RSS

Tag Archives: Android

Η Google ενεργοποιεί “Panic mode” για το back button στην έκδοση 7.1 του Android

Το Android στην έκδοση 7.1, απέκτησε ένα νέο χαρακτηριστικό με το παρατσούκλι “panic button“. Η νέα δυνατότητα εντοπίστηκε από χρήστες του XDA-Developers και έχει σαν στόχο να δώσει στον χρήστη μια επιπλέον δυνατότητα αντιμετώπισης εφαρμογών που έχουν κολλήσει ή είναι κακόβουλες.

Πολλές κακόβουλες εφαρμογές, απενεργοποιούν το back button στο κινητό, αποτρέποντας τον χρήστη από το να βγει από αυτήν και να επιστρέψει στην αρχική οθόνη της συσκευής του. Το Panic mode, “παρακολουθεί” το πόσες φορές και με ποιά συχνότητα πατάει το back button. “Εκτιμώντας” την δύσκολη κατάσταση που βρίσκεται ο χρήστης, το λειτουργικό αναλαμβάνει δράση και παίρνει τον έλεγχο από την “κρεμασμένη” ή κακόβουλη εφαρμογή, κλείνοντας την, επιστρέφοντας την αρχική οθόνη.

A few malicious applications may turn off the ‘back’ key as well as other buttons. This then wouldn’t let the user return to his main screen else any other application. The time is then when the user starts panicking. Unable to guess what is happening with his smart phone as well as what makes it not to answer the user’s commands, the phone owner will keep on anxiously hitting the back button in anticipation of it behaving its usual way.

It is here when Google’s system would find out the unusual behavior of the phone owner’s back button i.e. why so frequently the button is being pressed. Subsequently, the system will prevail over the application and once again enable back action on the phone as well as restore its main screen. The system works for applications which simply freeze, however, for rogue software too which attempts at tapping any or all moves, such as adware or malicious software.

[via]

 
Leave a comment

Posted by on 15 July, 2017 in MinOtavrS blog

 

Tags: , ,

Το πρώτο Android malware που μολύνει και μη-rooted συσκευές είναι ο εφιάλτης μας

Το Android OS είναι εξαιρετικά δημοφιλές παγκοσμίως και παρά τις προσπάθειες της Google να το διατηρήσει καθαρό και ασφαλές από απειλές, αυτό δεν είναι πάντα εφικτό.

Πριν λίγους μήνες ανέλαβε δράση ένα νέο malware, ονόματι Dvmap, το οποίο ήταν εξαιρετικά ικανό στο να μολύνει συσκευές αλλά και να παραμένει μη ανιχνεύσιμο. Το Dvmap είναι το πρώτο του είδους του καθώς χρησιμοποίησε την τεχνική του code injection, με απλά λόγια της εισαγωγής κακόβουλου κώδικα ακόμη και στα modules του ίδιου του λειτουργικό, σε πολύ “χαμηλό” επίπεδο, με αποτέλεσμα το malware να μπορεί να κρύβει τα ίχνη του αλλά και να κατεβάζει αρχεία, να εκτελεί executables και να προσβάλει σοβαρά την ασφάλεια των δεδομένων του χρήστη.

Το Dvmap ενσωματώθηκε σε αρκετές “καθαρές” εφαρμογές που ανέβηκαν στο Google Play και κατέβηκαν περίπου 50.000 φορές, κυρίως παιχνίδια, μολύνοντας στην πορεία τις συσκευές όπου εγκαταστάθηκαν. Οι δημιουργοί του ενσωμάτωναν το malware στα apps αυτά με τη μορφή updates, αφού πρώτα τα ανέβαζαν σαν “καθαρά”, ενώ περιοδικά ανέβαζαν ακόμη μια καθαρή έκδοση μέσω update για να παραπλανήσουν τους ερευνητές όπως την Kaspersky Lab που εντόπισε το Dvmap, αλλά και την ίδια την Google.

Εν τέλει το Dvmap αντιμετωπίστηκε με το κατέβασμα όλων των μολυσμένων εφαρμογών, αλλά πολλές από τις συσκευές Android που προαναφέραμε είναι ακόμη μολυσμένες και αυτό δε λύνεται παρά μόνο με full reset/data wipe. H ύπαρξη του Dvmap σημαίνει την αρχή μιας νέας εποχής για το Android malware και σίγουρα η Google θα πρέπει να λάβει επιπλέον μέτρα για την προφύλαξη των χρηστών, τα οποία όμως μπορεί να μεταφράζονται και σε μια πιο “κλειστή” πλατφόρμα, στο στυλ του iOS.

[via]

 
Leave a comment

Posted by on 14 June, 2017 in MinOtavrS blog

 

Tags: , , ,

Cloak and Dagger: Νέο exploit απειλεί την Android συσκευή σας

Μια νέα μορφή επιθέσεων στο λειτουργικό Android, πήρε την ονομασία Cloak and Dagger από τους ερευνητές των UC Santa Barbara και Georgia Tech που την εντόπισαν πρώτοι, μπορεί να “λειτουργεί” κρυφά στην συσκευή, δίνοντας έλεγχο σε αυτήν, χωρίς να το αντιλαμβάνεται ο χρήστης.

Το Cloak and Dagger exploit, εκμεταλλεύεται το Android UI και του αρκούν μόνο 2 permissions για να λειτουργήσει. Τα permissions είναι τα SYSTEM ALERT WINDOW (“draw on top”) and BIND ACCESSIBILITY SERVICE (“a11y”).

Αυτό που θορύβησε τους ερευνητές είναι πως το Android δίνει αυτόματα την άδεια draw-on-top, σε κάθε εφαρμογή που εγκαθίσταται από το Play Store και δεν είναι δύσκολο σε κάποιον κακόβουλο να ξεγελάσει τον χρήστη στο να δώσει και BIND ACCESSIBILITY SERVICE (“a11y”) permission.

Η κακόβουλη εφαρμογή μπορεί μετά να εμφανίζει φαινομενικά “αθώα” γραφικά, υποκλέπτοντας ότι πατάει αυτός στην οθόνη.

Επιπλέον μπορεί να πάρει την “άδεια” να ξεκλειδώνει την συσκευή και να αλληλεπιδράει με άλλες εφαρμογές με σβηστή την οθόνη, χωρίς να το αντιλαμβάνεται το θύμα.

Η Google είναι ενήμερη για το exploit και συνεργάζεται με τους ερευνητές. Ήδη έχει αναβαθμίσει την υπηρεσία Google Play Protect, για τον εντοπισμό και αποτροπή εγκατάστασης τέτοιων εφαρμογών.

[via]

 
Leave a comment

Posted by on 28 May, 2017 in MinOtavrS blog

 

Tags: , , ,

Συνεργασία Google και GSMA για αντικατάσταση του SMS με το RCS

Η Google συνεργάζεται με τους πάνω από 800 πάροχους δικτύου του GSMA, για την ανάπτυξη ενός universal RCS client για Android (Rich Communications Services), που θα υιοθετηθεί σε χρήση από όλους τους carriers, σε αντικατάσταση του απαρχαιωμένου SMS. Ο client της Google θα βασίζεται στον Jibe που είχε αγοράσει πριν έναν χρόνο.

Τα σύντομα μηνύματα κειμένου -συντομία του SMS- δεν μπορούν πλέον να εξυπηρετήσουν την ανάγκη των χρηστών για επικοινωνία, αφού η λειτουργία τους αφορά την αποστολή μικρών μηνυμάτων απλού κειμένου. Αντίθετα το RCS θα υποστηρίζει group chat, διαμοιρασμό εικόνων υψηλής ανάλυσης και μελλοντικά video-κλήσεις, ενώ θα είναι συμβατό με τα πρότυπα SMS και MMS.

Η απόφαση για την άμεση προώθηση του RCS -κάτι το οποίο προσπαθεί να πετύχει το GSMA εδώ και μια δεκαετία- έρχεται μετά την τεράστια άνοδο στην χρήση εφαρμογών ανταλλαγής μηνυμάτων όπως το WhatsApp.

Με την υποστήριξη της Google και την χρήση του από μεγάλο αριθμό πάροχων και κατασκευαστών συσκευών, είναι πολύ πιθανό να καταφέρει να κερδίσει τον πόλεμο των μηνυμάτων.

[via]

 
Leave a comment

Posted by on 18 April, 2017 in MinOtavrS blog

 

Tags: , , ,

Το Android O έρχεται το Φθινόπωρο

 

Για δεύτερη συνεχή φορά, η Google ξεκινά νωρίτερα του αναμενόμενου τη συζήτηση γύρω από την επόμενη έκδοση της mobile πλατφόρμας της, που για την ώρα έχει την προσωρινή ονομασία Android O.

Με την πρώτη δοκιμαστική έκδοση να είναι διαθέσιμη για τους προγραμματιστές και την τελική έκδοση να αναμένεται το Φθινόπωρο, το Android O με βάση τις -λίγες- πληροφορίες που γνωστοποίησε σήμερα η Google, θα δίνει ακόμα μεγαλύτερη έμφαση στην αυτονομία της συσκευής, μια προσπάθεια που βρίσκεται εν εξελίξει στις τελευταίες εκδόσεις της πλατφόρμας. Και σ’ αυτή την έκδοση, θα υπάρξει προσπάθεια για καλύτερη διαχείριση στις ενέργειες που μπορεί να εκτελέσει μια εφαρμογή στο παρασκήνιο, ένας από τους κύριους λόγους εξάντλησης της μπαταρίας ενός smartphone.

Κλασσικά το σύστημα ειδοποιήσεων, ένα από τα δυνατά χαρτιά του Android, είναι ένας ακόμη τομέας στον οποίο θα υπάρξουν αλλαγές. Η σημαντικότερη σύμφωνα με την ανακοίνωση θα είναι η δυνατότητα κάθε εφαρμογής να ομαδοποιήσει τις ειδοποιήσεις που στέλνει σε κατηγορίες, οι οποίες θα ονομάζονται “channels”. Αν και η αναφορά της Google στο χαρακτηριστικό είναι αρκετά ασαφής, φαίνεται ότι ο χρήστης θα μπορεί να ορίσει τι είδους ειδοποιήσεις θέλει να λαμβάνει από κάθε εφαρμογή ξεχωριστά και μέσα από τις ρυθμίσεις του Android. Και μιας και μιλάμε για ασαφείς πληροφορίες, θα πρέπει να περιμένουμε «νέα εμφάνιση και ομαδοποίηση των ειδοποιήσεων που αναμένεται να κάνει πιο εύκολο τον εντοπισμό νέων μηνυμάτων από τους χρήστες».

Ένα άλλο χαρακτηριστικό που θα υποστηρίζουν οι ειδοποιήσεις είναι αυτό του “snooze” το οποίο όπως και στα e-mail όταν ενεργοποιηθεί, δεν επιτρέπει στη συσκευή να εμφανίσει τυχόν νέες ειδοποιήσεις για συγκεκριμένο χρονικό διάστημα, και να τις εμφανίσει σε μελλοντικό χρόνο χωρίς να χαθεί καμία.

Άλλες αλλαγές που έχουν εντοπιστεί μέχρι στιγμής είναι

  • η βελτίωση στης ποιότητα του ήχου των ασύρματων ακουστικών με υποστήριξη υψηλής ποιότητας Bluetooth audio codecs καθώς και του Sony LDAC codec.
  • έξυπνα εικονίδια με εμφάνιση και σχήμα που προσαρμόζεται ανάλογα το theme που έχει επιλέξει ο χρήστης
  • picture-in-picture στα βίντεο
  • “υποστήριξη πολλαπλών οθονών για “εκκίνηση ενέργειας σε απομακρυσμένη οθόνη”, κάτι που ίσως σημαίνει τυχόν σχέδια για λειτουργία παρόμοια με αυτή του Continuum
  • Νέοι τρόποι υποστήριξης πλοήγησης μέσω πληκτρολογίου, ειδικά με τη χρήση των πλήκτρων με τα βελάκια και το Tab
  • autofill APIs για καλύτερη λειτουργία εφαρμογών password manager
  • κ.α

Πολύ περισσότερες πληροφορίες για το Android O αναμένεται να μάθουμε στις 17 Μαΐου όταν και ξεκινά το συνέδριο Google I/O για προγραμματιστές που αναπτύσσουν εφαρμογές και υπηρεσίες που βασίζονται σε υπηρεσίες της Google. Για την ώρα όσοι θέλουν να πειραματιστούν με την πρώτη δοκιμαστική έκδοση, μπορούν να την κατεβάσουν και να την εγκαταστήσουν στη συσκευή τους, φτάνει αυτή να είναι είτε το Nexus 5X είτε ένα από τα Nexus 6P, Nexus Player, Pixel, Pixel XL ή το Pixel C. Όσο για την επίσημη ονομασία της έκδοσης, τα στοιχήματα έχουν ήδη ξεκινήσει, με το Android Oreo να ακούγεται όλο και περισσότερο.

[via]

 
Leave a comment

Posted by on 22 March, 2017 in MinOtavrS blog

 

Tags: , , , ,

Android: Κενά ασφαλείας σε 9 δημοφιλείς εφαρμογές διαχείρισης password

Σύμφωνα με το XDA Developers ερευνητές της TeamSIK πέρασαν από έλεγχο ασφαλείας τις 9 κορυφαίες εφαρμογές διαχείρισης password για Android, και εντόπισαν προβλήματα ασφαλείας σε αυτές.

Οι εφαρμογές που έλεγξαν και ο αριθμός των κενών ασφαλείας είναι παρακάτω :

  • MyPasswords με 3 ευπάθειες
  • Informaticore Password Manager με 1 ευπάθεια
  • LastPass Password Manager με 3 ευπάθειες
  • Keeper Passwort-Manager με 2 ευπάθειες
  • F-Secure KEY Password Manager με 1 ευπάθεια
  • Dashlane Password Manager με 4 ευπάθειες
  • Hide Pictures Keep Safe Vault με 1 ευπάθεια
  • Avast Passwords με 6 ευπάθειες
  • 1Password – Password Manager με 5 ευπάθειες

Οι developers των εφαρμογών, μετά την αποκάλυψη των προβλημάτων σε αυτές, τις έκλεισαν όλες και από την 1η Μαρτίου είναι ασφαλείς από αυτές.

[via]

 
Leave a comment

Posted by on 4 March, 2017 in MinOtavrS blog

 

Tags: , , ,

Malware εγκαθίσταται μέσω χρήσης VPN σε Android

 

Σύμφωνα με μελέτες απο το πανεπιστήμιο του Berkeley και το πανεπιστήμιο New South Wales , πάνω απο 200 εφαρμογές διασύνδεσης VPN (Virtual Private Network) επάνω στην πλατφόρμα Android πολλές είναι προβληματικές έως τελείως επικίνδυνες.

Συγκεκριμένα απο την μελέτη 283 εφαρμογών ασφαλούς διαδικτύωσης VPN για την πλατφόρμα Android, προκύπτουν:

1. Το 18% των εφαρμογών αυτών κάνουν μόνο tunneling χωρίς καθόλου κρυπτογράφηση, με αποτέλεσμα να είναι “αναγνώσιμα” τα δεδομένα που υποτίθεται περνούν μέσω της “ασφαλούς” διασύνδεσης, είτε απο τους παρόχους είτε απο κρατικές υπηρεσίες.
2. Το 84% δεν κάνει tunneling σε κίνηση που αφορά IPv6
3. To 66% παρόλου που διακινεί τα δεδομένα μέσω του VPN, συνεχίζει όμως να χρησιμοποιεί απο την κανονική σύνδεση (δεν κάνει δηλαδή μέσω της ασφαλούς διασύνδεσης) την κίνηση που αφορά DNS requests. Που σημαίνει ότι είναι ανιχνεύσιμη η δραστηριότητα, σε ποιά sites/serves απευθύνεται ο χρήστης.
4. Πάνω απο το 38% των εφαρμογών αυτών, εγκαθιστά κάποιας μορφής malware, όχι απλά ad-ware. Αν και είναι πλέον συνηθισμένο φαινόμενο ότι υποτίθεται δωρεάν εφαρμογές συνοδεύονται απο διαφημίσεις εντός εφαρμογής κλπ, συνήθως αυτές είναι άλλες εφαρμογές κατασκευασμένες απο τρίτους ενσωματωμένες στην κανονική εφαρμογή, οπότε η ασφάλεια ή μη-ασφάλεια όσον αφορά την συνοδευτική – υποχρεωτική εφαρμογή, δεν μπορεί να ελεχθεί απο τον κατασκευαστή του αρχικού λογισμικού. Και μπορεί λοιπόν ναναι οτιδήποτε. Παρόλα αυτά είναι αξιοσημείωτο ότι ελάχιστοι χρήστες τέτοιων εφαρμογών έχουν ευαισθητοποιηθεί στο θέμα αυτό.
5. Παρόλο που υποτίθεται ότι οι εφαρμογές για ασφαλή διασύνδεση VPN χρησιμοποιούνται απο χρήστες που έχουν λόγους για μια ασφαλή (και ίσως ανώνυμη) διασύδενση, ωστόσο το 75% χρησιμοποιούν βιβλιοθήκες τρίτων (που σημαίνει ότι δεν μπορούν να έχουν τον έλεγχο και την αξιοπιστία να γνωρίζουν ή να πιστοποιήσουν ότι είναι πράγματι ασφαλής.
6. Απο τις εφαρμογές αυτές, το εξαιρετικά μεγάλο ποσοστό 82% ζητά δικαίωμα πρόσβασης σε επαφές, μυνήματα και άλλο ευαίσθητο περιεχόμενο στο κινητό που λογικά ΔΕΝ ΧΡΕΙΑΖΕΤΑΙ για μια υπηρεσία ασφαλούς διασύδενσης. Το ποσοστό αυτό εγείρει ερωτήματα κατα πόσο η δυνατότητα πρόσβασης αυτής δεν χρησιμοποιειται για πιθανά δόλιους σκοπούς ή καταγραφή των δεδομένων χρήστη.
7. Εχει βρεθεί μέχρι και Javascript injection προκειμένου για tracking και διαφημιστικά. Δηλαδή μέσω της σύνδεσης, και όχι κατα την εγκατάσταση, δυναμικά, σου φορτώνει στην ιστοσελίδα που βλέπεις υποτίθεται μέσω “ασφαλούς” διασύδενσης ότι javascript θέλει ο κατασκευαστής της VPN εφαρμογής, και φυσικά δυναμικά, δηλαδή μπορεί να αλλάζει, μιας και μπορεί να το φορτώνει εκείνη την στιγμή απο κάποιο δικό του σαιτ…

Υπάρχουν πάρα πολλές ιδιαιτερότητες ανάλογα με το πακέτο VPN, πχ ενός κατασκευαστή υλοποιούσε το εξής, εαν πήγενες σε ένα απο τα γνωστά site για e-shopping (πχ AliBaba) σου έκανε redirect όλο το traffic μέσω ενός δικού του proxy και συστήματος sites.
Απο όλες τις εφαρμογές βρέθηκε μόλις το 1% (δηλαδή τρείς)

Αναφέρεται ότι εκτός του ότι η διασύνδεση δεν γίνεται κρυπτογραφημένα επαρκώς (ή και καθόλου) με αποτέλεσμα μια εύκολη Man in the middle attack, δηλαδή οποιοσδήποτε ενδιάμεσος (πχ πάροχος, κάποια υπηρεσία πληροφοριών κλπ) να μπορεί να δεί όλα τα δεδομένα που ανταλλάσονται μέσω της VPN σύνδεσης. Κάπου 18% των εφαρμογών αυτών δεν προσφέρουν κρυπτογράφηση ή είναι τελείως ανεπαρκής.

Ομως το χειρότερο είναι ότι βρέθηκε το 38% των εφαρμογών αυτών για διασύνδεση VPN, να εγκαθιστούν malware εν αγνοία του χρήστη μέσω της διασύνδεσης αυτής. Και επίσης πάνω απο 80% των εφαρμογών αυτών απαιτούν δυνατότητα πρόσβασης σε ευαίσθητο περιεχόμενο στο κινητό, όπως επαφές και φωτογραφίες και τα μυνήματα του χρήστη, πραγμα που κανονικά μια εφαρμογή ασφαλούς διαδικτύωσης λογικά δεν χρειάζεται.

Σύμφωνα με την αναφορά, μόλις 1% των εφαρμογών (δηλαδή μόλις τρείς) καλύπτουν όλες τις προυποθέσεις ασφαλείας. Εφιστάται η προσοχή ολων όσων θέλουν εφαρμογές τύπου VPN για ασφαλή πλοήγηση, ειδικά εαν μάλιστα πληρωνουν κιόλας για αυτό.

[via]

 
Leave a comment

Posted by on 26 January, 2017 in MinOtavrS blog

 

Tags: , , ,