информационная безопасность без паники и всерьез подробно о проекте |
||||||||||||||||||||||
|
||||||||||||||||||||||
|
Как Amazon с Apple помогли захватить чужие аккаунты; Квартальное обновление Oracle; Взлом внутрипрограммных покупок в App Store; Июльские обновления от MS; Google закопал Flash в еще более глубокую песочницу. #324, 09.08.2012 Как Amazon с Apple помогли захватить чужие аккаунты
Однако все оказалось гораздо интереснее. Для начала, причиной случившегося стал приглянувшийся взломщику трехбуквенный твиттер Мэта. Сам же захват стал возможен из-за исключительно удачного сочетания политик Apple и Amazon, ну и определенной беспечности пострадавшего. Первым делом взломщик узнал gmail-адрес Мэта, опубликованный на его сайте (сайт, само собой, был залинкован в твиттере). Двухфакторную авторизацию в gmail Мэт не использовал, и взломщик увидел на странице восстановления пароля предложение получить ссылку на адрес m****n@me.com. Зная, что восстанавливается адрес mhonan@gmail.com, найти соответствие звездочкам было нетрудно, что дало имя аккаунта в iCloud. Для восстановления пароля через AppleCare оказалось достаточно указать имя, адрес и четыре последние цифры номера кредитки (здесь есть вина Apple, которая признала, что сотрудник техподдержки допустил оплошность, поскольку взломщик не ответил ни на один контрольный вопрос). Имя с адресом были извлечены из Whois личного сайта, с кредиткой помог Amazon, который на пользовательской странице показывает как раз четыре последних цифры номеров привязанных к аккаунту кредитое. Тут была проведена изящная двуступенчатая операция. Сначала взломщик сгенерировал левый номер кредитки и через службу поддержки Амазона добавил ее в аккаунт Мэта (для этого оказалось достаточно указать имя и адреса нормальной и бумажной почты). Далее опять же через службу поддержки Амазона к аккаунту был добавлен новый почтовый адрес (для этого потребовалось указать номер кредитки, которая была добавлена на первом этапе). Имея заветные 4 цифры, взломщик получил доступ к iCloud, оттуда уже по цепочке к gmail, твиттеру и т.п. Ну и до кучи снес всю информацию на привязанных к аккаунту устройствах. Сразу после этой истории Apple с Amazon пересмотрели свои правила восстановления доступа к аккаунтам. Apple, например, просто перестала восстанавливать пароли по телефону.
Квартальное обновление Oracle
Взлом внутрипрограммных покупок в App Store
Оставим в стороне вопросы этичности и того, насколько это быстро/эффективно закроют разработчики приложений (собственно, необходимый механизм для блокировки есть, и многие приложения его используют, оставаясь неуязвимыми к описанной атаке). Хочется подчеркнуть одну милую деталь - описанный способ предполагает установку CA сертификата и подмену DNS в настройках WiFi. Другими словами, всем желающим им воспользоваться предлагается своими руками создать идеальные условия для атаки класса man in the middle. На себя. Так что есть ощущение, что страсть к халяве может стать себе дороже.
Июльские обновления от MS
Google закопал Flash в еще более глубокую песочницу
|
анонимность
клоуны
конференции
спам
уязвимости
.net
acrobat
activex
adobe
android
apple
beta
bgp
bitcoin
blaster
borland
botnet
chrome
cisco
crypto
ctf
ddos
dmca
dnet
dns
dos
dropbox
eclipse
ecurrency
eeye
elcomsoft
excel
facebook
firefox
flash
freebsd
fsf
github
gnome
google
gpl
hp
https
ibm
icq
ie
intel
ios
iphone
java
javascript
l0pht
leak
linux
livejournal
mac
mcafee
meltdown
microsoft
mozilla
mysql
netware
nginx
novell
ny
open source
opera
oracle
os/2
outlook
password
patch
php
powerpoint
programming
pwn2own
quicktime
rc5
redhat
retro
rip
router
rsa
safari
sco
secunia
server
service pack
shopping
skype
smb
solaris
sony
spyware
sql injection
ssh
ssl
stuff
sun
symantec
torrents
unix
virus
vista
vmware
vpn
wikipedia
windows
word
xp
xss
yahoo
yandex
youtube
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|