Artykuły dotyczące tematu: android

dodany: 29.07.2013 | tagi: , , , , ,

Przezroczysta dekompresja w ext4

0
firefox android

Programista z Mozilli pracuje nad obsługą przezroczystej dekompresji plików w ext4, jednym z najpopularniejszych systemów plików używanych w dystrybucjach Linuksa. Dzięki temu Firefox dla Androida nie musiałby ładować skompresowanej biblioteki libxul do pamięci urządzenia.

Łaty autorstwa Dhavala Giani dodają także obsługę indeksowalnego pliku zip do kernela, niemniej są we wczesnym etapie prac i dekompresja możliwa jest na tyle późno, że nie udałoby się uruchomić skompresowanego systemu.

Więcej informacji można znaleźć na liście dyskusyjnej kernela.

dodany: 29.07.2013 | tagi: , ,

Bezpieczniejszy Android 4.3 dzięki SELinux

0
android suselinux

Jak poinformowało Google, niedawno opublikowane nowe wydanie Androida, oznaczone wersją 4.3, stanie się bezpieczniejsze dzięki SELinux – zestawowi zabezpieczeń w kernelu Linux, regulującemu przydzielanie zasobów do aplikacji.

Do tej pory wszystkie aplikacje były uruchamiane w osobnym środowisku, które ograniczało im dostęp do danych i izolowały kod od innych programów i samego systemu operacyjnego. Zabezpieczało to użytkowników przed utratą haseł po przypadkowiej instalacji złośliwego oprogramowania. Dzięki SELinux możliwe będzie ograniczenie uprawnień do minimum, żeby dana aplikacja sprawnie funkcjonowała. Prawdopodobnie pozwoli też zapobiec atakom na kernel i wykorzystaniu luk w systemie. Rozwiązanie to jest włączone domyślnie w takich dystrybucjach Linuksa jak Red Hat Enterprise Linux, ale nic nie stoi na przeszkodzie, aby używać go na Debianie czy openSUSE.

Inną nowością z dziedziny bezpieczeństwa jest lepsza metoda przechowywania szyfrowanych danych używanych do uzyskania dostępu m.in. do certyfikatów serwerów VPN. Jeżeli urządzenie posiada Trusted Platform Module, atakujący, nawet z dostępem do konta root, nie będzie w stanie wykraść prywatnych kluczy. Urządzenia bez tego modułu będą korzystać ze starego rozwiązania opartego na samym oprogramowaniu.

Kolejną nową funkcją jest tworzenie dodatkowych profili użytkowników z ograniczeniem dostępu. Taki profil otrzymuje własną przestrzeń, widgety czy ustawienia. Ponadto możliwe jest wyłączenie dostępu do wybranych aplikacji. W końcu dodano również możliwość zmniejszania uprawnień poszczególnym programom. Nie jest to żadna nowość – podobną funkcję oferuje CyanogenMod oparty na Androidzie… 2.3.

Prawdopodobnie już niedługo dowiemy się, czy nowe zabezpieczenia przyniosą skutek zgodny z zamierzonym przez programistów z Google.

dodany: 19.07.2013 | tagi: , ,

Ubuntu Touch nie potrzebuje już Androida

0

Do tej pory testowe obrazy Ubuntu Touch instalowane były w innym miejscu niż sam Android. Z tego obszaru uruchamiane było właściwe Ubuntu za pomocą chroota – w taki sam sposób można uruchomić inne dystrybucje Linuksa.

Docelowo Ubuntu ma być uruchamiane bezpośrednio, co wprowadziły najnowsze obrazy. Ponadto Android zainstalowany jest w kontenerze LXC, dzięki czemu będzie można uruchamiać aplikacje przeznaczone na ten system.

Developerzy jednocześnie zaznaczają, że nowe obrazy nie są jeszcze w pełni gotowe, ale na tyle dobre, aby warto było dołączyć je do testów.

dodany: 04.07.2013 | tagi: , , , ,

Poważna dziura w niemal każdym Androidzie

2

Do luk w bezpieczeństwie Androida zdążyliśmy się już przyzwyczaić. Jednak tym razem jest nieco inaczej… Odkryta ostatnio luka dotyczy każdego wydania tego systemu, od wersji Donut (Android 1.6). W rezultacie błąd obecny jest w 99% urządzeń z Androidem wyprodukowanych w przeciągu ostatnich 4 lat!

Luki tej nie można bagatelizować. Pozwala ona na modyfikację kodu plików APK, bez potrzeby zmiany sygnatury. Przez to zmodyfikowana aplikacja, która może być złośliwa, nadal będzie odczytywana jako bezpieczna.

Problem ten odkryli analitycy bezpieczeństwa ze stosunkowo młodej, bo założonej w 2012 roku, firmy Bluebox Labs.

„Na szczęście” możliwość modyfikacji kodu plików APK dotyczy wyłącznie aplikacji dostarczanych bezpośrednio przez samych dostawców urządzeń (np. Samsung, LG, HTC) oraz firm bezpośrednio  z nimi współpracujących. Jest to spowodowane tym, że powyższa luka wymaga specjalnych przywilejów, które zapewnia system dostępu UID.

Czarny scenariusz: tak zmodyfikowana aplikacja może uzyskać pełen dostęp do systemu oraz wszystkich zainstalowanych aplikacji, w tym do gromadzonych danych, haseł, SMS-ów itd. Odpowiednia modyfikacja takiego oprogramowania może posłużyć nawet do stworzenia sieci botnet.

Błąd ten został zgłoszony firmie Google pod numerem 8219321 i co ciekawe został odkryty już w lutym tego roku. Główny odpowiedzialny za problem omówił go na zebraniu grupy Open Handset Alliance w marcu tego roku.

Producenci zatem mieli sporo czasu na usunięcie tego zagrożenia. Tak się jednak nie stało. Jedynie Samsung zatroszczył się o aktualizację niwelującą tę lukę – niestety, tylko dla smartfona Galaxy S IV.

Google nie przedstawiło jeszcze poprawki dla swojego Nexusa… Aktualizacja jest ponoć nadal opracowywana.

Do czasu wydania poprawek zalecana jest ostrożność przy instalowaniu aplikacji od producentów. Szczególnie uważać powinny firmy zezwalające w swojej polityce bezpieczeństwa na BYOD (Bring Your Own Device).

Szczegóły tej luki zostaną przedstawione na nadchodzącej konferencji BlackHat 2013.

Jako ciekawostkę należy przytoczyć fakt, że Google w maju chwaliło się przekroczeniem dziewięćset milionowej aktywacji systemu Android.

dodany: 01.07.2013 | tagi: , , ,

Złodziej „pecetowych” danych pod Androida

1

Analitycy z firmy F-Secure zidentyfikowali dość nietypowe narzędzie  o nazwie USB Cleaver. Faktycznie jest to typowy program hakerski. To co go odróżnia, to fakt wydobywania danych z komputerów PC, mimo że sam pracuje pod kontrolą Androida.

Warunkiem koniecznym do wydobycia danych jest aktywna opcja Autorun w atakowanym systemie Windows, gdyż złośliwiec aktywuje się przez próbę uruchomienia skryptu w pliku go.bat. Wcześniej jednak musi zostać pobrane jednorazowo  3 MB archiwum ZIP, które następnie zostaje rozpakowane na karcie SD w folderze usbcleaver/system.

Źródło F-Secure

Źródło F-Secure

W pakiecie tym znajdziemy narzędzia do wyciągania danych z popularnych przeglądarek (Chrome, Internet Explorer, Firefox), w tym także zapisanych haseł (np. do poszczególnych witryn).

Oprócz tego USB Cleaver potrafi przechwycić zapisane hasła do sieci WiFi oraz sieci lokalnej. Sam malware nie jest specjalnie zmyślny, gdyż standardowo Windows 7 posiada wyłączony domyśle autorun. W przypadku starszych systemów może natomiast zajść konieczność zainstalowania dodatkowych sterowników do urządzenia z Androidem.

Przejęte dane można następnie przejrzeć w samej aplikacji:

Źródło F-Secure

Źródło F-Secure

Na szczęście narzędzie to jest rozpoznawane przez większość programów antywirusowych, także nawet w przypadku włączonej opcji autorun ryzyko kradzieży danych jest niskie.

dodany: 28.06.2013 | tagi: , , ,

Nowe zagrożenia na Androida co 22 sekundy

7

Android już od pewnego czasu dominuje w sektorze telefonii komórkowej. Zgodnie z danymi ponad 75% telefonów sprzedanych na świecie w pierwszym kwartale 2013 działało pod systemem Android. Polska nie jest tu wyjątkiem, chociaż jako jeden z nielicznych krajów na świecie posiada wysoki odsetek udziału Windows Phone w rynku, jednak system Google jest dominujący także nad Wisłą. Nie dziwi więc, że cyberprzestępcy co 22 sekundy wypuszczają nowe złośliwe oprogramowanie na system z zielonym ludzikiem.

W samym tylko maju specjaliści G Data naliczyli 124000 nowych próbek złośliwego kodu, którego twórcy za cel wyznaczyli sobie głównie kradzież poufnych danych osobistych, wysyłanie wiadomości SMS Premium bez wiedzy właściciela telefonu oraz dokonywanie płatnych połączeń. Przestępcy zaczęli także wdrażać nową funkcjonalność – wyświetlanie mocno agresywnych reklam mających nakłonić do zainstalowania aplikacji ze złośliwym kodem. G Data przewiduje zwiększenie ilości unikalnych zagrożeń na Androida, jest to ściśle powiązane z wysoką opłacalnością tej strategii dla cyberprzestępców.

diagram andorid malware

Prognozy G Data

  • Ryzyko infekcji w przyszłości
    Liczba mobilnego malware’u będzie zwiększała się w nadchodzących miesiącach podążając za stale rosnącą popularnością urządzeń przenośnych wyposażonych w system Android. Mobilna cyberprzestępczość jest na najlepszej drodze by stać się zjawiskiem masowym.
  • Mobilne Botnety
    Zainfekowane telefony coraz częściej zostają włączane przez sprawców do sieci botnetów wykorzystywanych następnie do dalszego rozprzestrzeniania złośliwego kodu. Takie zarażone urządzenia działa jak „rozpylacz” SMS-owego spamu lub urządzenie do nabijania portfela przestępcom dzięki masowemu wykonywaniu drogich połączeń Premium.
    Potencjalne zyski, które mogą uzyskać przestępcy są ogromne.
  • Adware wciąż popularny
    Eksperci G Data SecurityLabs prognozują utrzymanie się popularności mobilnego adware’u. Wykorzystywany jest on w celu nachalnego promowania zainfekowanych aplikacji np. takich jak popularne aplikacje pogodowe, które w rzeczywistości stanowią zagrożeniem dla naszych danych i pieniędzy.

Złośliwe mobilne oprogramowanie stało się lukratywnym biznesem dla przestępców internetowych. Twórcy tych aplikacji do swych niecnych celów używają głównie koni trojańskich, które pozwalają wykorzystać zainfekowane urządzenie na wiele sposobów. Złośliwe aplikacje pozwalają nie tylko na wykradanie osobistych danych zapisanych na telefonie jak kontakty, zdjęcia czy informacje zawarte w kalendarzu. Przestępcy mogą zdalnie wykonywać wysoce płatne połączenia, rozsyłać wiadomości SMS na drogie numery Premium lub próbować wykraść dane dostępowe do kont internetowych. Właśnie te możliwości wykorzystania złośliwego oprogramowania na urządzenia mobilne sprawiają, że będzie ono co raz popularniejsze.

– mówi Łukasz Nowatkowski, dyrektor techniczny G Data Polska.

Zagrożenia mobilne: „bariera bestii” złamana!

Moment nie mógł być bardziej odpowiedni, czerwiec 2013. W szóstym miesiącu roku eksperci ds. bezpieczeństwa G Data osiągnęli kamień milowy gromadząc w swojej bazie 666 666 unikalnych szkodliwych programów na platformę Android. Niestety można się spodziewać, że liczba ta nadal będzie rosła w zastraszającym tempie.

malware programs666

Jeszcze trzy lata temu zagrożenia na urządzenia mobilne były kompletną nowością, a ataki na telefony komórkowe stanowiły promil wszystkich ataków hakerskich na świecie. Obecnie ryzyko infekcji stale rośnie wraz ze zwiększającą się popularnością smartfonów i tabletów oraz wzrostem ich funkcjonalności. Dziś już nikogo nie dziwią przelewy dokonywane poprzez aplikacje zainstalowane na telefonach komórkowych. Złośliwe kody rozwinęły się z początkowo jedynie irytujących aplikacji, którymi hakerzy stroili sobie żarty z użytkowników urządzeń przenośnych, do złośliwych aplikacji wykradających pieniądze, dokonujących kosztownych połączeń, szpiegujących czy przedstawiających niechciane reklamy.

Innymi słowy mobilny malware nie jest już pieśnią przyszłości, a realnym zagrożeniem dla wszystkich cyfrowych nomadów.

Źródło: G Data

dodany: 19.06.2013 | tagi: , , , , , , , ,

Wygodne przechowywanie i synchronizacja haseł – 1password

15
Wygodne przechowywanie i synchronizacja haseł – 1password

Kilka miesięcy temu opisywałem w artykule oprogramowanie Keepass, które umożliwia przechowywanie haseł w bezpieczny sposób chroniący nas przed ich utratą. Program jest darmowy, co jest bardzo dużą zaletą, jednak nie miał dobrej wersji dla platformy Mac OS i iOS. Dodatkowo zależało mi bardzo mocno  na synchronizacji informacji o hasłach pomiędzy platformami. Keepass niestety jest wygodny w sytuacji, gdy mamy wszystkie hasła na jednym komputerze (można co prawda kopiować bazę pomiędzy urządzeniami przy użyciu chociażby usługi typu Dropbox), ale jakoś nie mogłem się przekonać i całe rozwiązanie wydawało mi się zbyt toporne.

(więcej…)

dodany: 07.06.2013 | tagi: , ,

Obad, czyli najbardziej zmyślny trojan dla Androida

3

Analitycy z Kaspersky Lab zidentyfikowali nowego złośliwca przeznaczonego dla Androida. Malware ten wyróżnia się wyrafinowanymi metodami przed ujawnieniem. Jest o tyle groźny, gdyż jego możliwości sprowadzają się do wysyłania SMS-ów na numery premium. Nowy trojan został ochrzczony jako Obad.

Niestety nie jest to jedyna złośliwa funkcjonalność trojana – potrafi on także pobierać kolejne złośliwe aplikacje, dokonywać operacji przez serwer C&C, a nawet infekować inne smartfony przez protokół Bluetooth.

Kolejny raz, niestety, nie bez winy są sami deweloperzy Androida – Obad wykorzystuje dotąd nieodkryty błąd w systemie, który pozwala na zwiększenie uprawnień dla administratora. Sęk w tym, że jest to możliwe wraz z ukryciem informacji o tym fakcie.

Zostałem zainfekowany – co dalej?

Niestety usunięcie Obada nie jest takie łatwe, podobnie jak jego wykrycie. Pewnym symptomem obecności trojana jest blokowanie ekranu na 10 sekund podczas aktywacji łączności Bluetooth czy też podłączenia do sieci bezprzewodowej. Blokowanie jest spowodowane tym, że zainfekowany smartfon próbuje zarazić inne urządzenia będące w jego zasięgu. Jedynym rozsądnym wyjściem jest zainstalowanie programu antywirusowego. Programiści Google zostali poinformowani o nowej luce – miejmy nadzieję, że zostanie ona szybko usunięta.

Jakie dane zbiera Obad?

Niestety trojan ten przekazuje sporo informacji, takich jak adres urządzenia Bluetooth, nazwa operatora telekomunikacyjnego, numer telefonu wraz z numerem IMEI, a nawet stan konta i lokalny czas ustawiony w smartfonie. 

Co prawda Obad nie jest na razie mocno rozpowszechniony, ale należy liczyć się z faktem, że mogą się pojawić także inne zagrożenia wykorzystujące wspomnianą lukę w Androidzie.

Dla zainteresowanych szczegółami technicznymi odsyłamy na stronę Securlist.

dodany: 30.05.2013 | tagi: , , , ,

Dewelopment bezpiecznych aplikacji mobilnych

0
Dewelopment bezpiecznych aplikacji mobilnych

Urządzenia mobilne to bardzo dobra grupa docelowa dla przygotowywania wszelkich możliwych aplikacji, czy to darmowych czy płatnych. Użytkownicy chętnie instalują nowe programy, szczególnie, jeżeli są darmowe, oferują wystarczające funkcje i spełniają oczekiwania. Nie zastanawiamy się wtedy, czy są one bezpieczne i czy zostały przygotowane z dbałością o nasze dane i przechowywane przez nas pliki, dokumenty i zdjęcia. Zakładamy, że skoro pojawiły się w Google Play czy AppStore, to zostały sprawdzone, są oparte o dobre i zaufane frameworki. Czym się zatem stresować?

(więcej…)

dodany: 28.04.2013 | tagi: , ,

Google zakazuje autoaktualizacji aplikacjom

1

Google wypuściło właśnie nową wersję swojego sklepu, która zmienia jedną ważną rzecz. Koniec z uaktualnianiem swoich produktów przez programistów innymi sposobami niż tylko za pomocą Google Play.

Jakiś czas temu dostępna była nowa wersja Facebooka (nie Facebook Home), jednak aktualizacja omijała zupełnie Google Play.

Od teraz w sekcji „Niebezpieczne produkty” w polityce Google Play przeczytać można, że:

aplikacja pobrana za pomocą Google Play nie może się modyfikować, zamieniać lub uaktualniać używając do tego metod innych niż mechanizm aktualizacji Google Play.

Oznacza to, że raz zainstalowana aplikacja nie może kontaktować się z „bazą” i autoaktualizować własnego kodu operacyjnego. Musi użyć oficjalnego kanału Google Play.

Google postanowił działać w taki sposób, aby słowa zapisane w polityce bezpieczeństwa nie były kiełbasą wyborczą. Chcą być bezpiecznym źródłem umożliwiającym pobieranie aplikacji dla Androida. I trudno im się nie dziwić. Autoaktualizacje aplikacji mogą prowadzić do sytuacji, gdzie bezpieczeństwo będzie odgrywać rolę raczej epizodyczną.