BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/review/archive/2012/09-08-12.html

Как Amazon с Apple помогли захватить чужие аккаунты; Квартальное обновление Oracle; Взлом внутрипрограммных покупок в App Store; Июльские обновления от MS; Google закопал Flash в еще более глубокую песочницу.

#324, 09.08.2012

Как Amazon с Apple помогли захватить чужие аккаунты
dl // 08.08.12 20:44
В конце прошлой недели прошла захватывающая информация о том, как сотрудник Gizmodo Мэт Хонан (Mat Honan) в течение получаса наблюдал полный захват своих аккаунтов и стирание информации на всех своих Apple-устройствах. Тогда это стало лишь поводом вспомнить о всех яйцах в одной корзине и потоптаться по разумности столь безоглядного доверия Apple, позволившего после захвата аккаунта iCloud стереть все на iPhone, iPad'е и MacBook'е Мэта. Предполагалось, что захват стал возможным из-за долгого использования семизначного пароля к iCloud, который и был подобран взломщиком.

Однако все оказалось гораздо интереснее. Для начала, причиной случившегося стал приглянувшийся взломщику трехбуквенный твиттер Мэта. Сам же захват стал возможен из-за исключительно удачного сочетания политик Apple и Amazon, ну и определенной беспечности пострадавшего.

Первым делом взломщик узнал gmail-адрес Мэта, опубликованный на его сайте (сайт, само собой, был залинкован в твиттере). Двухфакторную авторизацию в gmail Мэт не использовал, и взломщик увидел на странице восстановления пароля предложение получить ссылку на адрес m****n@me.com. Зная, что восстанавливается адрес mhonan@gmail.com, найти соответствие звездочкам было нетрудно, что дало имя аккаунта в iCloud.

Для восстановления пароля через AppleCare оказалось достаточно указать имя, адрес и четыре последние цифры номера кредитки (здесь есть вина Apple, которая признала, что сотрудник техподдержки допустил оплошность, поскольку взломщик не ответил ни на один контрольный вопрос). Имя с адресом были извлечены из Whois личного сайта, с кредиткой помог Amazon, который на пользовательской странице показывает как раз четыре последних цифры номеров привязанных к аккаунту кредитое. Тут была проведена изящная двуступенчатая операция. Сначала взломщик сгенерировал левый номер кредитки и через службу поддержки Амазона добавил ее в аккаунт Мэта (для этого оказалось достаточно указать имя и адреса нормальной и бумажной почты). Далее опять же через службу поддержки Амазона к аккаунту был добавлен новый почтовый адрес (для этого потребовалось указать номер кредитки, которая была добавлена на первом этапе).

Имея заветные 4 цифры, взломщик получил доступ к iCloud, оттуда уже по цепочке к gmail, твиттеру и т.п. Ну и до кучи снес всю информацию на привязанных к аккаунту устройствах.

Сразу после этой истории Apple с Amazon пересмотрели свои правила восстановления доступа к аккаунтам. Apple, например, просто перестала восстанавливать пароли по телефону.
Источник: Wired


Квартальное обновление Oracle
dl // 18.07.12 23:06
Чуть не дотянули до прошлого раза - 87 патчей для всех основных продуктов.
Источник: Oracle Critical Patch Update


Взлом внутрипрограммных покупок в App Store
dl // 14.07.12 01:16
Российский программист Алексей Бородин обнародовал способ бесплатного получения внутрипрограммных покупок в iOS-приложениях.

Оставим в стороне вопросы этичности и того, насколько это быстро/эффективно закроют разработчики приложений (собственно, необходимый механизм для блокировки есть, и многие приложения его используют, оставаясь неуязвимыми к описанной атаке). Хочется подчеркнуть одну милую деталь - описанный способ предполагает установку CA сертификата и подмену DNS в настройках WiFi. Другими словами, всем желающим им воспользоваться предлагается своими руками создать идеальные условия для атаки класса man in the middle. На себя.

Так что есть ощущение, что страсть к халяве может стать себе дороже.
Источник: Slashdot


Июльские обновления от MS
dl // 10.07.12 23:55
Всего 9, из которых три критичных; закрывают 15 уязвимостей. Критичные - кумулятивное обновление IE, удаленное исполнение кода в Microsoft XML Core Services и Microsoft Data Access Components. Важные - удаленное исполнение кода в Visual Basic for Applications и Windows Shell, эскалация привилегий в драйверах уровня ядра, SharePoint и Microsoft Office for Mac, утечка информации в реализации протокола TLS.
Источник: Microsoft Security Bulletin Summary


Google закопал Flash в еще более глубокую песочницу
dl // 10.07.12 22:09
Начиная с 21-й версии Chrome (бета которой только что появилась) плагин для Flash Player под всеми версиями Windows будет выполняться в еще более ограниченной по возможностям песочнице, затрудняя получение полного контроля над системой. Чуть раньше "дважды безопасная" песочница была представлена в версии для Linux.
Источник: ZDNet




обсудить  |  все отзывы (0)
[32638]




  Copyright © 2001-2024 Dmitry Leonov Design: Vadim Derkach