Компанія Google повідомила, що знайшла докази існування вразливості для Android – так звану помилку “нульового дня”. Вразливість знаходиться в коді ядра операційної системи Android, і її можуть використати отримання доступу з root-правами до пристрою.
Як не дивно, вразливість була виправлена у грудні 2017 року у версіях ядра Android 3.18, 4.14, 4.4 та 4.9, але нові версії виявились вразливими, пише ZDNet. Дослідники Google вважають, що вразливість може бути актуальною для наступних моделі телефонів з Android, на яких працює Android 8.x та новіших версій:
- Pixel 2 з Android 9 та Android 10
- Huawei P20
- Xiaomi Redmi 5A
- Xiaomi Redmi Note 5
- Xiaomi A1
- Oppo A3
- Moto Z3
- Всі телефони LG з Android 8.1 Oreo
- Samsung S7, S8, S9
Дослідники Google також заявили, що “для використання потрібне невелике налаштування пристрою, або він може бути взагалі не налаштований”, це означає, що він повинен мати можливість працювати з широким спектром телефонів, хоча вони не підтвердили це для інших моделей смартфонів окремо, як це було зроблено для пристроїв, перелічених вище.
Уразливість, яку виявили команда Google Project Zero, пізніше отримали підтвердження з боку групи компаній Threat Analysis Group (TAG). Останні підтвердили, що вона використовувалася в атаках в реальності.
Однак, “нульовий день” для Android та 14 “нульових днів” для iOS, схоже, не пов’язані між собою. Хоча кібератаки на користувачів iOS були пов’язані із спонсорованою державою китайською групою, яка проводила операції спостереження за власними громадянами, відомості про “нульовий день” Android наразі обмежені.
TAG від Google заявляє, що вважає, що цей “нульовий день” для Android – це робота NSO Group, відомої ізраїльської компанії, яка відома з продажу експлуатувань та інструментів спостереження.
Компанію піддавали критиці за продаж хакерських інструментів репресивним режимам, але, зіткнувшись із посиленням критики, NSO Group нещодавно пообіцяла боротися з клієнтами, які зловживають її інструментами, щоб стежити за політичними опонентами чи за сторонніми особами, яких не підозрюють у вчиненні злочинів.
Хороша новина полягає в тому, що “нульовий день” для Android не такий небезпечний, як інші минулі “нульові дні”. Для початку – це не RCE (віддалене виконання коду), яке можна експлуатувати без взаємодії з користувачем. Існують певні умови, які повинні бути виконані, перш ніж зловмисник може використати цю вразливість.
“Ця проблема оцінюється в Android на високому рівні і сама по собі вимагає встановлення шкідливого додатку для потенційної експлуатації”, – заявив речник проекту з відкритим кодом Android. “Будь-які інші вектори використання вразливості, наприклад, через веб-браузер, потребують прив’язки до додаткового використання. Ми сповістили партнерів Android, і виправлення доступне на звичайному ядрі Android. Пристрої Pixel 3 і 3a не є вразливими, тоді як пристрої Pixel 1 і 2 отримуватимуть оновлення для цієї проблеми в рамках жовтневого оновлення”, – сказала команда Android .
Тепер цей “нульовий день” для Android відстежується як CVE-2019-2215. Цей запис у трекері помилок від команди Project Zero містить код підтвердження концепції та додаткові відомості для дослідника безпеки, який хоче відтворити помилку та протестувати інші пристрої.
Нагадаємо, розробники WhatsApp тестують функцію повідомлень. що зникають. Вона вже доступна в бета-версії месенджера для Android всім, хто бере участь у програмі попереднього тестування
Масштабний сервіс для масової розсилки електронних повідомлень викрили працівники кіберполіції. Ресурс використовувався для створення бот-ферм, розсилки спамових повідомлень та реєстрацій електронної пошти, з яких здійснювалися анонімні повідомлення про замінування.
Також команда фахівців компанії OPPO ZIWU Cyber Security Lab, Китайського університету Гонконгу та Сінгапурського університету управління виявили множинні уразливості в компонентах VoIP операційної системи Android.
Зауважте, що на iPhone з версією iOS 8 перестане працювати WhatsApp. Тому, щоб користуватися месенджером і надалі, Вам потрібно мати версію iOS 9 або новіше.
До речі, в Windows передбачений вбудований інструмент для шифрування під назвою BitLocker, проте він за замовчуванням довіряє стороннім SSD-накопичувачів, в яких реалізовано власне шифрування на апаратному рівні. Проте, з останнім оновленням Windows 10 операційна система перестане довіряти стороннім SSD-накопичувачам і буде сприймати їх як такі, що не використовують шифрування.