Перейти к содержанию

Google хочет вернуть код Android в основную ветку ядра Linux


Евгений Малинин

Рекомендуемые сообщения

Об этом заявил Крис ДиБона - начальник Open Source отдела Google. Он также сказал, что это будет сделано не за один день. Этот процесс, скорее всего займет несколько лет.

 

ДиБона отметил, что реинтеграция не будет слишком трудной, потому что Google намеренно разрабатывал Android с учетом развития Linux.

 

Это позволяет предположить, что вопрос больше политический, чем технический. Google старается сохранить уважение Linux-сообщества, одновременно с этим он пытается поддержать наибольшее количество платформ. В свою очередь, производители мобильных устройств стараются сохранить в секрете от конкурентов код взаимодействия с их аппаратными платформами. Зачастую паранойя, связанная с секретностью разработки, берет верх над здравым смыслом.

 

Джеймс Ботомли - мантейнер SCSI подсистемы ядра Linux, заметил, что подобная ситуация довольно распространена. Очень часто производители встраиваемых систем делают форк ядра, продолжая его обособленное развитие, не возвращая своих наработок в ядро Linux. Google - первая компания, предавшая огласке этот факт.

 

© http://www.securitylab.ru/news/393090.php

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Метки AirTag стали одним из самых популярных инструментов слежки, которыми пользуются не только легитимные владельцы, забывшие ключи на работе, но и ревнивые супруги, угонщики автомобилей и другие люди с недобрыми намерениями. Реализация крайне проста — брелок тайно подкладывают жертве слежки и с комфортом следят за ее перемещениями через сервис Apple Find My. Мы даже включили защиту от слежки через AirTag в Android-версию решений Kaspersky.
      Но недавно исследователи безопасности опубликовали исследование, которое демонстрирует, что для дистанционной слежки можно не тратиться на AirTag и даже… никогда не приближаться к жертве! Если удастся заразить ее компьютер или смартфон под управлением Android, Windows или Linux особым вредоносным ПО, то зловред сможет посылать через Bluetooth-адаптер этого устройства специальный сигнал, который будет определяться любыми устройствами Apple поблизости как сигнал от AirTag. Иными словами, для Apple-устройств зараженный смартфон или компьютер превращается в… гигантский AirTag, и его можно отслеживать через сеть Find My, в которую входит более миллиарда смартфонов и планшетов Apple.
      Анатомия атаки
      Атака эксплуатирует две особенности технологии Find My.
      Во-первых, в этой сети используется сквозное шифрование, и участники не знают, чьи сигналы они передают. Брелок AirTag и смартфон владельца применяют пару криптографических ключей при обмене информацией. Когда утерянный брелок транслирует по Bluetooth свои позывные, «детекторы» сети Find My (это любые устройства Apple с Bluetooth и связью с Интернетом, неважно чьи) просто передают данные на серверы Apple, используя публичный ключ найденного AirTag для шифрования данных геолокации. Далее зашифрованную информацию о местоположении с сервера может запросить любое устройство: за счет шифрования Apple тоже не знает, кому принадлежит данный сигнал и что за устройство его запросило. Хитрость в том, что расшифровать данные и понять, чей же это AirTag и где конкретно он находится, можно, только зная парный приватный ключ. Поэтому эти данные полезны только владельцу смартфона, сопряженного с данной меткой AirTag.
      Вторая особенность Find My — «детекторы» не проверяют, что полученный ими сигнал о местоположении подан именно устройством Apple. Его может транслировать любое устройство с поддержкой Bluetooth Low Energy (BLE).
      Чтобы злоупотребить этими особенностями, исследователи разработали следующую схему.
      Вредоносное ПО устанавливается на компьютер, смартфон или другое устройство под управлением Android, Windows или Linux и получает информацию об адресе Bluetooth-адаптера, встроенного в гаджет. Информация передается на сервер атакующих, где с помощью мощных видеокарт вычисляется пара ключей шифрования, соответствующих Bluetooth-адресу устройства и совместимых с технологией Find My. Вычисленный публичный ключ передается обратно на зараженное устройство, и зловред начинает транслировать через Bluetooth сообщение, аналогичное сигналам AirTag и содержащее этот ключ. Любое подключенное к Интернету устройство Apple, находящееся поблизости, принимает этот сигнал и передает его на серверы Find My. Сервер злоумышленников использует вычисленный приватный ключ, чтобы запрашивать у сервиса Find My местоположение зараженного устройства и расшифровывать эти данные.  
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Неизвестные злоумышленники встроили вредоносный код в набор утилит для компрессии с открытым исходным кодом XZ Utils версий 5.6.0 и 5.6.1. Что еще хуже, утилиты с бэкдором успели попасть в несколько популярных мартовских сборок Linux, так что данную закладку можно расценивать как атаку на цепочку поставок. Уявзимости был присвоен номер CVE-2024-3094.
      Чем опасна вредоносная закладка?
      Изначально различные исследователи утверждали, что бэкдор позволяет злоумышленникам обойти аутентификацию sshd, серверного процесса OpenSSH, и удаленно получить несанкционированный доступ к операционной системе. Однако судя по последней информации данную уязвимость следует относить не к классу «обход аутентификации», а к классу «удаленное выполнение кода» (RCE). Бэкдор перехватывает функцию RSA_public_decrypt, проверяет подпись хоста с использованием фиксированного ключа Ed448 и, в случае успешной проверки, через функцию system() выполняет вредоносный код, переданный хостом, не оставляя следов в логах sshd.
       
      Посмотреть статью полностью
    • KL FC Bot
      Автор KL FC Bot
      В реализациях протокола Bluetooth сразу для нескольких популярных операционных систем — Android, macOS, iOS, iPadOS и Linux — была обнаружена серьезная уязвимость, которая потенциально позволяет бесконтактно взламывать уязвимые устройства без каких-либо опасных действий со стороны их владельцев. Рассказываем об этом подробнее.
      Уязвимость в Bluetooth позволяет подключить фейковую клавиатуру
      Суть проблемы состоит в том, что уязвимое устройство можно заставить без подтверждения пользователем подключить фейковую Bluetooth-клавиатуру, обойдя проверки части операционной системы, ответственной за протокол Bluetooth. Соответствующий механизм подключения без аутентификации прописан в протоколе Bluetooth, а проблемы конкретных реализаций Bluetooth-стека в популярных операционных системах дают атакующему возможность этим механизмом воспользоваться.
      Далее такое подключение можно использовать для ввода команд, которые позволяют выполнять на атакуемом устройстве от имени пользователя любые действия, не требующие дополнительной аутентификации с помощью ввода пароля или биометрии (отпечатка пальца, сканирования лица и так далее). По словам обнаружившего данную уязвимость исследователя безопасности Марка Ньюлина, для успешной атаки не требуется какого-либо специального оборудования — достаточно ноутбука с Linux и стандартного адаптера Bluetooth.
      Как несложно догадаться, у атаки есть естественное ограничение, которое накладывает интерфейс Bluetooth: атакующий должен находиться недалеко от жертвы. Это исключает по-настоящему массовую эксплуатацию найденной уязвимости, но атаки с ее использованием могут угрожать отдельным людям, которые представляют особый интерес для взломщиков.
       
      Посмотреть статью полностью
×
×
  • Создать...