Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
repülőtér Amazon Svájc VeriPol WLAN Europol Webroot törvényjavaslat SecurityWeek Motherboard törvény Pentagon peres eljárás Supermicro cenzúra Trend Micro alkalmazás biztonság Egyesült Államok GDPR Twitter ThousandEyes Izrael Snapchat GCHQ SINET Gallmaker Youtube WWW Brexit CSIS
 július 05. 09:23

Amerikai kutatók több, mint 17 000 Androidos alkalmazás alapos, kód szintű vizsgálatát követően megállapították, hogy a Play Store-ban, az AppChina-ban és a Mi.com-on található alkalmazások túlnyomó része nem szivárogtat illetéktelenül adatokat harmadik fél részére.

Bővebben

Amerikai kutatók több, mint 17 000 Androidos alkalmazás alapos, kód szintű vizsgálatát követően megállapították, hogy a Play Store-ban, az AppChina-ban és a Mi.com-on található alkalmazások túlnyomó része nem szivárogtat illetéktelenül adatokat harmadik fél részére. A tanulmány kitért arra, is, hogy bár adatszivárgás csak rendkívül kevés esetben (21 alkalmazás) volt tapasztalható, a legtöbb alkalmazás olyan jogosultságok megadását is kéri a felhasználóktól, amiket a kód futtatása közben nem használ. Ennek az a veszélye, hogy egy későbbi frissítés során a már meglévő jogosultsággal káros tevékenység folytatható, vagy egy harmadik féltől származó frissítés végül visszaélhet a jogosultságokkal. A kutatók arra is felhívták a figyelmet, hogy bár a hivatalos forrásból beszerzett alkalmazások biztonságosnak tűnnek, a nem gyártói oldalakon található programok továbbra is fokozott biztonsági kockázatot jelentenek.

(www.bleepingcomputer.com)
Kevesebb
Hasonló hírek
 november 12. 09:24

A Cloudflare és az APNIC által tavaly áprilisban útjára indított, az 1.1.1.1 címen elérhető publikus DNS-e most már Androidon és iOS-en is elérhető egy alkalmazás segítségével.

Bővebben

A Cloudflare és az APNIC által tavaly áprilisban útjára indított, az 1.1.1.1 címen elérhető publikus DNS-e most már Androidon és iOS-en is elérhető egy alkalmazás segítségével. A cég szerint szolgáltatásuk nem csak, hogy rendkívül gyors, de anonim DNS névfeloldást biztosít, mivel egyetlen IP címet sem rögzít, és az összes keletkező logot 24 órán belül törli. A most megjelentetett applikáció telepítés és bekapcsolás után egy VPN profilt hoz létre, ami ettől kezdve automatikusan a Cloudflare szerverei felé irányítja a DNS feloldási forgalmat. Épp, hogy csak megjelent, az alkalmazást máris kritika érte, egyes felhasználók ugyanis azt kifogásolják, hogy az androidos verzió hozzáférést kér a mobil eszköz mikrofonjához, a készüléken tárolt médiatartalmakhoz, valamint az USB háttértárhoz. A cég szerint ezek a hibariportok generálásához szükségesek és csakis ekkor kerülnek használatra. 

(bleepingcomputer.com)
Kevesebb
 november 09. 12:50

A Google első ízben közöl az Android biztonságára vonatkozó statisztikai adatokat, miután az utóbbi években többször állította, hogy lényegesen javított a rendszer biztonságán.

Bővebben

A Google első ízben közöl az Android biztonságára vonatkozó statisztikai adatokat, miután az utóbbi években többször állította, hogy lényegesen javított a rendszer biztonságán. Az átláthatósági jelentés szerint a legalább egy potenciálisan káros alkalmazást (PHA) tartalmazó eszközök aránya a régebbi Android verziókat futtató eszközök esetében 0.5% felett van, a 6-os verzió (Marshmallow) felett azonban ez lényegesen alacsonyabb: a Nougatnál (7.x) 0.25%, az Oreo (8.x) és a Pie (9.x) tekintetében pedig 0.14%. Az Android biztonsági csapata szerint mindez többek között a folyamatos biztonsági fejlesztéseknek és frissítéseknek köszönhető, valamint annak, hogy az alkalmazás fejlesztőket igyekeznek rábírni azon gyakorlat követésére, hogy az applikációk csak a lehető legkevesebb érzékeny adathoz férjenek hozzá. A Google emellett arra is felhívja a figyelmet, hogy azok az androidos eszközök, amelyekre kizárólag a Google Play-ről telepítenek alkalmazásokat, mintegy 9-szer kisebb valószínűséggel lesznek fertőzöttek. A jelentés arra is kitér, hogy a legtöbb fertőzött készülék Indonézia, India, az Egyesült Államok, Oroszország és Japán területén található. 

(zdnet.com)
Kevesebb
 augusztus 30. 14:54

A Nightwatch Cybersecurity kutatói komoly biztonsági rést fedeztek fel az Android jogosultsági rendszerén, ugyanis a telepített appok a felhasználó tudta nélkül szenzitív hálózati adatokhoz férhetnek hozzá.

Bővebben

A Nightwatch Cybersecurity kutatói komoly biztonsági rést fedeztek fel az Android jogosultsági rendszerén, miszerint a telepített appok a felhasználó tudta nélkül szenzitív hálózati adatokhoz férhetnek hozzá. Az adatszivárgás speciális belső rendszerüzeneteknek (Intentek) köszönhető, amelyeket minden androidos alkalmazás és rendszer folyamat képes olvasni. Ezek két típusa, mint kiderült olyan információkat tesz elérhetővé, mint a Wi-Fi hálózat neve, a BSSID, az eszköz lokális IP címe, DNS szerver információk, illetve ─ Android 6.0-nál korábbi verzió esetében ─ az eszköz MAC címe. Egy, a valós életben is alkalmazható támadási szcenárió szerint a támadó, miután rábírta a célszemélyt egy megfelelően konfigurált applikáció telepítésére, a kiolvasott BSSID birtokában az áldozat helyzetére vonatkozó információkhoz juthat hozzá, olyan publikus adatbázisok segítségével, mint például a Skyhook, vagy a WiGLE. A probléma minden Android verziót érint, azonban a Google csupán a legutóbbiban (Android 9 Pie) tervezi javítani.

(www.bleepingcomputer.com)
Kevesebb
 augusztus 15. 12:50

Man-in-the-Disk (MitD) névre keresztelték a Check Point kutató csapata által felfedezett új támadási módszert, amely során a támadók a káros kódokat a külső tárhelyre juttatva fertőzik meg az ott található alkalmazásokat és lehetetlenítik el azok működését. A mobilkészülékek véges belső memóriakapacitása okán, egyes Androidos alkamazások esetén lehetőség van az alkalmazás külső tárhelyen történő telepítésére.

Bővebben

Man-in-the-Disk (MitD) névre keresztelték a Check Point kutató csapata által felfedezett új támadási módszert, amely során a támadók a káros kódokat a külső tárhelyre juttatva fertőzik meg az ott található alkalmazásokat, és lehetetlenítik el azok működését. A mobilkészülékek véges belső memóriakapacitása okán, egyes Androidos alkalmazások esetén lehetőség van az applikációk külső tárhelyen történő telepítésére. A kutatók a tesztek során egy káros kódokat tartalmazó zseblámpa alkalmazást hoztak létre, amely engedélyt kért az adatok külső tárhelyen történő tárolására, majd ezt kihasználva további, a külső tárolón található alkalmazásfájlok felcserélésével összeomlottak az applikációk. A MitD támadás alkalmas lehet a versenytársak alkalmazásainak működésképtelenné tételéhez, de hátsó ajtók (backdoors) is biztosíthatóak további káros kódok rendszerbe történő bejuttatásához, másrészt a frissítésnek álcázott műveletek során az appok lecserélhetők rosszindulatú változataikra. A tesztek során több népszerű Google és Yandex alkalmazást is azonosítottak, amelyek sebezhetőek egy MitD támadással szemben, amit a kutatók azzal indokolnak, hogy a legtöbb fejlesztő sajnos továbbra sem követi az Android biztonsági irányelveket és a legjobb biztonságos fejlesztési gyakorlatokat.

(www.bleepingcomputer.com)
Kevesebb
 augusztus 13. 16:54

A Google állítása szerint a Helyelőzmények alatt ki lehet kapcsolni annak a lehetőségét, hogy a cég eltárolja a Google Maps-en keresztül a felhasználóról gyűjtött helyadatokat, azonban egy, az Associated Press által végzett vizsgálat szerint egyes applikációk ennek ellenére folytatják az időbélyeggel ellátott helyadatok gyűjtését.

Bővebben

A Google állítása szerint a Helyelőzmények alatt ki lehet kapcsolni annak a lehetőségét, hogy a cég eltárolja a Google Maps-en keresztül a felhasználóról gyűjtött helyadatokat, azonban egy, az Associated Press által végzett vizsgálat szerint egyes applikációk ennek ellenére folytatják az időbélyeggel ellátott helyadatok gyűjtését, például minden alkalommal, amikor a felhasználó megnyitja a Maps applikációt, rögzítésre kerül az időpont és a felhasználó helyzete. A magánszférát sértő gyakorlat körülbelül 2 milliárd Androidos és több száz millió iPhone-os felhasználót érint. A cég a témával kapcsolatban azt nyilatkozta, hogy a felhasználói élmény javítása érdekében több forrásból jut helyadatokhoz, amelyekről azonban egyértelmű információkat tesz elérhetővé. Amennyiben valaki szeretné letiltani az összes ilyen jellegű adatot, akkor ezt az Internetes és alkalmazástevékenységek alatt is be kell ezt állítania. A felhasználók a Saját tevékenységek oldalon kérdezhetik le és törölhetik a róluk nyilvántartott adatokat.

(www.securityweek.com)
Kevesebb
 július 24. 09:38

Androidon is egyre jellemzőbb, hogy a támadók a káros kódok készülékekre juttatását több fázisban valósítják meg, ennek során az ún. „droppereknek” van nagy jelentősége.

Bővebben

Androidon is egyre jellemzőbb, hogy a támadók a káros kódok készülékekre juttatását több fázisban valósítják meg, ennek során az ún. „droppereknek” van nagy jelentősége. Ezek olyan káros kódok, amelyek fő feladata, hogy további, jóval potensebb összetevőket ─ például egy banki trójait ─ töltsenek le az áldozat eszközére. Mivel a dropperek az átlagos malware-eknél jóval kevesebb jogosultságot igényelnek, és csak igen korlátozott tevékenységet végeznek, sokkal könnyebben képesek észrevétlen maradni. A segítségükkel végrehajtott támadások többek közt azért hatékonyabbak mobil platformon, mint a desktop környezetben, mivel a mobil eszközökre jóval kevesebben telepítenek vírusvédelmi termékeket. Az aktuális trend szerint a legtöbb támadás során nagyon hasonló felépítésű droppereket használnak, aminek vélhető oka az, hogy egyes bűnözői csoportok egy népszerű üzleti modellt alkalmazva a különböző malware kampányokhoz „bérbe adják” a letöltő modult (downloader-as-a-service ─ DaaS). Gaetan van Diemen, a ThreatFabric kutatója úgy véli, a Google-nek az utóbbi időben preferált készülékeken történő Play Protectes víruskeresés fejlesztése helyett inkább az alkalmazásboltban való megjelenés előtti engedélyezési eljárás szigorítására kellene helyezni a hangsúlyt, amihez már számtalan forrásból áll rendelkezésére olyan technikai információ, ami a káros tevékenység azonosítását lehetővé teheti.

(www.bleepingcomputer.com)
Kevesebb
 július 19. 10:47

A Google vezérigazgatója, Sundar Pichai reagált az Android rendszerekre előtelepített alkalmazások miatt kiszabott 5 milliárd dolláros EU-s bírságra.

Bővebben

A Google vezérigazgatója, Sundar Pichai reagált az Android rendszerekre előtelepített alkalmazások miatt kiszabott 5 milliárd dolláros EU-s bírságra. Ebben arra hivatkozik, hogy az androidos felhasználók könnyedén eltávolíthatják az előtelepített appokat, valamint kiemeli, hogy az üzleti modell, ami ingyenesen elérhetővé teszi az Androidot, alapvetően erre az árukapcsolásra támaszkodott, a mostani döntés pedig felborítja az egyensúlyt. Mindez egy burkolt figyelmeztetésként értelmezhető, hogy a cég a jövőben a telefongyártóktól licenc díjat szedhet. A The Verge szerint bár érthető, hogy a vállalat tart a bevétel csökkenéstől ─ hiszen ismert, hogy a digitális hirdetésekből származó bevételének több, mint fele innen származik ─ azonban tekintve a Google dominanciáját, nem tűnik valószínűnek, hogy a felhasználók valóban elpártolnának a kereső szolgáltatástól, vagy a böngészőtől, ezért a Google vezető szavai kevésbé hatnak valós fenyegetésként. (Szerkesztői megjegyzés: a cikkben hivatkozott hivatalos Google közleményben az előtelepített alkalmazások könnyű eltávolítása vagy letiltása szerepel.)

(www.theverge.com)
Kevesebb
 július 17. 13:33

Rekord mértékű trösztellenes EU-s bírságra számíthat a Google az androidos üzletpolitikája miatt, azonban szakértők szerint valószínűtlen, hogy mindez a cég riválisainak reményei szerint alakítaná át a piacot.

Bővebben

Rekord mértékű trösztellenes EU-s bírságra számíthat a Google az androidos üzletpolitikája miatt, azonban szakértők szerint valószínűtlen, hogy mindez a cég riválisainak reményei szerint alakítaná át a piacot. Jelenleg az összes androidos alkalmazás letöltés mintegy 90%-a a Play Store-ról történik Európában, ennélfogva a Google rendelkezik a legnagyobb reklámfelülettel a platformon. Az Európai Unió trösztellenes szabályozó szervei szerint azonban a cég tisztességtelen módon juttatja előnyhöz a saját termékeit, azáltal, hogy külön megállapodásokkal veszi rá a mobil eszköz gyártókat, hogy az általuk implementált Android verziókon egyes Google alkalmazásokat (például Google Search, Play Store és a Chrome böngésző) előre telepítsenek. A cég álláspontja az, hogy jogilag lehetősége van ingyenes csomagban ajánlani az alkalmazásokat, és hogy a gyártók és a felhasználók is szabadon választhatnak. Richard Windsor, a Radio Free Mobile kutatója szerint a szabályozási kísérlet valószínűleg túl későn érkezett, mivel a Google szolgáltatások az európai felhasználók szemében szorosan összefonódtak a platformmal, és akkor is ezeket preferálnák, ha azok nem lennének eleve telepítve.

(www.reuters.com)
Kevesebb