В феврале сообщалось, что принадлежащее компании Facebook приложение мгновенного обмена сообщениями WhatsApp прекращает поддержку операционной системы Blackberry 10. Очередным ударом для когда-то популярной на рынке смартфонов компании становится решение самой Facebook прекратить поддержку своего приложения на этой платформе.
Blackberry не преминула выразить своё беспокойство по поводу данного решения и призвала своих фанатов (весьма малочисленных) сделать то же самое. 31 марта приложение Facebook будет обновлено, после чего пользователи на BlackBerry потеряют возможность синхронизации контактов и не смогут делиться контентом. Не будут доставляться уведомления, сообщения и комментарии с их устройств. Для желающих продолжить пользоваться Facebook с аппаратов на системе Blackberry официальное приложение будет заменено на версию, которая будет отправлять пользователей в веб-вариант.
Несмотря на такие неприятности, компания оптимистично говорит о своём будущем. Сообщается о приверженности платформе BlackBerry 10 и разработчикам приложений для неё. Не так давно, в 2009 году, дела BlackBerry шли намного лучше, и на пару с Nokia она занимала 70% рынка операционных систем, а теперь это число составляет около 1%.
Правоохранительные органы часто высказывает недовольство технологическими компаниями, которые в целях конфиденциальности в приложениях обмена данными используют сложные алгоритмы шифрования. Сейчас в этой сфере всё внимание приковано к противостоянию ФБР и компании Apple, взломать iPhone которой никак не получается. Между тем, у специалистов университета Джона Хопкинса взломать шифрование Apple получилось.
Исследователи и студенты сумели найти уязвимости в программном обеспечении компании, за счёт которых был получен доступ к данным в приложении iMessage через облачное хранилище iCloud. Правда, эта уязвимость не позволит ФБР взломать айфон стрелка из Сан-Бернардино и ряд других аппаратов, находящихся в руках правоохранительных органов. Исследователи сосредоточились на перехвате пересылаемых между устройствами данных, тогда как в ФБР работают над взломом хранящихся на устройстве данных.
Обнаруженная уязвимость ещё раз показывает, насколько сложно создать абсолютно надёжную защиту даже при использовании лучших специалистов. Исследователи считают, что при таком положении дел с шифрованием информации говорить о создании специальных программных бэкдоров для доступа к данным неуместно.
Уязвимость связана с методом шифрования в iMessage и отправкой информации через серверы Apple. Перехватив сообщение и получив копию ключа шифрования iCloud, можно прочитать данные. Apple пообещала закрыть уязвимость в iOS 9.3.
Поскольку администраторы серверов зачастую не устанавливают механизм HTTP Strict Transport Security (HSTS), значительная часть трафика через соединение HTTPS может быть скомпрометирована при помощи несложных атак. HSTS представляет собой поддерживаемую большинством браузеров политику безопасности. HSTS помогает веб-разработчикам защищать свои сервисы и их пользователей против атак типа «человек посередине», взлома файлов куки и т.д.
Согласно недавнему исследованию от Netcraft, 95% серверов с применением HTTPS либо неправильно устанавливают HSTS, или ошибки в конфигурации делают их уязвимыми перед вышеназванными атаками. Исследование Netcraft длилось три года и правильное использование HSTS оставалось на одном уровне. Это означает, что уровень осведомлённости веб-разработчиков о данной проблеме за это время не вырос.
Самый распространённый сценарий атак - заставить сайты либо не использовать шифрование вовсе, либо задействовать слабый сертификат. Среди таких сайтов много банковских и финансовых учреждений. При этом включается HSTS добавлением всего одной строки к конфигурации сервера:
Strict-Transport-Security: max-age=31536000;
Эта команда говорит браузерам обмениваться данными только через HTTPS. После даже при вводе в адресную строку http:// браузер автоматически меняет на https://.
Компания Google в середине нынешнего месяца представила внеочередное программное обновление безопасности для аппаратов серии Nexus. Сподвигло её на это обнаружение уязвимости в ядре Linux, которая может использоваться программами, применяемыми для рута смартфонов Nexus 5 и Nexus 6. Обновление помечено как критически важное и было разослано партнёрам компании и внесено в исходный код (AOSP).
Приложение Google Verify способно блокировать приложения для рута, которые используют эту уязвимость, от установки из магазина Google Play Store или из-за его пределов. Любое Android-устройство с версией ядра Linux 3.18 или новее не затронуто этой проблемой - например, Samsung Galaxy S7 на Linux 3.18.20. По данным из Android Security Advisory, уязвимы все необновлённые Android-устройства на ядрах 3.4, 3.10 и 3.14, в том числе модели Nexus.
Google не называет, какое приложение с рутом использует эксплоит, но в магазине Google Play таких приложений нет. Это плюс защита со стороны Verify снижает вероятность столкнуться с данной угрозой. Несмотря на это, после Nexus обновление выйдет и для других устройств.
Обычно вредоносное ПО, если и доставляет неприятности на платформе iOS, то лишь на взломанных устройствах (на которых выполнен джейлбрейк). Теперь компания Palo Alto Networks обнаружила новое семейство вредоносного ПО, которое способно доставить неприятности и на айфонах без взлома.
Эксплоит получил название AceDeceiver и вместо подделки корпоративных сертификатов устанавливается без сертификатов вовсе. Делается это с помощью использования уязвимости в механизме Apple DRM, из-за чего даже удаление AceDeceiver из магазина App Store может не остановить его распространение.
Атакующие используют технику под названием FairPlay Man-In-The-Middle (MITM). С 2013 года она применяется для распространения пиратских программ на iOS, но впервые для продвижения вредоносного ПО. Между июлем 2015 и февралём 2016 три приложения попали в магазин iTunes App Store под видом приложений-обоев, обойдя защиту Apple. Пока вредоносное поведение AceDeceiver видели только китайские пользователи, но это в любой момент может измениться.
Поскольку AceDeceiver поражает невзломанные устройства, подобные атаки могут повториться. В октябре Palo Alto Networks обнаружила вредоносное приложение YiSpecter, также угрожавшее айфонам и айпадам в Китае и Тайване. Другая программа под названием KeyRaider затронула около 225 тысяч взломанных устройств на iOS.