Сегодня в выпуске: улучшение системы биометрической аутентификации в Android 11, ransomware, умеющий блокировать устройство без специальных разрешений, мифы о производительности Android, адаптация приложения к современным требованиям приватности, быстрая мультиплатформенная NoSQL база данных, бенчмарк библиотек загрузки изображений, запуск кода Java на устройстве без создания APK. А также: подборка инструментов пентестера и библиотек для разработчиков.
Lockscreen and authentication improvements in Android 11 — статья разработчиков из команды безопасности Android об изменении в работе механизмов аутентификации по отпечаткам пальцев и снимку лица.
До Android 11 система аутентификации Android работала по следующим правилам:
В Android 11 появилось понятие надежности способа биометрической аутентификации. Теперь система учитывает, насколько надежный датчик отпечатков пальцев или сканер лица установлен в устройство, и может изменить поведение. Например, ненадежный способ аутентификации нельзя будет использовать для аутентификации в сторонних приложениях и для разблокировки доступа к KeyStore. Также для такого способа аутентификации тайм‑аут перед следующим запросом пароля будет снижен с 72 до 24 часов.
Всего есть три класса надежности датчиков (способов) биометрической аутентификации:
Их надежность определяется на основе процента ложных срабатываний, безопасности способа обработки биометрических данных и некоторых других параметров.
Sophisticated new Android malware marks the latest evolution of mobile ransomware — статья исследователей из Microsoft о новом типе ransomware, найденном на просторах интернета.
Малварь называется AndroidOS/MalLocker.B и в целом уже известна и достаточно хорошо изучена. Интерес исследователей вызвала новая разновидность этого вымогателя: она научилась блокировать устройство, показывая сообщение о выкупе без использования экранных оверлеев (SYSTEM_ALERT_WINDOW), возможности которых Google серьезно ограничила в последних версиях Android.
Вместо оверлея зловред использует так называемое полноэкранное уведомление, с помощью которого легитимный софт показывает экран звонка. Кроме текста (и других стандартных атрибутов), такое уведомление также содержит ссылку на активность (экран приложения), который и будет показан, когда уведомление появится в системе.
Однако один раз показывать сообщение о выкупе было бы бесполезно, так как пользователь смог бы нажать кнопку «Домой» или «Назад» и просто закрыть его. Поэтому зловред использует еще один прием: перезапускает активность в методе onUserLeaveHint()
.
Метод onUserLeaveHint()
— это колбэк, который система вызывает перед тем, как активность исчезнет с экрана. Поэтому перезапуск активности в этом методе приводит к тому, что пользователь просто не может покинуть экран с сообщением о выкупе.
Материалы из последних выпусков становятся доступны по отдельности только через два месяца после публикации. Чтобы продолжить чтение, необходимо стать участником сообщества «Xakep.ru».
Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее
1 год7690 р. |
1 месяц720 р. |
Я уже участник «Xakep.ru»
Читайте также
Последние новости