Выбрать главу

использовать альтернативные приложения вместо встроенных;

Первый метод редко будет результативным. Многие сторонние приложения реально работают лишь как интерфейсная надстройка над предустановленными компонентами. Следовательно, их часто будут касаться те же проблемы безопасности.

По данным агентства Strategy Analytics, доля операционной системы Android на рынке мобильных ОС составляет сейчас почти 79%.

Рыночная доля Android и других мобильных ОС (изображение: strategyanalytics.com).

Только за последний год было реализовано свыше 780 млн смартфонов с Android. Последняя версия 4.4 (KitKat) установлена лишь на 1,8% из них, а предыдущая 4.3 — на 8,9%.

Связано это с политикой распространения ОС. В отличие от Microsoft и Apple, Google предоставляет производителям смартфонов и операторам сотовой связи широкие возможности по модификации своей операционной системы. Обычно они касаются интерфейса или установки различных дополнений и не затрагивают системных компонентов. Однако отсутствие жёстких требований в итоге приводит к появлению несовместимых версий и снижает безопасность. Как разработчик ОС Google оказывается не в состоянии выпустить одно универсальное обновление для мобильных устройств всех производителей, а сами они мало заинтересованы в этом.

Поэтому с каждой версией Google старается выделять всё больше сервисов как пользовательские приложения с возможностью их автоматического обновления через магазин Google Play. Так уже случилось с почтой Gmail и службой поиска, которые раньше обновлялись только вместе с прошивкой.

Данные о распространённости уязвимости пока уточняются. Сам Венникс предполагает, что она затрагивает все версии до Ice Cream Sandwich включительно. По отдельным сообщениям, эксплойт работал и на Jelly Bean 4.1.x. 

Другой исследователь, Джошуа Дрейк (Joshua J. Drake), недавно подтвердил, что проблема актуальна и для Google Glass версии XE12. Соответствующий эксплойт был опробован им независимо в рамках эксперимента. Используют ли его злоумышленники на практике — пока трудно сказать.

Проверка наличия уязвимости во встроенном браузере ОС Android на сайте droidsec.org (скриншот).

Касается ли найденная уязвимость непосредственно ваших устройств с ОС Android? Это можно узнать, зайдя встроенным браузером на страницу проверки.

К оглавлению

Технологии

Век разведки в стиле open source: мы можем и должны вскрывать чужие тайны!

Евгений Золотов

Опубликовано 19 февраля 2014

Окажись в нашем времени человек из 80-х годов, он был бы особенно впечатлён случившейся за тридцать лет качественной переменой в способах распространения информации. Цифровые технологии и персональные коммуникации децентрализовали процесс, отобрав его у СМИ и препоручив обывателям. Вместе с этим стала возможной удивительная вещь: сегодня мы в состоянии (почти буквально) заглянуть в любую точку пространства-времени не выходя из дома.

Кое-кто называет это «веком разведки в стиле open source» — подразумевая, что каждый первый обладатель персоналки с доступом к Сети нынче способен творить те же интеллектуальные чудеса, какие раньше были по силам только государственным разведкам. И лучше того: что результаты таких «любительских расследований» могут быть полезны. Как, например, выводы, сделанные «в домашних условиях» группой американских учёных, заинтересовавшихся наличием у Северной Кореи мобильных пусковых установок для межконтинентальных ракет.

Корейская Народно-Демократическая Республика (КНДР) больше полувека остаётся закрытой территорией. ООН может сколько угодно сожалеть о творящихся там «системных нарушениях прав человека», но пока у руля остаются идеологи чучхе, всё это лишь слова: режим Ким Чен Ына так же крепко охраняет внутренние секреты, как при его отце и деде. Однако кое-что всё-таки изменилось — и связаны эти перемены к лучшему как раз с трансформацией способов распространения информации.