0

Безопасность ios и android

BlackBerry Classic — бизнес-классика

Популярность мобильных телефонов BlackBerry всегда основывалась на высоком уровне безопасности данных, который они обеспечивали своим владельцам. И хотя сейчас устройства компании вытеснены с рынка более популярными моделями на iOS и Android, по показателю защиты смартфоны BlackBerry все еще остаются в числе лидеров. Пока на рынок не вышел самый современный смартфон компании — BlackBerry Leap с большим сенсорным экраном, российским пользователям стоит обратить внимание на классическую модель с механической qwerty-клавиатурой BlackBerry Classic.

BlackBerry Classic позволяет организовать защищенный доступ к рабочим ресурсам из любой точки

Она ориентирована на бизнес-пользователей и позволяет с легкостью включить устройство в корпоративную ИТ-инфраструктуру. Со смартфона легко обеспечить защищенный доступ к рабочей почте, внутренним сервисам и файлам. А при передаче все данные с BlackBerry Classic, включая электронную почту, сообщения в мессенджерах и отдельные файлы, могут быть защищены с помощью шифрования.

📌 Реклама

По своим техническим характеристикам BlackBerry Classic уступает топовым смартфонам на Android. Но из-за невысоких аппаратных требований системы BlackBerry OS устройство быстро работает и на относительно «старом» процессоре Qualcomm MSM8960 с тактовой частотой 1,5 ГГц и 2 ГБ оперативной памяти. Дисплей смартфона имеет диагональ 3,5 дюйма и разрешение 720 × 720 точек.

Заказать BlackBerry Classic в российских интернет-магазинах можно по цене от 27 тысяч рублей.

SecuTablet — планшет для государственных тайн

Мобильные устройства с повышенной защитой данных разрабатывают не только отдельные компании. Так, для создания «безопасного» планшета SecuTablet свои усилия объединили сразу три технологических гиганта: компании Samsung, BlackBerry и IBM. Результатом их сотрудничества стало создание портативного компьютера SecuTablet, предназначенного для использования в корпоративных или государственных структурах — там, где к безопасности данных предъявляются повышенные требования. 📌 Реклама

SecuTablet создан с применением защитных технологий Samsung, BlackBerry и IBM

Фактически SecuTablet является планшетом Samsung Galaxy Tab S 10.5, но дополненным специальным программным обеспечением, которое превращает его в одно из самых криптостойких устройств на рынке. Защиту и целостность операционной системы на нем обеспечивает платформа Samsung Knox, а от компании BlackBerry устройство получило постоянную память с криптографической защитой данных SecuSmart. Также специалисты IBM разработали для планшета специальную программную оболочку, позволяющую защитить работающие приложения от внешнего вмешательства.

С точки зрения технических характеристик Samsung Galaxy Tab S 10.5 предоставляет пользователям весьма производительную аппаратную платформу. Он работает на восьмиядерном чипе Exynos 5 Octa 5420, имеет 3 ГБ оперативной памяти и внутренний накопитель объемом 16 или 32 ГБ. Экран планшета имеет высокое разрешение 2560 × 1600 точек.

Как известно, операционные системы разрабатываются людьми. Кое-кто, впрочем, уверен, что Android создали рептилоиды, однако это не так: в мобильной платформе Google на сегодняшний день обнаружено множество ошибок, допустить которые могли только представители вида homo sapiens. Некоторые из этих багов представляют собой полноценные уязвимости и могут использоваться как для несанкционированного доступа к файловой системе смартфона, так и для распространения вредоносного ПО.

Если верить официальной статистике Google, на сегодняшний день среди версий Android наиболее распространена Nougat — редакция мобильной платформы за номером 7.0 и 7.1 установлена в совокупности на 28,2% устройств. Вторую позицию уверенно занимает Android 8.0 и 8.1 Oreo с показателем 21,5%. На третьем месте закрепилась шестая версия Marshmallow — она работает на 21,3% девайсов. Android 5.0 и 5.1 Lollipop установлены суммарно на 17,9% устройств, а замыкает группу лидеров Android 4.4 KitKat с показателем 7,6% пользователей.

Согласно информации с сайта cvedetails.com, на сегодняшний день в Android насчитывается 2146 уязвимостей, при этом число выявленных багов начало экспоненциально расти примерно с 2014 года.

Не так просто оценить, сколько из перечисленных устройств вовремя получили патчи безопасности, которые закрывают уязвимости, но это явно далеко не все из них. Мало того: не все уязвимости вообще оказываются закрытыми, тем более в старых версиях, официальная поддержка которых прекращена. Проблему усугубляют производители устройств, которые зачастую не торопятся выпускать обновления.

Самая первая уязвимость Android

Самая первая уязвимость Android была обнаружена еще в октябре 2008 года в прошивке коммуникатора HTC T-Mobile G1. При просмотре веб-страниц с определенным содержимым ошибка в ПО позволяла выполнить вредоносный код, отслеживающий использование клавиатуры гаджета. Теоретически таким образом можно было реализовать кейлоггер, фиксирующий нажатия кнопок, и собирать вводимую пользователем при веб-серфинге информацию. Эта уязвимость представляла опасность только для одной-единственной модели коммуникатора, но само ее наличие наглядно показало: Android — не настолько безопасная и защищенная система, как считалось ранее.

С ростом популярности операционной системы энтузиасты и исследователи отыскивали все новые и новые баги в различных ее версиях. Безусловно, в рамках одной статьи мы не сможем охватить все две тысячи с лишним уязвимостей, обнаруженных за все время существования Android. Поэтому сосредоточимся только на самых интересных и опасных из них, причем — только в актуальных на данный момент версиях Android (тех, что сейчас еще могут встретиться в жизни).

Самым «дырявым» оказалось четвертое поколение Android, начиная с версии 4.4 KitKat. С него, пожалуй, и начнем наш обзор уязвимостей, выявленных в разное время в этой платформе.

BlueBorne

Это не отдельная уязвимость, а целый набор ошибок в стеке Bluetooth современных операционных систем, среди которых числится и Android. Серьезные баги содержатся в коде системной функции l2cap_parse_conf_rsp ядра Linux, причем их можно обнаружить во всех версиях ядра, начиная с 3.3. Если в системе включена защита от переполнения стека CONFIG_CC_STACKPROTECTOR, их использование приводит к возникновению критической ошибки в работе ядра.

Уязвимость CVE-2017-1000251 выявлена в модуле ядра под названием L2CAP, который отвечает за работу стека протокола Bluetooth. Еще одна уязвимость в стеке этого протокола получила обозначение CVE-2017-0783. Если на атакуемом девайсе включена подсистема Bluetooth, с их помощью можно удаленно передать на него специальным образом сформированные пакеты информации. Такие пакеты могут содержать вредоносный код, который выполнится в Android с привилегиями ядра системы. При этом для реализации атаки не потребуется предварительно сопрягать устройства или включать на них режим обнаружения. Достаточно, чтобы атакующий находился на расстоянии не более десяти метров от уязвимого устройства.

Поскольку взаимодействующие с протоколом Bluetooth компоненты ОС по умолчанию имеют высокие системные привилегии, эксплуатация этих уязвимостей теоретически позволяет получить полный контроль над атакуемым смартфоном и планшетом, включая доступ к хранящимся на устройстве данным, подключенным сетям и файловой системе. Также с помощью BlueBorne технически можно реализовывать атаки типа man-in-the-middle.

К BlueBorne также относят уязвимость CVE-2017-1000250 в стеке BlueZ Linux-реализации протокола Service Discovery Protocol (SDP). Эксплуатация уязвимости CVE-2017-1000250 может привести к утечке данных. Уязвимости CVE-2017-0781, CVE-2017-0782 и CVE-2017-0785 относятся к самой ОС Android, при этом с помощью первых двух вредоносное приложение может получить в системе привилегии ядра, а последняя позволяет реализовать утечку данных.

Для устранения уязвимостей BlueBorne 9 сентября 2017 года компания Google выпустила обновление безопасности. Также они не страшны устройствам, на которых используется режим Bluetooth Low Energy.

Extra Field

Все приложения для Android распространяются в формате .APK и представляют собой ZIP-архив с тем отличием, что они имеют специальную цифровую подпись. Внутри находятся необходимые для работы компоненты, которые в процессе установки приложения извлекаются, а их контрольные суммы проверяются по эталонным значениям. С помощью уязвимости Extra Field злоумышленник может изменить содержимое установочного пакета APK, не повредив его цифровую подпись.

Внутри архива .APK располагается файл classes.dex, в котором содержится скомпилированный код приложения и набор служебных полей. Среди них есть:

  • поле, хранящее имя файла с расширением;
  • размер файла;
  • поле Extra Field, в котором записан сам исполняемый код;
  • таблица со списком используемых им классов.

Если в поле заголовка записать исходное значение без первых трех байт, значение длины поля Extra Field также изменится, благодаря чему появляется возможность дописать туда произвольный код, например перечислить классы, используемые троянской частью приложения. После этого можно добавить в архив, помимо оригинального classes.dex, его вредоносную копию, часть кода которой будет храниться в «расширенном» поле Extra Field оригинального classes.dex. При установке программы система прочитает содержимое видоизмененных полей, и, поскольку в них перечислены классы из модифицированного classes.dex, на устройство будет установлен именно этот файл.

Таким образом, уязвимость позволяет «подсадить» троянца в любое легитимное приложение с валидной цифровой подписью, разве что размер вредоносного модуля будет ограничен максимальным размером файла classes.dex в 65 533 байт. Уязвимость была обнаружена в начале июля 2013 года и была устранена в версиях Android, выпущенных позже этой даты.

Продолжение доступно только участникам

Вариант 1. Присоединись к сообществу «Xakep.ru», чтобы читать все материалы на сайте

Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку!

Вариант 2. Открой один материал

Заинтересовала статья, но нет возможности стать членом клуба «Xakep.ru»? Тогда этот вариант для тебя! Обрати внимание: этот способ подходит только для статей, опубликованных более двух месяцев назад.

Я уже участник «Xakep.ru»

Android и iOS – две самые популярные операционные системы для смартфонов. Пользователи часто спорят о том, какая операционная система лучше и безопаснее. Некоторые предпочитают яркий дизайн и легкость использования, другим важнее цена и безопасность.

В целом, телефоны с Android покупают и используют гораздо чаще во всем мире — по последним данным эта операционная система установлена на 74% представленных на рынке устройств. Устройства от Apple (с операционной системой iOS) занимают около 21% рынка, а телефоны под управлением Windows заметно отстают – на них приходится 4% рынка.

Хотя у каждого решения есть плюсы и минусы, существует один твердо установленный факт: хакеров с гораздо большей вероятностью атакуют Android-устройства. Почему же так происходит? Рассмотрим подробнее, в чем состоят распространенные угрозы и как вы можете защитить свое устройство и данные.

ПО с открытым исходным кодом

Главное различие между операционными системами Android и iOS заключается в том, что Android – это система с открытым исходным кодом. Есть даже организация под названием Android Open Source Project (AOSP), которая публикует исходные коды Android. Это означает, что разработчики ПО под Android могут взять исходный код и собрать из него свою собственную операционную систему.

По этой причине устройства Android легче поддаются процедуре рутования, которая включает снятие ограничений, установленных производителем устройства, и установка неавторизованных программ. Это также означает, что в программном коде Android выше вероятность обнаружения уязвимостей.

Вдобавок к этой особенности ОС Android, устройства под управлением этой операционной системы популярнее, и ими владеет гораздо больше людей. Если что-то в безопасности пойдет не так, то под ударом окажется гораздо больше пользователей. Это значительно влияет на ситуацию – то и дело в новостях можно услышать об взломах и атаках.

Больше возможностей – больше злоумышленников

С точки зрения хакеров, имеет смысл писать вредоносный код для той системы, которую не только легче взломать, но и которая шире используется. Следуя такому подходу, хакеры смогут украсть данные у большего числа пользователей. В целом, большая часть мобильных хакерских атак нацелена на устройства Android из-за их популярности.

Для закрытых систем, таких как iOS, Windows Mobile и уже вышедшая из моды Blackberry, практически не пишут вредоносных программ. Даже если iOS-устройства было бы легче взломать, Android-устройства из-за своей распространенности представляли бы больший интерес для злоумышленников в плане кражи личной информации пользователей.

Обновления принципиально важны

Еще одна особенность пользователей Android – это то, что они, как правило, зачастую не обновляют свои телефоны до последней версии операционной системы. Операционная система Android 9, которая также известна как Pie, выпущена в августе 2018; по состоянию на конец 2018 года, на нее перешло меньше 1% всех пользователей. Эта особенность делает пользователей Android значительно более уязвимыми.

Вредоносные программы под Android заняли львиную долю всех мобильных угроз в 2018 г. Чтобы решить эту проблему, Google стал требовать от производителей смартфонов, чтобы те выпускали патчи к уязвимостям в течении 90 дней с момента их обнаружения. Чтобы защитить смартфоны Android от кибератак, важно регулярно скачивать на них обновления безопасности.

Заведите привычку при первой же возможности обновляться до последней версии ОС – так вы будете на шаг впереди хакеров. Это простое действие заблокирует доступ к вашему мобильному устройству для многочисленных семейств вредоносных программ, так что вы будете уверены в безопасности ваших данных.

Вкладывайтесь в защиту

Наряду с регулярными обновлениями, рассмотрите для себя вариант вложиться в другие технологии, которые помогут защитить ваши личные и конфиденциальные данные. Использование VPN соединения – также является отличным способом обезопасить ваши мобильные устройства. Если у вас есть безопасный VPN-канал, вы можете передавать банковскую информацию, данные кредитных карт и прочую личную информацию через незащищенные интернет-серверы, не подвергая себя особому риску.

Компаниям, которые разрешают сотрудникам использовать свои личные устройства или выделяют им корпоративные смартфоны, может понадобиться более надежная система обеспечения безопасности. На рынке существует достаточно большое число вариантов. В любом случае, обеспечьте свою безопасность до того, как случится проблема.

Дополнительные ссылки по теме:

  • Что такое VPN
  • Защита Андроида от мобильных угроз
  • Мобильная безопасность и советы по защите смартфона
  • Мобильные угрозы: защита смартфонов и планшетов

Продукты для защиты Андроида:

  • Антивирус для Андроид

admin

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *