Второй день мероприятия Pwn2Own 2021, проводимого в рамках программы Zero Day Initiative от японской инфосек компании Trend Micro (результаты первого дня - здесь):
- команда Jack Dates, которая вчера накорячила Safari и добилась выполнения кода ядре macOS, сегодня показала комбинацию эксплойтов трех уязвимостей, благодаря которой смогла спастись из песочницы Parallels Desktop и добиться выполнения кода в хостовой ОС;
- два европейских исследователя продемонстрировали эксплойт для Chrome и Edge, благодаря которому добились удаленного выполнения кода (RCE);
- эксплойт трех ошибок, влекущий RCE в ZOOM;
- еще один эксплойт для Parallels Desktop, позволяющий добиться выполнения кода в хостовой ОС (правда похоже, что в обоих случаях гостевая ОС использовалась не удаленно, плюс непонятно что там с необходимыми привилегиями);
- куча всего поменьше.
Всего за два дня исследователям выплачены почти 1,1 млн. долларов за успешно продемонстрированные эксплойты. Ждем завершающего третьего дня.
- команда Jack Dates, которая вчера накорячила Safari и добилась выполнения кода ядре macOS, сегодня показала комбинацию эксплойтов трех уязвимостей, благодаря которой смогла спастись из песочницы Parallels Desktop и добиться выполнения кода в хостовой ОС;
- два европейских исследователя продемонстрировали эксплойт для Chrome и Edge, благодаря которому добились удаленного выполнения кода (RCE);
- эксплойт трех ошибок, влекущий RCE в ZOOM;
- еще один эксплойт для Parallels Desktop, позволяющий добиться выполнения кода в хостовой ОС (правда похоже, что в обоих случаях гостевая ОС использовалась не удаленно, плюс непонятно что там с необходимыми привилегиями);
- куча всего поменьше.
Всего за два дня исследователям выплачены почти 1,1 млн. долларов за успешно продемонстрированные эксплойты. Ждем завершающего третьего дня.
Twitter
Zero Day Initiative
We're still confirming the details of the #Zoom exploit with Daan and Thijs, but here's a better gif of the bug in action. #Pwn2Own #PopCalc
Forbes рассказывает про оригинальный НИОКР американского исследовательского центра The MITRE Corp., разрабатывающего различные технологии в интересах американского правительства, в том числе военного характера (и для кибервойн тоже).
Финансирование MITRE внушительное - 2 млрд. долларов в год. Имея такое серьезное денежное обеспечение исследователи могут изучать не вполне традиционные вещи, что они и сделали.
MITRE на основе машинного обучения и больших данных разработали технологию определения имени человека по его лицу. Основой для исследования послужила работа израильских ученых из Еврейского университета в Иерусалиме, которые в серии экспериментов обнаружили, что вероятность того, что человек угадает имя другого человека значительно выше чем должна была бы быть статистически и сделали вывод, что имя, являясь первой и основной социальной меткой личности, каким-то образом влияет на ее внешность.
Сотрудники MITRE обучили нейросеть на базе из 13 тыс. изображений человеческих лиц и добились точности угадывания имени от 72 до 80,5%. Логично предположить, что если бы база была больше, то и точность угадывания была бы выше. Более того MITRE предполагает использование этой технологии и в обратную сторону - выбор наиболее соответствующего имени изображения из представленного набора.
Можно было бы пошутить, но мы не будем. Потому что это именно то, что называется "выявлением скрытых закономерностей" и что должно стать новым философским камнем в эпоху Big Data. И это может существенно улучшить уровень жизни на всем земном шаре, поскольку может быть применено буквально во всех сферах человеческой жизни - от медицины до открытия новых физических принципов.
Но это в возможном ближайшем будущем. А пока Big Data используется для оценки проходимости торговых точек в интересах маркетологов (чтобы их так-разэтак).
Финансирование MITRE внушительное - 2 млрд. долларов в год. Имея такое серьезное денежное обеспечение исследователи могут изучать не вполне традиционные вещи, что они и сделали.
MITRE на основе машинного обучения и больших данных разработали технологию определения имени человека по его лицу. Основой для исследования послужила работа израильских ученых из Еврейского университета в Иерусалиме, которые в серии экспериментов обнаружили, что вероятность того, что человек угадает имя другого человека значительно выше чем должна была бы быть статистически и сделали вывод, что имя, являясь первой и основной социальной меткой личности, каким-то образом влияет на ее внешность.
Сотрудники MITRE обучили нейросеть на базе из 13 тыс. изображений человеческих лиц и добились точности угадывания имени от 72 до 80,5%. Логично предположить, что если бы база была больше, то и точность угадывания была бы выше. Более того MITRE предполагает использование этой технологии и в обратную сторону - выбор наиболее соответствующего имени изображения из представленного набора.
Можно было бы пошутить, но мы не будем. Потому что это именно то, что называется "выявлением скрытых закономерностей" и что должно стать новым философским камнем в эпоху Big Data. И это может существенно улучшить уровень жизни на всем земном шаре, поскольку может быть применено буквально во всех сферах человеческой жизни - от медицины до открытия новых физических принципов.
Но это в возможном ближайшем будущем. А пока Big Data используется для оценки проходимости торговых точек в интересах маркетологов (чтобы их так-разэтак).
Forbes
A $2 Billion Government Surveillance Lab Created Tech That Guesses Your Name By Simply Looking At Your Face
The ‘Dorian Gray effect,’ wherein your face can apparently give away clues as to your name, has been adopted by a U.S. government contractor for use in facial recognition applications.
Forwarded from SecurityLab.ru (Pipiggi)
Вы тоже всегда думали, что биометрические данные нельзя подделать? А вот и нет! Семейная пара из Китая научилась обходить государственную идентификацию с помощью deepfake.
А что еще произошло на этой неделе - расскажем в новом выпуске новостей с Александром Антиповым, главным редактором SecurityLab:
- как пресс-служба Ubiquiti скрывала каких масштабов на самом деле влом их IT-систем
- как и зачем операторы ПО Clop выходят на связь с клиентами своих жертв
- и топ инцидент: как форумы на черном рынке страдают от хакеров
А также розыгрыш уникальной хакерской настольной игры и билета на PHDays
https://www.youtube.com/watch?v=v6UNkQJ__Bs&t=34s
А что еще произошло на этой неделе - расскажем в новом выпуске новостей с Александром Антиповым, главным редактором SecurityLab:
- как пресс-служба Ubiquiti скрывала каких масштабов на самом деле влом их IT-систем
- как и зачем операторы ПО Clop выходят на связь с клиентами своих жертв
- и топ инцидент: как форумы на черном рынке страдают от хакеров
А также розыгрыш уникальной хакерской настольной игры и билета на PHDays
https://www.youtube.com/watch?v=v6UNkQJ__Bs&t=34s
YouTube
Deepfake vs системы распознавания лиц, Ubiquiti скрыли масштаб потери данных. Секьюрити-новости, #11
0:00 Здравствуйте с вами Александр Антипов, ваш бессменный ведущий самых жарких новостей по информационной безопасности
0:44 Взлом Ubiquiti на самом деле мог быть катастрофического масштаба - https://www.securitylab.ru/news/517931.php
4:04 Китайцы обходят…
0:44 Взлом Ubiquiti на самом деле мог быть катастрофического масштаба - https://www.securitylab.ru/news/517931.php
4:04 Китайцы обходят…
Интересное интервью на канале Russian OSINT с польским исследователем Войцехом, автором OSINT-инструмента Kamerka-GUI.
Пересказывать не будем, ознакомьтесь сами, весьма познавательно. Основная обсуждаемая тема - уязвимость промышленных систем управления (ICS) и объектов критической информационной инфраструктуры в мире вообще и на территории США и России в частности.
Russian OSINT, кстати говоря, мы уже упоминали, когда на этом канале выходило интервью с Unknown из группы, стоящей за ransomware REvil.
Пересказывать не будем, ознакомьтесь сами, весьма познавательно. Основная обсуждаемая тема - уязвимость промышленных систем управления (ICS) и объектов критической информационной инфраструктуры в мире вообще и на территории США и России в частности.
Russian OSINT, кстати говоря, мы уже упоминали, когда на этом канале выходило интервью с Unknown из группы, стоящей за ransomware REvil.
Telegram
Russian OSINT
Уважаемые друзья, коллеги и подписчики!
У меня ушло 3,5 недели на подготовку, проведение интервью и перевод материалов с Войцехом. Было потрачено много сил, финансов и самое главное время, всё ради вас. Изначально, планировал сделать интервью закрытым,…
У меня ушло 3,5 недели на подготовку, проведение интервью и перевод материалов с Войцехом. Было потрачено много сил, финансов и самое главное время, всё ради вас. Изначально, планировал сделать интервью закрытым,…
Необычное происшествие в авиасекторе Британии, которое случилось летом прошлого года.
21 июля 2020 года при подготовке к вылету Боинга 737 из аэропорта Бирмингема (Великобритания) в Пальма-де-Майорка (Испания) экипаж обнаружил расхождение веса в полетном плане с грузовой ведомостью более чем на 1,5 тонны.
Оказалось, что апгрейд IT-системы аэропорта, который произошел во время локдауна, связанного с первой волной COVID-19, привел к ошибке из-за которой женщина, указанная в полетной ведомости как "Мисс", учитывалась системой как ребенок. Соответственно вместо среднего веса в 69 кг считался вес в 35 кг.
В течение нескольких дней небольшое расхождение было незаметно, пока 21 июля таких женщин на борту не оказалось 38 человек. Соответственно расхождение составило 1244 кг (не спрашивайте нас почему 1244, ибо 38х(69-35)=1292, так в оригинале написано). Ошибку заметили и исправили, начав писать "Мс." вместо "Мисс".
Забавный случай, если бы не одно но - в 2003 году в США похожая ошибка в расчете веса находящихся на борту пассажиров и багажа рейса 5481 привела к неправильной центровке самолета и, как следствие, к катастрофе на взлете, в ходе которой погибли все 21 человек, летевшие этим рейсом.
21 июля 2020 года при подготовке к вылету Боинга 737 из аэропорта Бирмингема (Великобритания) в Пальма-де-Майорка (Испания) экипаж обнаружил расхождение веса в полетном плане с грузовой ведомостью более чем на 1,5 тонны.
Оказалось, что апгрейд IT-системы аэропорта, который произошел во время локдауна, связанного с первой волной COVID-19, привел к ошибке из-за которой женщина, указанная в полетной ведомости как "Мисс", учитывалась системой как ребенок. Соответственно вместо среднего веса в 69 кг считался вес в 35 кг.
В течение нескольких дней небольшое расхождение было незаметно, пока 21 июля таких женщин на борту не оказалось 38 человек. Соответственно расхождение составило 1244 кг (не спрашивайте нас почему 1244, ибо 38х(69-35)=1292, так в оригинале написано). Ошибку заметили и исправили, начав писать "Мс." вместо "Мисс".
Забавный случай, если бы не одно но - в 2003 году в США похожая ошибка в расчете веса находящихся на борту пассажиров и багажа рейса 5481 привела к неправильной центровке самолета и, как следствие, к катастрофе на взлете, в ходе которой погибли все 21 человек, летевшие этим рейсом.
ESET разместили отчет о новом бэкдоре Vyveva, который северокорейские хакеры из APT Lazarus использовали в ходе атаки на южноафриканские компании в сфере грузоперевозок.
Вредонос состоит из нескольких модулей, не все из которыъ исследователям удалось найти - дроппер, к примеру. Основной модуль для связи с C2 использует Tor. Бэкдор имеет основной функционал RAT по сбору и эксфильтрации информации и заточен под кибершпионаж.
Данные телеметрии ESET свидетельствуют о его применении как минимум с декабря 2018 года, однако первоначальный вектор атаки остался неизвестен.
Анализ Vyveva указывает на его схожесть со более старыми вредоносами Lazarus, например с NukeSped aka Manuscrypt. Это, а также ряд совпадений в техниках, к примеру поддельные TLS-соединения, свидетельствуют о принадлежности малвари северокорейским хакерам.
Вредонос состоит из нескольких модулей, не все из которыъ исследователям удалось найти - дроппер, к примеру. Основной модуль для связи с C2 использует Tor. Бэкдор имеет основной функционал RAT по сбору и эксфильтрации информации и заточен под кибершпионаж.
Данные телеметрии ESET свидетельствуют о его применении как минимум с декабря 2018 года, однако первоначальный вектор атаки остался неизвестен.
Анализ Vyveva указывает на его схожесть со более старыми вредоносами Lazarus, например с NukeSped aka Manuscrypt. Это, а также ряд совпадений в техниках, к примеру поддельные TLS-соединения, свидетельствуют о принадлежности малвари северокорейским хакерам.
WeLiveSecurity
(Are you) afreight of the dark? Watch out for Vyveva, new Lazarus backdoor
ESET researchers discover a new backdoor that the Lazarus group has deployed against a freight logistics company in South Africa.
Неприятные новости для пользователей Android: второй после Google Play Store магазин приложений APKPure был скомпрометирован вредоносным ПО. Apkpure.com является одной из самых популярных платформ сторонних игр и каталогов программного обеспечения для ОС Android.
В конце прошлой недели стало известно, что версия 3.17.18 приложения содержала копию трояна Triada. По функциональности встроенный код реализует стандартный для данного типа угроз функционал: от отображения и нажатия на рекламу до подписки на платные подписки и загрузки других вредоносных программ.
Пролить свет на обстоятельства инцидента и узнать сколько из владельцев Android-смартфонов обновились до версии 3.17.18 и заразились вредоносным ПО специалистам так и не удалось, и вряд ли удастся.
Рассматриваются две версии случившегося: троян был намеренно внедрен инсайдерами или произошел взлом и злоумышленники получили доступ к внутренним ресурсам разработчиков магазина приложений.
Учитывая, что компания официально отказалась от комментариев, заражение является повторением инцидента с CamScanner, когда разработчик внедрил новый рекламный SDK из непроверенного источника.
В любом случае мы рекомендуем пользователям клиента APKPure накатить 3.17.19, а владельцам старых девайсов, не поддерживающих обновлений - поскорее обзавестись «обновками».
В конце прошлой недели стало известно, что версия 3.17.18 приложения содержала копию трояна Triada. По функциональности встроенный код реализует стандартный для данного типа угроз функционал: от отображения и нажатия на рекламу до подписки на платные подписки и загрузки других вредоносных программ.
Пролить свет на обстоятельства инцидента и узнать сколько из владельцев Android-смартфонов обновились до версии 3.17.18 и заразились вредоносным ПО специалистам так и не удалось, и вряд ли удастся.
Рассматриваются две версии случившегося: троян был намеренно внедрен инсайдерами или произошел взлом и злоумышленники получили доступ к внутренним ресурсам разработчиков магазина приложений.
Учитывая, что компания официально отказалась от комментариев, заражение является повторением инцидента с CamScanner, когда разработчик внедрил новый рекламный SDK из непроверенного источника.
В любом случае мы рекомендуем пользователям клиента APKPure накатить 3.17.19, а владельцам старых девайсов, не поддерживающих обновлений - поскорее обзавестись «обновками».
Завершился Pwn2Own 2021, проводимый в рамках программы Zero Day Initiative от японской инфосек компании Trend Micro (результаты первого дня - здесь, второго - здесь).
Призовой фонд составил рекордные 1 210 000 долларов США за демонстрацию эксплойтов в течение трех дней. Соревнование закончилось ничьей между DEVCORE, OV и Дэаном Кеупером и Тийсом Алкемаде из Computest, каждый из которых заработал по 200 000 долларов и 20 очков Master of Pwn.
Чем запомнился Pwn2Own 2021:
- выполнение кода в ядре macOS путем эксплуатации целочисленного переполнения и записи за пределы границ в Apple Safari;
- обход аутентификации и повышение привилегий в многострадальном Microsoft Exchange;
- использование "пары багов" для компрометации Microsoft Teams и удаленно выполненный код;
- локальное повышение привилегий в Windows 10 и Ubuntu;
- эксплойт для Chrome и Edge, благодаря которому был удаленно выполнен код (RCE);
- эксплойт трех ошибок, влекущий RCE в ZOOM;
- эксплойт для Parallels Desktop, позволяющий добиться выполнения кода в хостовой ОС;
⁃ использование ошибки повреждения памяти для успешного выполнения кода в операционной системе хоста из Parallels Desktop;
⁃ первая женщина, выигравшая Pwn2Own после обнаружения ошибки в программном обеспечении виртуализации Parallels;
⁃ абсолютно невредимая репутация и Tesla Model 3 Илона Маска, за которую так никто и не стал заморачиваться.
Ждем волны внеочередных апдейтов от пострадавших производителей, а заодно и волны атак с использованием вновь обнаруженных уязвимостей. У спонсоров есть 90 дней, чтобы исправить ошибки, прежде чем они будут опубликованы на портале Zero Day Initiative.
Призовой фонд составил рекордные 1 210 000 долларов США за демонстрацию эксплойтов в течение трех дней. Соревнование закончилось ничьей между DEVCORE, OV и Дэаном Кеупером и Тийсом Алкемаде из Computest, каждый из которых заработал по 200 000 долларов и 20 очков Master of Pwn.
Чем запомнился Pwn2Own 2021:
- выполнение кода в ядре macOS путем эксплуатации целочисленного переполнения и записи за пределы границ в Apple Safari;
- обход аутентификации и повышение привилегий в многострадальном Microsoft Exchange;
- использование "пары багов" для компрометации Microsoft Teams и удаленно выполненный код;
- локальное повышение привилегий в Windows 10 и Ubuntu;
- эксплойт для Chrome и Edge, благодаря которому был удаленно выполнен код (RCE);
- эксплойт трех ошибок, влекущий RCE в ZOOM;
- эксплойт для Parallels Desktop, позволяющий добиться выполнения кода в хостовой ОС;
⁃ использование ошибки повреждения памяти для успешного выполнения кода в операционной системе хоста из Parallels Desktop;
⁃ первая женщина, выигравшая Pwn2Own после обнаружения ошибки в программном обеспечении виртуализации Parallels;
⁃ абсолютно невредимая репутация и Tesla Model 3 Илона Маска, за которую так никто и не стал заморачиваться.
Ждем волны внеочередных апдейтов от пострадавших производителей, а заодно и волны атак с использованием вновь обнаруженных уязвимостей. У спонсоров есть 90 дней, чтобы исправить ошибки, прежде чем они будут опубликованы на портале Zero Day Initiative.
Zero Day Initiative
Zero Day Initiative — Pwn2Own 2021 - Schedule and Live Results
Welcome to Pwn2Own 2021! This year, we’re distributed amongst various locations to run the contest, but we’ll be bringing you all of the results live from Austin with love. This year’s event is shaping up to be one of the largest in Pwn2Own history, with…
«Большой брат следит за тобой» и будет продолжать это делать и дальше. «Под шумок» борьбы за анонимный Интернет и конфиденциальность IT-гигант Google уже придумал замену трекерам, которые отслеживают поведение пользователей в сети с помощью сторонних файлов cookie.
Буквально на днях Google объявил о запуске «пробной версии» Chrome для тестирования новой экспериментальной технологии слежения Federated Learning of Cohorts (FLoC), над которой они трудились еще с 2019 года и посвятили ей целый ресурс privacysandbox.com.
FLoC представляет собой новый подход к таргетинговой рекламе на основе изучения интересов групп пользователей - «когорт». Встроенный в браузер FLoC следит за историей просмотров и профилирует пользователя в группу с другими «похожими» юзерами по всему миру - «когорту» (выделено уже более 33 000 поведенческих групп), присваивая им единый идентификатор FLoC ID, который фиксирует консолидированную значимую информацию об их привычках и интересах. В дальнейшем привязка пользователей к определенным FLoC ID позволяет рекламодатели отображать релевантную рекламу большим группам.
Все бы ничего, но дело в том, что согласия на эксперименты у пользователей Chrome никто не спрашивал и спрашивать не намерен. Пробная версия Chrome origin для FLoC была уже развернута среди миллионов случайных пользователей, которые даже не подозревают об этом. Лишь в апреле разработчик намерен представить доступ к управлению функцией FLoC в настройках Chrome.
Вопреки мнению экспертов о наличии у FLoC собственных проблем с конфиденциальностью, в том числе потенциально связанных с дискриминацией и хищническим таргетингом, в Google убеждены, что бесплатный и открытый Интернет не может существовать без таких альтернатив «сторонним cookie».
И даже не возражайте, пока у вас не появится собственный google.com считайте, что IT'S NOTHING PERSONAL, JUST BUSINESS.
Буквально на днях Google объявил о запуске «пробной версии» Chrome для тестирования новой экспериментальной технологии слежения Federated Learning of Cohorts (FLoC), над которой они трудились еще с 2019 года и посвятили ей целый ресурс privacysandbox.com.
FLoC представляет собой новый подход к таргетинговой рекламе на основе изучения интересов групп пользователей - «когорт». Встроенный в браузер FLoC следит за историей просмотров и профилирует пользователя в группу с другими «похожими» юзерами по всему миру - «когорту» (выделено уже более 33 000 поведенческих групп), присваивая им единый идентификатор FLoC ID, который фиксирует консолидированную значимую информацию об их привычках и интересах. В дальнейшем привязка пользователей к определенным FLoC ID позволяет рекламодатели отображать релевантную рекламу большим группам.
Все бы ничего, но дело в том, что согласия на эксперименты у пользователей Chrome никто не спрашивал и спрашивать не намерен. Пробная версия Chrome origin для FLoC была уже развернута среди миллионов случайных пользователей, которые даже не подозревают об этом. Лишь в апреле разработчик намерен представить доступ к управлению функцией FLoC в настройках Chrome.
Вопреки мнению экспертов о наличии у FLoC собственных проблем с конфиденциальностью, в том числе потенциально связанных с дискриминацией и хищническим таргетингом, в Google убеждены, что бесплатный и открытый Интернет не может существовать без таких альтернатив «сторонним cookie».
И даже не возражайте, пока у вас не появится собственный google.com считайте, что IT'S NOTHING PERSONAL, JUST BUSINESS.
Google
Privacy, sustainability and the importance of “and”
FLoC, a Privacy Sandbox proposal, is rolling out as a trial in Chrome. We’re also sharing new resources for the Privacy Sandbox.
Специализирующаяся на вопросах корпоративной безопасности Интернета вещей компания Forescout Research Labs совместно с JSOF Research в рамках программы Project Memoria завершили крупнейшее исследование безопасности стека TCP/IP и представили инфосек-сообществу шокирующие результаты.
Специалисты обнаружили новый набор уязвимостей NAME:WRECK, которые затрагивают сотни миллионов интеллектуальных и промышленных устройств по всему миру.
Несмотря на то, что NAME:WRECK - это пятый набор вскрытых уязвимостей в стеке TCP/IP за последние три года после Ripple 20, URGENT/11, NUMBER:JACK и Amnesia:33, принципиальным отличием стало изучение механизмов реализации функции сжатия DNS-сообщений, позволяющая DNS-серверам сократить размер DNS-ответов, избегая дублирования одних и тех же доменных имен. По итогу Forescout удалось обнаружить в общей сложности девять уязвимостей, воздействующих на семь из 15 стеков TCP/IP.
К моменту публикации почти все разработчики исправили баги и выпустили исправления (кроме IPNet).
Однако до happy end ещё далеко: проблема оказалась куда глубже и серьезнее.
Прежде всего, уйдет много времени пока производители смогут имплементировать исправления в обновленные прошивки для железа, которые, в свою очередь, необходимо будет инсталлировать в устройства. И этот этап будет самым сложным, а в некоторых случаях - никогда не реализуется: значительное число устройств останется уязвимым для атак вплоть до окончания срока эксплуатации.
Но главная проблема, которой благодаря Forescout озадачено сообщество, теперь лежит в совсем в другой плоскости и ее решение потребует от разработчиков принципиально пересмотреть методологию работы с DNS.
Специалисты обнаружили новый набор уязвимостей NAME:WRECK, которые затрагивают сотни миллионов интеллектуальных и промышленных устройств по всему миру.
Несмотря на то, что NAME:WRECK - это пятый набор вскрытых уязвимостей в стеке TCP/IP за последние три года после Ripple 20, URGENT/11, NUMBER:JACK и Amnesia:33, принципиальным отличием стало изучение механизмов реализации функции сжатия DNS-сообщений, позволяющая DNS-серверам сократить размер DNS-ответов, избегая дублирования одних и тех же доменных имен. По итогу Forescout удалось обнаружить в общей сложности девять уязвимостей, воздействующих на семь из 15 стеков TCP/IP.
К моменту публикации почти все разработчики исправили баги и выпустили исправления (кроме IPNet).
Однако до happy end ещё далеко: проблема оказалась куда глубже и серьезнее.
Прежде всего, уйдет много времени пока производители смогут имплементировать исправления в обновленные прошивки для железа, которые, в свою очередь, необходимо будет инсталлировать в устройства. И этот этап будет самым сложным, а в некоторых случаях - никогда не реализуется: значительное число устройств останется уязвимым для атак вплоть до окончания срока эксплуатации.
Но главная проблема, которой благодаря Forescout озадачено сообщество, теперь лежит в совсем в другой плоскости и ее решение потребует от разработчиков принципиально пересмотреть методологию работы с DNS.
Forescout
NAME:WRECK - Forescout
NAME:WRECK NAME:WRECK Vedere Labs and JSOF discover nine new vulnerabilities affecting four popular TCP/IP stacks used in millions of IoT, OT and IT devices. Read Report 9 DNS-Related Vulnerabilities 4 TCP/IP Stacks 100M+ Estimated Devices Affected NAME:WRECK…
Проблема общая, а под ударом вновь Google, продукты которой базируются на компонентах с открытым исходным кодом.
Индийский спец Раджвардхан Агавал сегодня в Twitter сообщил о публикации кода PoC-эксплойта для обнаруженной в ходе Pwn2Own уязвимости, затрагивающей Chromium-браузеры (Chrome, Edge, Opera, Brave и др.). Изучая исходный код JavaScript-движка V8 он нашел патчи для этой уязвимости, что и позволило ему воссоздать эксплоит.
Хотя разработчики Chromium уже исправили ошибку в V8, патчи еще не добрались до новейших версий Chromium-браузеров, которые по-прежнему уязвимы для атак. Ожидается, что Google выпустит Chrome 90 уже завтра, однако неизвестно, будет ли эта версия включать нужные патчи.
Ох уж эти, инженеры по безопасности Chrome Security, теперь пятилетку за год выполнять будут: совсем недавно после продолжающихся нападок со стороны Exodus Intelligence с пробелами в патчах они объявили о сокращении вдвое срока (до 15 дней) и заявили о грандиозных планах выпускать критические исправления безопасности Chrome чуть ли не еженедельно.
Ну что ж, Google, теперь все карты в ваших руках.
Индийский спец Раджвардхан Агавал сегодня в Twitter сообщил о публикации кода PoC-эксплойта для обнаруженной в ходе Pwn2Own уязвимости, затрагивающей Chromium-браузеры (Chrome, Edge, Opera, Brave и др.). Изучая исходный код JavaScript-движка V8 он нашел патчи для этой уязвимости, что и позволило ему воссоздать эксплоит.
Хотя разработчики Chromium уже исправили ошибку в V8, патчи еще не добрались до новейших версий Chromium-браузеров, которые по-прежнему уязвимы для атак. Ожидается, что Google выпустит Chrome 90 уже завтра, однако неизвестно, будет ли эта версия включать нужные патчи.
Ох уж эти, инженеры по безопасности Chrome Security, теперь пятилетку за год выполнять будут: совсем недавно после продолжающихся нападок со стороны Exodus Intelligence с пробелами в патчах они объявили о сокращении вдвое срока (до 15 дней) и заявили о грандиозных планах выпускать критические исправления безопасности Chrome чуть ли не еженедельно.
Ну что ж, Google, теперь все карты в ваших руках.
Forwarded from SecurityLab.ru (Pipiggi)
Личные данные 533 млн пользователей Facebook, включая самого Марка Цукерберга, утекли в сеть, История Ричарда Столмана - от любви до ненависти. Раскрыты подробности уплаты выкупа вымогателям а киберграбители взялись за цифровое искусство. В двенадцатом выпуске «Топа Security-новостей» главред SecurityLab.ru Александр Антипов расскажет о самых заметных инцидентах безопасности и важных событиях в мире технологий за неделю.
https://www.youtube.com/watch?v=MAooUaPwn3A
https://www.youtube.com/watch?v=MAooUaPwn3A
YouTube
Утечка данных Facebook, ошибка Ричарда Столлмана. Секьюрити-новости, #12
0:00 Здравствуйте с вами Александр Антипов, ваш бессменный ведущий самых жарких новостей по информационной безопасности
1:01 Проект Fedora объявил бойкот Фонду свободного ПО - https://www.securitylab.ru/news/518024.php
4:05 Debian запустил глобальное голосование…
1:01 Проект Fedora объявил бойкот Фонду свободного ПО - https://www.securitylab.ru/news/518024.php
4:05 Debian запустил глобальное голосование…
И все же мы прикинули реальный масштаб угрозы, описанной в нашем материале о результатах исследования NAME:WRECK от компании Forescout.
Упомянутые в NAME:WRECK уязвимости могут использоваться для выполнения атак типа «отказ в обслуживании» (DoS), удаленного выполнения кода или отключения устройств.
Оказалось, что идентифицированные в продуктах DNS FreeBSD, Nucleus NET, IPnet и NetX уязвимости могут затронуть примерно 10 миллиардов устройств:
- более 3 миллиардов устройств работают на Nucleus RTOS с использованием стека Nucleus TCP/IP;
- ThreadX RTOS только в 2017 году развернула 6,2 миллиарда устройств со стеком NetX;
- FreeBSD работает на устройствах в миллионах сетей.
Но главное - не количество. Только представьте последствия возможных атак:
- стек Nucleus NET TCP/IP развернут на объектах здравоохранения, в IT и критически важных системах;
- FreeBSD работает на высокопроизводительных серверах и является основой многих известных проектов с открытым исходным кодом;
- NetX используется в том числе в устройствах медицинского назначения, автомобильных решениях и даже в космической отрасли, например, использован в орбитальном аппарате NASA Mars Reconnaissance Orbiter и др.
Упомянутые в NAME:WRECK уязвимости могут использоваться для выполнения атак типа «отказ в обслуживании» (DoS), удаленного выполнения кода или отключения устройств.
Оказалось, что идентифицированные в продуктах DNS FreeBSD, Nucleus NET, IPnet и NetX уязвимости могут затронуть примерно 10 миллиардов устройств:
- более 3 миллиардов устройств работают на Nucleus RTOS с использованием стека Nucleus TCP/IP;
- ThreadX RTOS только в 2017 году развернула 6,2 миллиарда устройств со стеком NetX;
- FreeBSD работает на устройствах в миллионах сетей.
Но главное - не количество. Только представьте последствия возможных атак:
- стек Nucleus NET TCP/IP развернут на объектах здравоохранения, в IT и критически важных системах;
- FreeBSD работает на высокопроизводительных серверах и является основой многих известных проектов с открытым исходным кодом;
- NetX используется в том числе в устройствах медицинского назначения, автомобильных решениях и даже в космической отрасли, например, использован в орбитальном аппарате NASA Mars Reconnaissance Orbiter и др.
Telegram
SecAtor
Специализирующаяся на вопросах корпоративной безопасности Интернета вещей компания Forescout Research Labs совместно с JSOF Research в рамках программы Project Memoria завершили крупнейшее исследование безопасности стека TCP/IP и представили инфосек-сообществу…
Давайте по-честному, критика в отношении Rutube будет более жесткой и не ограничится обсуждением политик модерации.
Более важным аспектом является существующий дисбаланс рынка видеохостингов в России, монополию на котором, как и рекламные бюджеты, уверенно удерживает YouTube. Агрессивные PR-стратегии и технологическое совершенствование Rutube сыграют роль технических инструментов для его продвижения среди известных влогеров и активной аудитории потребителей видеоконтента.
Отметим, что текущая обстановка складывается не в пользу американского видеогиганта: его безальренативность породила парадигму тотальной зависимости российской аудитории Интернет от редакционной политики американской компании, критика в адрес которой усилилась за последний год после массированных блокировок аккаунтов известных российских блогеров и журналистов.
Куда более важным вопросом станет стратегия интеграции российского сервиса в существующую финансовую модель рынка видеорекламы.
Обсуждаемые и все более реальные перспективы ограничительных мер в отношении YouTube, о котором мы уже упоминали, безусловно, создадут благоприятные условия для быстрого замыкания финансовых потоков, а с ними и фокуса предпочтений пользователей на российскую платформу, ведь политический контент представляет лишь малую долю всего современного видеоландшафта.
Игра начинается.
Более важным аспектом является существующий дисбаланс рынка видеохостингов в России, монополию на котором, как и рекламные бюджеты, уверенно удерживает YouTube. Агрессивные PR-стратегии и технологическое совершенствование Rutube сыграют роль технических инструментов для его продвижения среди известных влогеров и активной аудитории потребителей видеоконтента.
Отметим, что текущая обстановка складывается не в пользу американского видеогиганта: его безальренативность породила парадигму тотальной зависимости российской аудитории Интернет от редакционной политики американской компании, критика в адрес которой усилилась за последний год после массированных блокировок аккаунтов известных российских блогеров и журналистов.
Куда более важным вопросом станет стратегия интеграции российского сервиса в существующую финансовую модель рынка видеорекламы.
Обсуждаемые и все более реальные перспективы ограничительных мер в отношении YouTube, о котором мы уже упоминали, безусловно, создадут благоприятные условия для быстрого замыкания финансовых потоков, а с ними и фокуса предпочтений пользователей на российскую платформу, ведь политический контент представляет лишь малую долю всего современного видеоландшафта.
Игра начинается.
Telegram
НЕЗЫГАРЬ
Перезапуск российской платформы видеоблогов Rutube кроме сугубо IT-технологического резонанса будет нести и политический оттенок. На фоне явного цензурирования сетевого пространства со стороны крупных зарубежных платформ соцмедиа заметное внимание ранее был…
FLoCoff (nofloc): разворачивается масштабная кампания по противодействию попыткам Google внедрить FLoC (противоречивый альтернативный идентификатор для сторонних файлов cookie), которую корпорация без предупреждения уже тестирует на миллионах пользователей Chrome.
Вчера браузер Brave, ориентированный на конфиденциальность и возглавляемый соучредителем Mozilla и ключевым разработчиком JavaScript Бренданом Эйхом удалил FLoC из всех версий браузера.
По мнению разработчика, вместо того, чтобы помочь спроектировать и построить сеть, ориентированную на пользователей и конфиденциальность, Google предлагает технологий, наносящие ущерб конфиденциальности пользователей под видом обеспечения конфиденциальности.
Более того, в компании уверены, что Google будут вынуждены отказаться от FLoC потому, как прекрасно отдают себе отчет в том, что система скорее всего никогда не станет востребована среди рекламодателей в нужных им объемах.
Вслед за Brave сегодня браузер Vivaldi на основе Chromium также удалил FLoC. Vivaldi категорично намерена отказаться от FLoC API независимо от того, как он реализован, поскольку не видит смысла «непреднамеренно отдавать свою конфиденциальность ради финансовой выгоды Google».
Пока что интересы американского гиганта аккуратно поддержала лишь Microsoft, которая также использует Chromium в качестве основы для своего нового браузера Edge.
Вчера браузер Brave, ориентированный на конфиденциальность и возглавляемый соучредителем Mozilla и ключевым разработчиком JavaScript Бренданом Эйхом удалил FLoC из всех версий браузера.
По мнению разработчика, вместо того, чтобы помочь спроектировать и построить сеть, ориентированную на пользователей и конфиденциальность, Google предлагает технологий, наносящие ущерб конфиденциальности пользователей под видом обеспечения конфиденциальности.
Более того, в компании уверены, что Google будут вынуждены отказаться от FLoC потому, как прекрасно отдают себе отчет в том, что система скорее всего никогда не станет востребована среди рекламодателей в нужных им объемах.
Вслед за Brave сегодня браузер Vivaldi на основе Chromium также удалил FLoC. Vivaldi категорично намерена отказаться от FLoC API независимо от того, как он реализован, поскольку не видит смысла «непреднамеренно отдавать свою конфиденциальность ради финансовой выгоды Google».
Пока что интересы американского гиганта аккуратно поддержала лишь Microsoft, которая также использует Chromium в качестве основы для своего нового браузера Edge.
Brave
Why Brave Disables FLoC | Brave
Brave opposes FLoC, a recent Google proposal that would have your browser share your browsing behavior and interests by default with every site and advertiser with which you interact.
Forwarded from Раньше всех. Ну почти.
❗️Законопроект об уголовной ответственности за массовые утечки персональных данных готов — глава Минцифры РФ Шадаев
Позитивам прилетело от Министерства финансов США.
Мы разберём этот кейс позднее, а пока давайте пожелаем коллегам спокойствия и хладнокровия.
Мы разберём этот кейс позднее, а пока давайте пожелаем коллегам спокойствия и хладнокровия.
Итак, 15 апреля Министерство финансов США объявило о внесении ряда российских физических и юридических лиц в чёрный список Управления по контролю над иностранными активами. В их число попали 6 технологических компаний, в том числе Positive Technologies.
Что на самом деле произошло и каковы будут последствия? Давайте напряжём память и включим режим чтения между строк.
Начнём с выяснения откуда ноги растут.
Мы неоднократно писали о весьма чувствительных исследованиях Позитивов в отношении продуктов Intel. Результаты этой работы "хайли лайкли" указывают на присутствие у Интела бэкдора АНБ. Впрочем, пока никто не решился публично показать на "наглую рыжую морду" и назвать вещи своими именами. Можете себе представить какой поднялся бы ор, если бы американская инфосек-компания нашла нечто похожее в российском продукте. Кровавые ошмётки полетели бы во все стороны и никто бы не стал разбираться был ли суслик или нет. В октябре мы предупреждали, что активность рисёрчеров в этом направлении может привести к неприятным санкционным последствиям, что, собственно, и произошло. Однако мы не склонны считать, что одно вытекло из другого. Не исключено, что исследования напомнили Минфину США об этой занозе и переполнили чашу терпения.
Мероприятие Positive Hack Days де-факто стало одним из главных глобальных инфосек-мероприятий для практикующих пентестеров. Наломали (в прямом смысле слова) там много дров и обидели многие американские компании. Однако и здесь мы не видим реальной причины для включения Позитивов в санкционный список. Подобных мероприятий множество, да и сама компания придерживалась индустриальных практик ответственного раскрытия уязвимостей. Эта причина настолько ничтожна, что вряд ли сыграла какую-то роль даже в "переполнении чаши терпения". Даже несмотря на то, что в тексте пресс-релиза указано "hosts large-scale conventions that are used as recruiting events for the FSB and GRU". Под это определение можно подвести любое инфосек-мероприятие.
Читаем дальше. "Positive Technologies...supports Russian Government clients, including the FSB". Почему в санкционном списке тогда нет Касперского или отчаянно прикидывающихся сингапурцами Group-IB и длинного перечня других разработчиков, которые "support Russian Government clients"? Неужели про них просто забыли? Нет, скорее всего эта фраза - только прелюдия, квик интродакшн новому члену чёрного списка.
Дальше становится интереснее. "Positive Technologies was also designated today pursuant to E.O. 13694, E.O. 13382, and CAATSA for providing support to the FSB". Каким образом Позитивам пришили указ 13382, который относится к мерам против распространения оружия массового поражения - это только Минфину известно. А вот указ 13694 - совсем другое дело. Он однозначно указывает на подозрения в участии компании во враждебных кибероперациях против США, но дальше никакой конкретики. К такому подходу в наказании неугодных не привыкать, но нам почему-то пришёл в голову недавний отчёт аналитического центра Atlantic Council, в котором рассматриваются коммерческие контракторы, помогающие правительствам разных стран в кибероперациях. В отчёте фигурирует израильская NSO Group, эмиратская Dark Matter и российская компания под криптонимом ENFER. Уж не здесь ли собака зарыта? Если это действительно так, то пиарщикам Позитивов надо приготовиться к мощному шторму с громом, молниями и попкорном
Что дальше?
Мы полагаем, что санкции не будут для бизнеса Positive Technologies фатальными, поскольку компания обслуживает в основном российские организации. Вероятен временный просад показателей на волне ужаса некоторых неуравновешенных клиентов. А вот с планами IPO придётся на некоторое время завязать. Пессимистичные (но не распродажные) настроения потенциальных акционеров считываются по курсу облигаций Позитивов в моменте просевших на 2%.
Что на самом деле произошло и каковы будут последствия? Давайте напряжём память и включим режим чтения между строк.
Начнём с выяснения откуда ноги растут.
Мы неоднократно писали о весьма чувствительных исследованиях Позитивов в отношении продуктов Intel. Результаты этой работы "хайли лайкли" указывают на присутствие у Интела бэкдора АНБ. Впрочем, пока никто не решился публично показать на "наглую рыжую морду" и назвать вещи своими именами. Можете себе представить какой поднялся бы ор, если бы американская инфосек-компания нашла нечто похожее в российском продукте. Кровавые ошмётки полетели бы во все стороны и никто бы не стал разбираться был ли суслик или нет. В октябре мы предупреждали, что активность рисёрчеров в этом направлении может привести к неприятным санкционным последствиям, что, собственно, и произошло. Однако мы не склонны считать, что одно вытекло из другого. Не исключено, что исследования напомнили Минфину США об этой занозе и переполнили чашу терпения.
Мероприятие Positive Hack Days де-факто стало одним из главных глобальных инфосек-мероприятий для практикующих пентестеров. Наломали (в прямом смысле слова) там много дров и обидели многие американские компании. Однако и здесь мы не видим реальной причины для включения Позитивов в санкционный список. Подобных мероприятий множество, да и сама компания придерживалась индустриальных практик ответственного раскрытия уязвимостей. Эта причина настолько ничтожна, что вряд ли сыграла какую-то роль даже в "переполнении чаши терпения". Даже несмотря на то, что в тексте пресс-релиза указано "hosts large-scale conventions that are used as recruiting events for the FSB and GRU". Под это определение можно подвести любое инфосек-мероприятие.
Читаем дальше. "Positive Technologies...supports Russian Government clients, including the FSB". Почему в санкционном списке тогда нет Касперского или отчаянно прикидывающихся сингапурцами Group-IB и длинного перечня других разработчиков, которые "support Russian Government clients"? Неужели про них просто забыли? Нет, скорее всего эта фраза - только прелюдия, квик интродакшн новому члену чёрного списка.
Дальше становится интереснее. "Positive Technologies was also designated today pursuant to E.O. 13694, E.O. 13382, and CAATSA for providing support to the FSB". Каким образом Позитивам пришили указ 13382, который относится к мерам против распространения оружия массового поражения - это только Минфину известно. А вот указ 13694 - совсем другое дело. Он однозначно указывает на подозрения в участии компании во враждебных кибероперациях против США, но дальше никакой конкретики. К такому подходу в наказании неугодных не привыкать, но нам почему-то пришёл в голову недавний отчёт аналитического центра Atlantic Council, в котором рассматриваются коммерческие контракторы, помогающие правительствам разных стран в кибероперациях. В отчёте фигурирует израильская NSO Group, эмиратская Dark Matter и российская компания под криптонимом ENFER. Уж не здесь ли собака зарыта? Если это действительно так, то пиарщикам Позитивов надо приготовиться к мощному шторму с громом, молниями и попкорном
Что дальше?
Мы полагаем, что санкции не будут для бизнеса Positive Technologies фатальными, поскольку компания обслуживает в основном российские организации. Вероятен временный просад показателей на волне ужаса некоторых неуравновешенных клиентов. А вот с планами IPO придётся на некоторое время завязать. Пессимистичные (но не распродажные) настроения потенциальных акционеров считываются по курсу облигаций Позитивов в моменте просевших на 2%.
Telegram
SecAtor
Мы неоднократно писали, что исследователи Positive Technologies весьма успешно потрошат микрокод процессоров Intel.
Например, в октябре они достали ключи шифрования, которые используются для защиты обновлений. Мы тогда предположили, что дальнейшие исследования…
Например, в октябре они достали ключи шифрования, которые используются для защиты обновлений. Мы тогда предположили, что дальнейшие исследования…
Малварь IcedID, или же Bokbot, уверенно входит в переводовой арсенал киберподполья, позиционируясь эффективной заменой ликвидированного в январе этого года ботнета Emotet.
IcedID впервые был обнаружен в 2017 году как классический банковский троян. Первоначально малварь применялся в ходе спамрассылок на электронную почту с вредоносным вложением под документы Office, полезная нагрузка позволяла красть данные учетных записей онлайн-банкинга и выводить средства со счетов клиентов.
Позже рентабельнее стало запилить малварь по модели «вредоносное ПО как услуга» (MaaS), IcedID был конфигурирован в «загрузчик», предоставляя возмездный доступ к зараженным компьютерам другим преступным группировкам.
К этому времени лидирующее положение на рынке MaaS занимал Emotet благодаря большому набору функций, быстрому циклу разработки и высокому уровню заражения, однако правоохранители решили иначе и в январе 2021 свернули его активность.
В поисках альтернативы для обеспечения доступа к зараженным компьютерам и корпоративным сетям кибергруппы оперативно переориентировались на аналоги Dridex, Trickbot и Qakbot. Но оказывается, судя по последним отчетам инфосек-компаний, реальным преемником Emotet становится именно IcedID, о чем уже заявили Binary Defense, Check Point, Cyjax и даже в Microsoft.
За последнее время малварь резко набрал и диверсифицировал методы доставки для распространения своей полезной нагрузки, с легкостью достигнув уровня сложности своих MaaS-конкурентов. Среди них: компрометация форм обратной связи, использование электронных таблиц Excel (XLS), содержащих вредоносные макрос-скрипты Excel 4.0 XLM, защищенные паролем файлов ZIP, скрывающие вредоносные файлы Word и Excel, поддельные установщики программного обеспечения, маскирующие вредоносные электронные таблицы XLS и Word Файлы GZIP и др.
«Широкий ассортимент» IcedID указывает на его активное задействование сразу несколькими группами в качестве дроппера.
Эффективная полезная нагрузка позволяет злоумышленникам использовать его в качестве плацдарма для атаки на другие сегменты корпоративных сетей и расширения доступа. Поэтому не удивительно, почему Maze/Egregor так плодотворно юзали IcedID, получая доступ к корпоративным сетям для кражи данных и шифрования файлов, пока их не прикрыли.
Новые перспективы для IcedID открывают участившиеся атаки с его использованием для развертывания REvil (Sodinokibi), в связи с чем многие компании уже пересмотрели свое видение обновленного ландшафта угроз, а если не успели - по всей видимости, отреагируют по факту, когда в конечном итоге столкнутся с требованиями многомиллионного выкупа.
IcedID впервые был обнаружен в 2017 году как классический банковский троян. Первоначально малварь применялся в ходе спамрассылок на электронную почту с вредоносным вложением под документы Office, полезная нагрузка позволяла красть данные учетных записей онлайн-банкинга и выводить средства со счетов клиентов.
Позже рентабельнее стало запилить малварь по модели «вредоносное ПО как услуга» (MaaS), IcedID был конфигурирован в «загрузчик», предоставляя возмездный доступ к зараженным компьютерам другим преступным группировкам.
К этому времени лидирующее положение на рынке MaaS занимал Emotet благодаря большому набору функций, быстрому циклу разработки и высокому уровню заражения, однако правоохранители решили иначе и в январе 2021 свернули его активность.
В поисках альтернативы для обеспечения доступа к зараженным компьютерам и корпоративным сетям кибергруппы оперативно переориентировались на аналоги Dridex, Trickbot и Qakbot. Но оказывается, судя по последним отчетам инфосек-компаний, реальным преемником Emotet становится именно IcedID, о чем уже заявили Binary Defense, Check Point, Cyjax и даже в Microsoft.
За последнее время малварь резко набрал и диверсифицировал методы доставки для распространения своей полезной нагрузки, с легкостью достигнув уровня сложности своих MaaS-конкурентов. Среди них: компрометация форм обратной связи, использование электронных таблиц Excel (XLS), содержащих вредоносные макрос-скрипты Excel 4.0 XLM, защищенные паролем файлов ZIP, скрывающие вредоносные файлы Word и Excel, поддельные установщики программного обеспечения, маскирующие вредоносные электронные таблицы XLS и Word Файлы GZIP и др.
«Широкий ассортимент» IcedID указывает на его активное задействование сразу несколькими группами в качестве дроппера.
Эффективная полезная нагрузка позволяет злоумышленникам использовать его в качестве плацдарма для атаки на другие сегменты корпоративных сетей и расширения доступа. Поэтому не удивительно, почему Maze/Egregor так плодотворно юзали IcedID, получая доступ к корпоративным сетям для кражи данных и шифрования файлов, пока их не прикрыли.
Новые перспективы для IcedID открывают участившиеся атаки с его использованием для развертывания REvil (Sodinokibi), в связи с чем многие компании уже пересмотрели свое видение обновленного ландшафта угроз, а если не успели - по всей видимости, отреагируют по факту, когда в конечном итоге столкнутся с требованиями многомиллионного выкупа.
malpedia.caad.fkie.fraunhofer.de
IcedID (Malware Family)
According to Proofpoint, IcedID (aka BokBot) is a malware originally classified as a banking malware and was first observed in 2017. It also acts as a loader for other malware, including ransomware. The well-known IcedID version consists of an initial loader…
Если до сих пор не обновили версию мессенджера WhatsApp до 2.21.4.18, то поспешите это сделать.
Сегодня исследователи из Census Labs раскрыли уязвимости безопасности в приложении для Android (до 9-ки включительно), которые могут быть использованы в ходе атаки MitM для удаленного выполнения вредоносного кода на устройстве и кражи конфиденциальной информации, в том числе ключей шифрования.
Все, что нужно сделать злоумышленнику - это заставить жертву открыть вложение HTML-документа. Уязвимости реализуются через ошибки в модуле Chrome для поставщиков контента в Android (CVE-2021-24027) и обходе политики ограничения доменов в браузере (CVE-2020-6516). При этом исполняемый вредоносный код может обеспечить злоумышленнику доступ к файлам в незащищенной внешней области хранения, в том числе ключам сеанса TLS.
Затем вооружившись ключами, злоумышленник может затем организовать атаку, вызвав преднамеренно ошибку нехватки памяти на устройстве жертвы, а следом за ней запуск механизма отладки. Он, в свою очередь, загружает закодированные пары ключей вместе с журналами приложений, системной информацией и другим содержимым памяти на выделенный сервер хранения журналов сбоев («crashlogs.whatsapp.net»). Идея эксплойта MitM состоит в том, чтобы программно вызвать исключение, которое инициирует сбор данных и загрузку, для последующего перехвата соединения и отправляемой конфиденциальной информации.
Несмотря на то, что Census Labs не располагают сведениями об использовании атаки в «дикой природе», но мы то прекрасно помним как ранее вскрытые уязвимости WhatsApp использовались для внедрения шпионского ПО на устройства журналистов и правозащитников.
Сегодня исследователи из Census Labs раскрыли уязвимости безопасности в приложении для Android (до 9-ки включительно), которые могут быть использованы в ходе атаки MitM для удаленного выполнения вредоносного кода на устройстве и кражи конфиденциальной информации, в том числе ключей шифрования.
Все, что нужно сделать злоумышленнику - это заставить жертву открыть вложение HTML-документа. Уязвимости реализуются через ошибки в модуле Chrome для поставщиков контента в Android (CVE-2021-24027) и обходе политики ограничения доменов в браузере (CVE-2020-6516). При этом исполняемый вредоносный код может обеспечить злоумышленнику доступ к файлам в незащищенной внешней области хранения, в том числе ключам сеанса TLS.
Затем вооружившись ключами, злоумышленник может затем организовать атаку, вызвав преднамеренно ошибку нехватки памяти на устройстве жертвы, а следом за ней запуск механизма отладки. Он, в свою очередь, загружает закодированные пары ключей вместе с журналами приложений, системной информацией и другим содержимым памяти на выделенный сервер хранения журналов сбоев («crashlogs.whatsapp.net»). Идея эксплойта MitM состоит в том, чтобы программно вызвать исключение, которое инициирует сбор данных и загрузку, для последующего перехвата соединения и отправляемой конфиденциальной информации.
Несмотря на то, что Census Labs не располагают сведениями об использовании атаки в «дикой природе», но мы то прекрасно помним как ранее вскрытые уязвимости WhatsApp использовались для внедрения шпионского ПО на устройства журналистов и правозащитников.
Census-Labs
CENSUS | Cybersecurity Engineering
In this article we will have a look at how a simple phishing attack through an Android messaging application could result in the direct leakage of data found in unprotected device storage (/sdcard). Then we will show how the two aforementioned WhatsApp vulnerabilities…
Второй месяц продолжаются нападки голландских журналистов на китайскую корпорацию Huawei. Ссылаясь на секретные отчеты, старейшее издание Нидерландов De Volkskrant обвиняет китайскую технологическую компанию в шпионаже.
В 2009 году голландский оператор связи KPN обратился к Huawei и реализовал решения китайской компании в своих сетях связи. Проект вели шесть сотрудников центрального офиса Huawei в Гааге, деятельность которых на тот момент попала в поле зрения Службы внутренней безопасности AIVD в связи с подозрениями в использовании иностранцами позиции компании в интересах разведки.
После обращений силовиков поставщик услуг связи привлек Capgemini для оценки потенциальных рисков, связанных с Huawei, прежде всего, специалистов попросили изучить возможность шпионажа со стороны китайцев. Выводы специалистов оказались крайне неутешительными, а результаты отчета были засекречены. KPN Mobile оказался на грани отзыва лицензий и без связи могли остаться более 6,5 миллионов абонентов.
Capgemini пришли к выводу, что Huawei имели бесконтрольный и неограниченный доступ к прослушиванию любого абонента KPN, в том числе тогдашнего премьер-министра Яна Петера Балкененде, различных министров и китайских диссидентов, однако зафиксировать конкретные инциденты им не удалось. Кроме того, Huawei также знала, какие номера прослушивались полицией и спецслужбами. Ранее De Volkskrant выяснили, что китайская компания также имела доступ к данным клиентов Telfort, дочерней компании KPN.
Несмотря на все обоюдные отрицания участников скандала, по результатам работы Capgemini оператор отказался от сотрудничества с китайским гигантом в пользу западных поставщиков и начала масштабную модернизацию всей сети связи.
Похоже, что в борьбе спецслужб за телекоммуникационный рынок Нидерландов китайцам в виду общегосударственного скандала придется экономически отступить, но переключить всю страну на новое оборудование в раз точно не удастся, о чем говорят в самой KPN.
Инициированная против КНР операция влияния в борьбе за телекоммуникационный рынок не приведет в сиюминутным результатам, но точно поможет европейским чиновникам «освоить» новые бюджеты или получить политические дивиденды, ну а тем временем офис Huawei продолжает свою работу.
В 2009 году голландский оператор связи KPN обратился к Huawei и реализовал решения китайской компании в своих сетях связи. Проект вели шесть сотрудников центрального офиса Huawei в Гааге, деятельность которых на тот момент попала в поле зрения Службы внутренней безопасности AIVD в связи с подозрениями в использовании иностранцами позиции компании в интересах разведки.
После обращений силовиков поставщик услуг связи привлек Capgemini для оценки потенциальных рисков, связанных с Huawei, прежде всего, специалистов попросили изучить возможность шпионажа со стороны китайцев. Выводы специалистов оказались крайне неутешительными, а результаты отчета были засекречены. KPN Mobile оказался на грани отзыва лицензий и без связи могли остаться более 6,5 миллионов абонентов.
Capgemini пришли к выводу, что Huawei имели бесконтрольный и неограниченный доступ к прослушиванию любого абонента KPN, в том числе тогдашнего премьер-министра Яна Петера Балкененде, различных министров и китайских диссидентов, однако зафиксировать конкретные инциденты им не удалось. Кроме того, Huawei также знала, какие номера прослушивались полицией и спецслужбами. Ранее De Volkskrant выяснили, что китайская компания также имела доступ к данным клиентов Telfort, дочерней компании KPN.
Несмотря на все обоюдные отрицания участников скандала, по результатам работы Capgemini оператор отказался от сотрудничества с китайским гигантом в пользу западных поставщиков и начала масштабную модернизацию всей сети связи.
Похоже, что в борьбе спецслужб за телекоммуникационный рынок Нидерландов китайцам в виду общегосударственного скандала придется экономически отступить, но переключить всю страну на новое оборудование в раз точно не удастся, о чем говорят в самой KPN.
Инициированная против КНР операция влияния в борьбе за телекоммуникационный рынок не приведет в сиюминутным результатам, но точно поможет европейским чиновникам «освоить» новые бюджеты или получить политические дивиденды, ну а тем временем офис Huawei продолжает свою работу.
de Volkskrant
‘Huawei beheert nog steeds de kern van het mobiele netwerk van KPN’
Huawei doet nog steeds het beheer van apparatuur in de kern van het mobiele netwerk van KPN. Ook hebben medewerkers van Huawei ‘beheerdersrechten’ ...