Przejdź do głównej zawartości

Ach te smartfony

Na ostatniej konferencji prasowej HTC oznajmiło iż  przygotowało "wtyczkę" pozwalającą w pełni bezpiecznie korzystać w telefonach z systemem Android, z mobilnego dostępu aplikacji do danych osobowych użytkownika.

Wtyczka ta została stworzona po wykryciu przez trójkę naukowców luki w oprogramowaniu HTC,  pozwalającej na wystawienie adresu e-mail, sieci i pozycji miejsc GPS, numerów telefonów, danych SMS i loginów do aplikacji, które łączą się z Internetem.

Luka ta została zidentyfikowana głównie w HTC z systemem Android, w tym Evo 3D, 4G Evo i Thunderbolt oraz ostatnich zainstalowanych aktualizacjach oprogramowania.

W oświadczeniu wydanym przez HTC dokładnie przedstawiono zidentyfikowaną lukę bezpieczeństwa w oprogramowaniu jednocześnie uspokajając obecnych użytkowników: "W HTC przywiązuje się ogromną wagę do bezpieczeństwa naszych produktów. W przeprowadzonym przez nas śledztwie, doszliśmy do wniosku, że samo oprogramowanie HTC nie szkodzi jego użytkownikom, istnieje luka, która potencjalnie mogłyby zostać wykorzystane przez złośliwe aplikacje innych firmy." podała spółka w oświadczeniu. "Do tej pory nie otrzymaliśmy żadnego zgłoszenia ze strony klientów o jakimkolwiek negatywnym wpływie naszego oprogramowania. Jednak bierzemy za nie pełną odpowiedzialność, aby w przyszłości zapobiec potencjalnym podobnym sytuacjom."

Firma również próbowała przekonać swoich użytkowników, że cały czas trwają prace nad intensywnym rozwojem i przeciwdziałaniem zauważonej wadzie. 

Nie zawsze jednak jest tak różowo. Bardzo często dzieje się tak, że firma nie jest w stanie sama odnaleźć błędu w swoim oprogramowaniu. Dlatego tak ważny jest stały kontakt z "end-userami", ponieważ bardzo często są oni najcenniejszym źródłem wiedzy o produkcie i jego potencjalnych lukach i wadach". Przecież kto nie popełnia błędów - nic nie robi!

"HTC pracuje bardzo sumiennie, aby szybko wydać aktualizację zabezpieczeń, która rozwiąże zaistniały problem w taki sposób aby w przyszłości już nigdy nie było podobnych sytuacji" ogłasza firma i zapowiada: "Po krótkim okresie testów przez naszych partnerów, poprawka zostanie
wysłana do klientów, którzy zostaną powiadomieni o konieczności jej pobrania i zainstalowania. Namawiamy wszystkich użytkowników, aby natychmiast zainstalowali aktualizację. W tym czasie, apelujemy do klientów o zachowanie szczególnej ostrożności podczas pobierania, używania instalacji i aktualizacji aplikacji z niezaufanych źródeł."

Jednakże Artem Russakovskii, jeden z badaczy, którzy odkryli lukę i jako pierwszy przedstawił wstępne wnioski na temat polityki bezpieczeństwa AndroidPolice nie był do końca zadowolony z takiej a nie innej odpowiedzi HTC. W swojej wypowiedzi na temat AndroidPolice, stwierdził, że "docenia" próby HTC, aby rozwiązać problem, ale zastanawia się, czy nie wystarczy skonfigurować po prostu jakiegoś rodzaju "systemu uwierzytelniania", który nadal pozwoli używać danych osobowych, jednak bez odsyłania ich do serwerów HTC lub providerów komórkowych. 

"Ponadto, chciałbym poprosić o wyjaśnienie, co Android serwer VNC, który umożliwia zdalny dostęp, robi na zaatakowanych urządzeniach", dodał Russakovskii. I przytacza szereg innych usług dostępnych na urządzenia HTC, które jego zdaniem mogą być również narażone na brak właściwych mechanizmów bezpieczeństwa. 

Jakoś tutaj mam swoje przemyślenia :D
Nawet w przypadku czołowych producentów oprogramowania nigdy nie możemy mieć 100% pewności co do zachowania wszystkich standardów i procedur bezpieczeństwa. Dlatego tak ważne jest abyśmy pamiętali o podstawowej profilaktyce dbania o bezpieczeństwo naszych komputerów. Zgadzacie się z tym?

Komentarze

Popularne posty z tego bloga

PUP – „programy usilnie przeszkadzające”

Internet pełny jest narzekań oraz pytań na temat potencjalnie niechcianego oprogramowania, w skrócie PUP (potenially unwanted programs). Użytkownicy skarżą się na wirusy, które zainfekowały ich przeglądarkę lub paski narzędzi, które włamały się do ich komputera.  Aplikacje z tej grupy nie są jednak przypisane do kategorii złośliwego oprogramowania w szczególności, że większości „infekcji” tego rodzaju jest dość łatwa do uniknięcia.  Ogólnie rzecz biorąc temat PUP jest wieloaspektowym problemem dla użytkowników i branży antywirusowej jednocześnie będąc dochodowym biznesem dla ich dystrybutorów.
PUP to nie malware Określenie złośliwe oprogramowanie odnosi do software’u, którego głównym celem jest wyrządzenie szkód na zainfekowanym urządzeniu lub kradzież informacji z zamiarem ich wykorzystania do działań przestępczych (kradzież tożsamości, nadużycia finansowe czy sprzedaż wykradzionych danych). Nie zawsze jednak możemy tak łatwo rozróżnić typowe złośliwe pliki od potencjalnie niechciane…

Ostrzegamy! Uważajcie na fałszywe maile od Poczty Polskiej

Od kilku dni do naszego laboratorium antywirusowego trafia ogromna liczba zgłoszeń o fałszywych mailach, których rzekomym nadawcą jest Poczta Polska. Maile są dość nieudolnie zredagowane, jednak mogą wprowadzić w błąd mniej doświadczonych lub chwilowo roztargnionych odbiorców.
Już sam tytuł wiadomości powinien spowodować zapalenie się czerwonej lampki w naszych głowach!


Nagłówek Niedostarczoneprzesylkina 7.05.2015, kod:447976prócz  polskich znaków diakrytycznych pozbawiony jest również sensu. W samej treści maila także nie uświadczymy poprawnej polszczyzny, natrafimy za to na maszynowe tłumaczenia z wykorzystaniem translatora internetowego co może sugerować zagraniczne pochodzenie maili.




Jednak te podstawowe błędy, które dyskwalifikują wiadomość, mogą zostać pominięte przez niecierpliwych czekających na internetowe zakupy lub bardzo ważną przesyłkę. Jeżeli odbiorca kliknie (nie róbcie tego w domu!) w buton „Zobacz informacje” zostanie przekierowany do fałszywej strony Poczty Polskiej …

Nic nie zamawiałeś? I tak możesz otrzymać maila o odbiorze paczki.

InPost i jego klienci na celowniku hakerów.
W naszych archiwalnych wpisach często mogliście natknąć się na opisy ataków lub kampanii phishingowych ukierunkowanych na użytkowników serwisu aukcyjnego Allegro. Ostatnio głośno było o nawiązaniu współpracy pomiędzy serwisem, a jednym z największych operatorów pocztowych w kraju firmą InPost. Może właśnie ta współpraca zwróciła uwagę cyberprzestępców, gdyż aktualnie jesteśmy świadkami zmasowanej kampanii phishingowej podszywającej się pod InPost.


Pracownicy G DATA SecurityLabs przechwycili i przeanalizowali fałszywe wiadomości mailowe docierające do użytkowników w całej Polsce. Za akcją prawdopodobnie stoją te same osoby, które kilka tygodni temu rozsyłały fałszywe „Powiadomienia o wciągnięciu na listę dlużników KRD”. Świadczą o tym dane dotyczące autora złośliwego pliku załączanego do wiadomości oraz wykorzystywana do uwiarygodnienia treści personalizacja samego maila, ale o tym za chwilę.


PORÓWNANIE
Adres nadawcy wiadomości o tytule „P…