27 мая 2016

Android под огнём: старые уязвимости, актуальные угрозы

Бизнес

Пятилетней давности уязвимость в Android, открытая в начале мая, допускает широкий спектр различных компрометирующих действий. В их числе повышение привилегий, воровство SMS и журнала вызовов и т.п. Эта брешь — сущая мечта кибершпиона.

Пять лет спустя

CVE-2016-2060 была обнаружена исследователями FireEye в программном обеспечении Qualcomm, ставшем доступным на Code Forum в январе, пишет Threatpost. И пока Qualcomm латала уязвимое ПО и выпускала исправления для OEM-производителей в марте, уязвимые API нашлись в хранилище Git 2011 года, а это означает, что уязвимый код просуществовал добрых пять лет и, скорее всего, присутствует в бесчисленных устройствах с различными версиями Android, в том числе теми, что уже не поддерживаются (но до сих пор используются).

Проблемы с безопасностью Android возникают регулярно, несмотря на многочисленные попытки Google вывести её на должный уровень. Разработчики выпускают новые, более надёжные версии, но фактическое принятие этих защищённых версий сильно отстает. По состоянию на май 2016 года, доминирующей версией является Android 4.x, которая охватывает более 54% устройств в обращении. Версии Lollipop 5.0.x (2014 года) и 5.1.x (начало 2015 года) вместе занимают до 35,6% рынка, в то время как последнее издание Marshmallow (версия 6.0.x), выпущенная в октябре 2015 года, охватывает 7,5%. А 2,2% устройств в обращении по-прежнему работают на Gingerbread (2011).

main

Сообщается, что версии до 5.0 имеют вышеупомянутую уязвимость. Более старые устройства — в наибольшей опасности, те, что поновее, под управлением Android с SE Android, реализацией Security Enhanced Linux на уровне ОС, меньше подвержены риску, пишет Threatpost.

Фейерверк новостей

Как сказано выше, новые проблемы с безопасностью Android появляются довольно часто, но конец апреля особенно «изобиловал» новостями о багах, атаках и вредоносных программах, нацеленных на Android.

Была обнаружена программа-вымогатель для Android 4.x, вскоре последовало известие о фальшивом обновлении Google, распространяющем вредоносную программу для кражи данных, а также появился отчёт о наметившемся явном росте числа атак наложением под Android. Все эти угрозы, в основном, нацелены на устройства на базе Android 4.x, то есть самые популярные и недостаточно защищённые.

Несёт потенциальную угрозу

К сожалению, очевидно, что использование устройств на Android 4.x в корпоративной сети потенциально опасно, и ИТ-персонал должен держать их под контролем. Вручную такую задачу не осилить, даже если компания не велика, поэтому требуются специальные автоматизированные наборы решений мобильной безопасности. Помимо непременной защиты от мобильных вредоносных программ, такие решения безопасности необходимы для блокировки попыток фишинга: нежелательные/неавторизованные приложения не запустятся, по крайней мере, пока смартфон в пределах корпоративной сети, а личные и корпоративные данные не будут смешиваться на мобильных устройствах сотрудников. Также настоятельно рекомендуется использовать противоугонные средства.

Endpoint Security для бизнеса «Лаборатории Касперского» (версий Стандартный и Расширенный) обладает надёжным и достойным комплексом инструментов для обеспечения безопасности мобильных устройств, используемых в корпоративной сети. Помимо защиты устройств от вредоносных программ и фишинга, решение позволяет выявлять случаи рутинга и джейлбрейка (пострадавшие устройства блокируются), поддерживает распространённые MDM-платформы, а также имеет ряд инструментов для удалённого извлечения или уничтожения конфиденциальных данных на случай безвозвратной потери или кражи устройства.

Подробнее о предлагаемых функциях читайте в разделе «Для среднего бизнеса» на официальном сайте «Лаборатории Касперского».