Се­год­ня в выпус­ке: улуч­шение сис­темы биомет­ричес­кой аутен­тифика­ции в Android 11, ransomware, уме­ющий бло­киро­вать устрой­ство без спе­циаль­ных раз­решений, мифы о про­изво­дитель­нос­ти Android, адап­тация при­ложе­ния к сов­ремен­ным тре­бова­ниям при­ват­ности, быс­трая муль­тип­латфор­менная NoSQL база дан­ных, бен­чмарк биб­лиотек заг­рузки изоб­ражений, запуск кода Java на устрой­стве без соз­дания APK. А так­же: под­борка инс­тру­мен­тов пен­тесте­ра и биб­лиотек для раз­работ­чиков.
 

Почитать

 

Безопасность экрана блокировки в Android 11

Lockscreen and authentication improvements in Android 11 — статья раз­работ­чиков из коман­ды безопас­ности Android об изме­нении в работе механиз­мов аутен­тифика­ции по отпе­чат­кам паль­цев и сним­ку лица.

До Android 11 сис­тема аутен­тифика­ции Android работа­ла по сле­дующим пра­вилам:

  1. Па­роль или PIN-код — счи­тает­ся наибо­лее надеж­ным методом аутен­тифика­ции и поэто­му дает пол­ный кон­троль над устрой­ством без вся­ких огра­ниче­ний.
  2. От­печаток паль­ца или сни­мок лица — менее надеж­ный, сис­тема зап­рашива­ет пароль пос­ле каж­дой перезаг­рузки телефо­на, а так­же через каж­дые 72 часа.
  3. Smart Lock — наиме­нее надеж­ный метод, поэто­му на него нак­ладыва­ются те же огра­ниче­ния, что и на биомет­ричес­кий метод, плюс он не поз­воля­ет получить дос­туп к аутен­тифика­цион­ным клю­чам Keymaster (нап­ример, тем, что исполь­зуют­ся для пла­тежей), а пароль зап­рашива­ет не через 72 часа, а уже через четыре.

В Android 11 появи­лось понятие надеж­ности спо­соба биомет­ричес­кой аутен­тифика­ции. Теперь сис­тема учи­тыва­ет, нас­коль­ко надеж­ный дат­чик отпе­чат­ков паль­цев или ска­нер лица уста­нов­лен в устрой­ство, и может изме­нить поведе­ние. Нап­ример, ненадеж­ный спо­соб аутен­тифика­ции нель­зя будет исполь­зовать для аутен­тифика­ции в сто­рон­них при­ложе­ниях и для раз­бло­киров­ки дос­тупа к KeyStore. Так­же для такого спо­соба аутен­тифика­ции тайм‑аут перед сле­дующим зап­росом пароля будет сни­жен с 72 до 24 часов.

Все­го есть три клас­са надеж­ности дат­чиков (спо­собов) биомет­ричес­кой аутен­тифика­ции:

  • класс 3 — надеж­ный, зап­рос пароля через 72 часа, дос­туп к KeyStore и воз­можность исполь­зования в сто­рон­них при­ложе­ниях;
  • класс 2 — сла­бый, зап­рос пароля через 24 часа, дос­туп к KeyStore, невоз­можно исполь­зовать в сто­рон­них при­ложе­ниях;
  • класс 1 — удоб­ный, зап­рос пароля через 24 часа, нет дос­тупа к KeyStore, невоз­можно исполь­зовать в сто­рон­них при­ложе­ниях.

Их надеж­ность опре­деля­ется на осно­ве про­цен­та лож­ных сра­баты­ваний, безопас­ности спо­соба обра­бот­ки биомет­ричес­ких дан­ных и некото­рых дру­гих парамет­ров.

 

Ransomware нового типа

Sophisticated new Android malware marks the latest evolution of mobile ransomware — статья иссле­дова­телей из Microsoft о новом типе ransomware, най­ден­ном на прос­торах интерне­та.

Мал­варь называ­ется AndroidOS/MalLocker.B и в целом уже извес­тна и дос­таточ­но хорошо изу­чена. Инте­рес иссле­дова­телей выз­вала новая раз­новид­ность это­го вымога­теля: она научи­лась бло­киро­вать устрой­ство, показы­вая сооб­щение о выкупе без исполь­зования экранных овер­леев (SYSTEM_ALERT_WINDOW), воз­можнос­ти которых Google серь­езно огра­ничи­ла в пос­ледних вер­сиях Android.

Вмес­то овер­лея злов­ред исполь­зует так называ­емое пол­ноэк­ранное уве­дом­ление, с помощью которо­го легитим­ный софт показы­вает экран звон­ка. Кро­ме тек­ста (и дру­гих стан­дар­тных атри­бутов), такое уве­дом­ление так­же содер­жит ссыл­ку на активность (экран при­ложе­ния), который и будет показан, ког­да уве­дом­ление появит­ся в сис­теме.

Код, создающий полноэкранное уведомление
Код, соз­дающий пол­ноэк­ранное уве­дом­ление

Од­нако один раз показы­вать сооб­щение о выкупе было бы бес­полез­но, так как поль­зователь смог бы нажать кноп­ку «Домой» или «Назад» и прос­то зак­рыть его. Поэто­му злов­ред исполь­зует еще один при­ем: переза­пус­кает активность в методе onUserLeaveHint().

Код зловредной активности
Код злов­редной активнос­ти

Ме­тод onUserLeaveHint() — это кол­бэк, который сис­тема вызыва­ет перед тем, как активность исчезнет с экра­на. Поэто­му переза­пуск активнос­ти в этом методе при­водит к тому, что поль­зователь прос­то не может покинуть экран с сооб­щени­ем о выкупе.

Продолжение доступно только участникам

Вариант 1. Присоединись к сообществу «Xakep.ru», чтобы читать все материалы на сайте

Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее

Вариант 2. Открой один материал

Заинтересовала статья, но нет возможности стать членом клуба «Xakep.ru»? Тогда этот вариант для тебя! Обрати внимание: этот способ подходит только для статей, опубликованных более двух месяцев назад.


  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    1 Комментарий
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии