй связан с повышением привилегий.

YellowKey исследователь описывает почти как «бэкдор» в BitLocker. Проблема проявляется в среде восстановления Windows — WinRE.

По словам автора, уязвимость затрагивает Windows 11, Windows Server 2022 и Windows Server 2025 и может дать доступ к зашифрованному диску без привычной аутентификации.

Независимый исследователь Кевин Бомонт подтвердил работоспособность YellowKey и рекомендовал использовать ПИН-код для BitLocker и пароль BIOS как меры снижения риска. Однако сам Chaotic Eclipse утверждает, что настоящая первопричина проблемы шире, а сценарий атаки якобы возможен даже при TPM+PIN — правда, этот вариант PoC он не опубликовал.

Аналитик Уилл Дорманн из Tharros Labs также подтвердил, что YellowKey является вполне рабочим эксплойтом. По его словам, проблема связана с обработкой NTFS-транзакций в связке со средой восстановления Windows. В результате вместо обычного WinRE может открыться командная строка, причём диск к этому моменту уже остаётся разблокированным.

Вторая уязвимость, GreenPlasma, относится к повышению прав. Исследователь описывает её как проблему в Windows CTFMON, позволяющую непривилегированному пользователю создавать определённые объекты памяти в доверенных местах. Выложенный PoC неполный, но автор прямо намекает: достаточно умные смогут довести его до полноценного получения SYSTEM.

 

Это уже не первый выпад Chaotic Eclipse против Microsoft. Ранее он раскрывал BlueHammer и RedSun — локальные уязвимости повышения прав, которые, по сообщениям, вскоре начали эксплуатироваться в реальных атаках. Причина публичных сливов, по словам исследователя, всё та же: недовольство тем, как Microsoft обрабатывает баг-репорты.

Более того, к следующему вторнику патчей исследователь анонсировал для компании большой сюрприз.

RSS: Новости на портале Anti-Malware.ru