SmartTube для Android TV скомпрометировали после кражи ключей подписи разработчика
Популярный открытый YouTube-клиент SmartTube для Android TV был скомпрометирован после того, как злоумышленник получил доступ к ключам подписи разработчика. Это привело к отправке пользователям вредоносного обновления.
О взломе стало известно, когда несколько пользователей сообщили, что встроенный антивирус Android Play Protect заблокировал SmartTube на их устройствах и предупредил их об угрозе.
Разработчик SmartTube Юрий Юлисков признал, что его цифровые ключи были украдены в конце прошлой недели, что привело к внедрению вредоносного ПО в приложение. Он отозвал старую подпись и заявил, что вскоре опубликует новую версию с отдельным идентификатором приложения, призвав пользователей перейти на неё.
SmartTube — один из самых часто скачиваемых сторонних YouTube-клиентов для Android TV, Fire TV Stick, Android TV Box и аналогичных устройств. Это бесплатный сервис с возможностью блокировать рекламу и хорошей производительностью на устройствах с низкой мощностью.
Пользователь при реверс-инжиниринге скомпрометированной версии SmartTube 30.51 обнаружил, что она включает скрытую нативную библиотеку libalphasdk.so. Она отсутствует в общедоступном исходном коде, поэтому внедряется в релизные сборки.
Библиотека работает в фоновом режиме без взаимодействия с пользователем, считывает данные с хост-устройства, регистрирует его на удалённом бэкенде, периодически отправляет метрики и извлекает конфигурацию по зашифрованному каналу связи.
Хотя нет никаких доказательств вредоносной активности, такой как кража аккаунтов или участие в DDoS-ботнетах, риск реализации такой активности высок.
Юлисков объявил в Telegram о выпуске безопасных бета-версий и стабильных тестовых сборок, но они пока не попали в официальный репозиторий проекта на GitHub. Кроме того, разработчик не предоставил полной информации о произошедшем инциденте.
Юлисков лишь пообещал ответить на все вопросы после публикации финальной версии нового приложения в магазине F-Droid.
Пока же пользователям рекомендуется использовать старые, заведомо безопасные сборки, избегать входа с премиум-аккаунтами и отключить автоматические обновления. Один юзер сообщил, что Play Protect не помечает версию 30.19, поэтому она выглядит безопасной.
Пострадавшим же рекомендуется сбросить пароли своих аккаунтов Google, проверить консоль учётной записи на наличие несанкционированного доступа и удалить незнакомые сервисы.
В ответ на запрос BleepingComputer Юлисков сообщил: «Некоторые старые сборки, появившиеся на GitHub, были непреднамеренно скомпрометированы из-за вредоносного ПО, присутствовавшего на моём компьютере для разработки во время их создания. Как только я заметил проблему в конце ноября, я немедленно удалил данные из системы и очистил окружение, включая репозиторий GitHub. Я узнал о проблеме с вредоносным ПО около версии 30.47, но, как сообщали пользователи в последнее время, она началась где-то с версии 30.43. Таким образом, насколько я понимаю, скомпрометированы версии 30.43–30.47. После очистки среды было выпущено несколько сборок с использованием предыдущего ключа (подготовленного на чистой системе), но, начиная с версии 30.55, я перешёл на новый ключ для полной безопасности. Различия в хешах для версии 30.47 Stable v7a, вероятно, являются результатом попыток восстановить эту сборку после очистки заражённой системы».
Сегодня задали мне вопрос - какой NAS выбрать для резервного копирования. Повод, как это часто бывает, не самый приятный: человек случайно залил ноутбук водой. И вот, когда факап уже произошёл, появился острый интерес к защите данных.
Такое, к сожалению, классика. Пока всё работает - бэкап никому не нужен. Но как только техника умирает, сразу начинаются поиски «лучшего решения для резервного копирования».
Мы всегда рекомендуем Synology. Это очень функциональные устройства, по сути - маленький сервер. В них современное программное обеспечение, хорошая производительность, и что важно - стабильность. Synology продаёт саму «коробку», а диски туда нужно ставить отдельно.
Вот тут и начинается главный вопрос - какие диски выбрать.
Для NAS лучше всего подходят обычные механические HDD, но из серий, рассчитанных на круглосуточную работу 24/7. У Western Digital это линейки Purple, Red, Gold, Black, у Seagate тоже есть свои решения для NAS и видеорегистраторов. Они надёжные, проверенные годами и хорошо работают именно в режиме постоянной нагрузки.
Почему не SSD?
Да, они быстрее, но надёжность у них заметно ниже. Мы не раз сталкивались с тем, что даже хорошие бренды вроде Kingston или Samsung внезапно умирают. И если раньше можно было хотя бы считать данные, то сейчас - не всегда.
Если уж хочется SSD, то только enterprise-сегмент: Intel, WD Micron, Kingston - они действительно надёжные, но и цена там в несколько раз выше.
А если вы планируете не только хранить файлы, но и работать с большими объёмами данных, видео или резервными копиями - стоит выбирать NAS с сетевым портом хотя бы 2.5G, а лучше 10G. Тогда система сможет работать без тормозов, и даже восстановление больших данных не будет проблемой.
В общем, резервное копирование - это не про «потом». Это про «сейчас».
Пока всё работает - самое время сделать бэкап, а не когда ноутбук уже плывёт.
💡 Лайфхак: как мы запустили PoE-видеонаблюдение, имея под рукой только 4-жильный кабель. Позывной IT-KIROV.INFO
На одном из объектов федеральной сети всё шло как обычно: собрали материалы, приехали, начали монтаж. Доходим до видеонаблюдения - и тут неожиданность. Если раньше везде были аналоговые камеры, то здесь - цифровые с PoE-регистратором.
А у нас в наличии - только четырёхжильная витая пара, а для цифрового видеонаблюдения нужна восьмижильная. До магазина далеко, вечер, вариантов нет. Сидим, думаем, как выкрутиться.
И тут вспоминаем старую идею: а если собрать одну восьмижильную из двух четырёхжильных? Решили попробовать. Разделали два куска, обжали RJ-45, подключили тестом - камера заработала. Обрадовались, протянули остальные линии, включили - и половина камер не заработало.
После пары попыток поняли, что дело в импедансе и перекрёстных помехах: в обычной витой паре жилы скручены с разным шагом, а в двух отдельных кабелях этого нет, поэтому сигнал теряется, особенно на длинных трассах.
Посмотрели характеристики камер - 100 Мбит/с, значит, работают только контакты 1, 2, 3 и 6, а питание PoE идёт по 7 и 8. Разделили: один кабель - под данные, второй - под питание. Обжали аккуратно, проверили - всё заработало.
Такой вот рабочий лайфхак, который который позволил закрыть объект. Главное помнить, что подходит только для коротких линий и 100 Мбит/с. Для гигабита такой вариант работать не будет, в противном случае получите шумы и обрывы.
Роман Умнов
SmartTube для Android TV скомпрометировали после кражи ключей подписи разработчика
Популярный открытый YouTube-клиент SmartTube для Android TV был скомпрометирован после того, как злоумышленник получил доступ к ключам подписи разработчика. Это привело к отправке пользователям вредоносного обновления.
О взломе стало известно, когда несколько пользователей сообщили, что встроенный антивирус Android Play Protect заблокировал SmartTube на их устройствах и предупредил их об угрозе.
Разработчик SmartTube Юрий Юлисков признал, что его цифровые ключи были украдены в конце прошлой недели, что привело к внедрению вредоносного ПО в приложение. Он отозвал старую подпись и заявил, что вскоре опубликует новую версию с отдельным идентификатором приложения, призвав пользователей перейти на неё.
SmartTube — один из самых часто скачиваемых сторонних YouTube-клиентов для Android TV, Fire TV Stick, Android TV Box и аналогичных устройств. Это бесплатный сервис с возможностью блокировать рекламу и хорошей производительностью на устройствах с низкой мощностью.
Пользователь при реверс-инжиниринге скомпрометированной версии SmartTube 30.51 обнаружил, что она включает скрытую нативную библиотеку libalphasdk.so. Она отсутствует в общедоступном исходном коде, поэтому внедряется в релизные сборки.
Библиотека работает в фоновом режиме без взаимодействия с пользователем, считывает данные с хост-устройства, регистрирует его на удалённом бэкенде, периодически отправляет метрики и извлекает конфигурацию по зашифрованному каналу связи.
Хотя нет никаких доказательств вредоносной активности, такой как кража аккаунтов или участие в DDoS-ботнетах, риск реализации такой активности высок.
Юлисков объявил в Telegram о выпуске безопасных бета-версий и стабильных тестовых сборок, но они пока не попали в официальный репозиторий проекта на GitHub. Кроме того, разработчик не предоставил полной информации о произошедшем инциденте.
Юлисков лишь пообещал ответить на все вопросы после публикации финальной версии нового приложения в магазине F-Droid.
Пока же пользователям рекомендуется использовать старые, заведомо безопасные сборки, избегать входа с премиум-аккаунтами и отключить автоматические обновления. Один юзер сообщил, что Play Protect не помечает версию 30.19, поэтому она выглядит безопасной.
Пострадавшим же рекомендуется сбросить пароли своих аккаунтов Google, проверить консоль учётной записи на наличие несанкционированного доступа и удалить незнакомые сервисы.
В ответ на запрос BleepingComputer Юлисков сообщил: «Некоторые старые сборки, появившиеся на GitHub, были непреднамеренно скомпрометированы из-за вредоносного ПО, присутствовавшего на моём компьютере для разработки во время их создания. Как только я заметил проблему в конце ноября, я немедленно удалил данные из системы и очистил окружение, включая репозиторий GitHub. Я узнал о проблеме с вредоносным ПО около версии 30.47, но, как сообщали пользователи в последнее время, она началась где-то с версии 30.43. Таким образом, насколько я понимаю, скомпрометированы версии 30.43–30.47. После очистки среды было выпущено несколько сборок с использованием предыдущего ключа (подготовленного на чистой системе), но, начиная с версии 30.55, я перешёл на новый ключ для полной безопасности. Различия в хешах для версии 30.47 Stable v7a, вероятно, являются результатом попыток восстановить эту сборку после очистки заражённой системы».
Новость от пользователя: @maybe_elf
Наш ТГ: t.me/umnromvik
1 month ago (edited) | [YT] | 1
View 0 replies
Роман Умнов
Особые диски для NAS
Сегодня задали мне вопрос - какой NAS выбрать для резервного копирования. Повод, как это часто бывает, не самый приятный: человек случайно залил ноутбук водой. И вот, когда факап уже произошёл, появился острый интерес к защите данных.
Такое, к сожалению, классика. Пока всё работает - бэкап никому не нужен. Но как только техника умирает, сразу начинаются поиски «лучшего решения для резервного копирования».
Мы всегда рекомендуем Synology. Это очень функциональные устройства, по сути - маленький сервер. В них современное программное обеспечение, хорошая производительность, и что важно - стабильность. Synology продаёт саму «коробку», а диски туда нужно ставить отдельно.
Вот тут и начинается главный вопрос - какие диски выбрать.
Для NAS лучше всего подходят обычные механические HDD, но из серий, рассчитанных на круглосуточную работу 24/7. У Western Digital это линейки Purple, Red, Gold, Black, у Seagate тоже есть свои решения для NAS и видеорегистраторов. Они надёжные, проверенные годами и хорошо работают именно в режиме постоянной нагрузки.
Почему не SSD?
Да, они быстрее, но надёжность у них заметно ниже. Мы не раз сталкивались с тем, что даже хорошие бренды вроде Kingston или Samsung внезапно умирают. И если раньше можно было хотя бы считать данные, то сейчас - не всегда.
Если уж хочется SSD, то только enterprise-сегмент: Intel, WD Micron, Kingston - они действительно надёжные, но и цена там в несколько раз выше.
А если вы планируете не только хранить файлы, но и работать с большими объёмами данных, видео или резервными копиями - стоит выбирать NAS с сетевым портом хотя бы 2.5G, а лучше 10G. Тогда система сможет работать без тормозов, и даже восстановление больших данных не будет проблемой.
В общем, резервное копирование - это не про «потом». Это про «сейчас».
Пока всё работает - самое время сделать бэкап, а не когда ноутбук уже плывёт.
2 months ago (edited) | [YT] | 0
View 0 replies
Роман Умнов
Дарим 4 сертификата на IT-услуги общей суммой 40 000 ₽ 💻
Возможные услуги: поддержка 1С, резервное копирование, видеонаблюдение, администрирование и внедрение Битрикс24.
Как участвовать:
1. Подписаться на наш Telegram-канал - t.me/umnromvik
2. Нажать «Участвовать в розыгрыше»
3. Ждать результаты 30 октября
📌 Участвовать могут юрлица (ИП и ООО)
3 months ago | [YT] | 1
View 0 replies
Роман Умнов
💡 Лайфхак: как мы запустили PoE-видеонаблюдение, имея под рукой только 4-жильный кабель. Позывной IT-KIROV.INFO
На одном из объектов федеральной сети всё шло как обычно: собрали материалы, приехали, начали монтаж.
Доходим до видеонаблюдения - и тут неожиданность.
Если раньше везде были аналоговые камеры, то здесь - цифровые с PoE-регистратором.
А у нас в наличии - только четырёхжильная витая пара, а для цифрового видеонаблюдения нужна восьмижильная.
До магазина далеко, вечер, вариантов нет.
Сидим, думаем, как выкрутиться.
И тут вспоминаем старую идею: а если собрать одну восьмижильную из двух четырёхжильных?
Решили попробовать.
Разделали два куска, обжали RJ-45, подключили тестом - камера заработала.
Обрадовались, протянули остальные линии, включили - и половина камер не заработало.
После пары попыток поняли, что дело в импедансе и перекрёстных помехах:
в обычной витой паре жилы скручены с разным шагом, а в двух отдельных кабелях этого нет,
поэтому сигнал теряется, особенно на длинных трассах.
Посмотрели характеристики камер - 100 Мбит/с, значит, работают только контакты 1, 2, 3 и 6, а питание PoE идёт по 7 и 8.
Разделили: один кабель - под данные, второй - под питание.
Обжали аккуратно, проверили - всё заработало.
Такой вот рабочий лайфхак, который который позволил закрыть объект.
Главное помнить, что подходит только для коротких линий и 100 Мбит/с.
Для гигабита такой вариант работать не будет, в противном случае получите шумы и обрывы.
#видеонаблюдение #PoE #лайфхак #ITмонтаж #системыбезопасности #слаботочка #монтажники #витаятпара #кабеленет #цифровыекамеры #опытсобъекта #айтишники #техническиерешения #монтажвполевыхусловиях #itlife
3 months ago (edited) | [YT] | 0
View 0 replies