информационная безопасность без паники и всерьез подробно о проекте |
||||||||||||||||||||||
|
||||||||||||||||||||||
|
Google пришлось откатить один из своих первоапрельских приколов; Со дна постучали: внедрение вредоносного кода в проекты Node.js; Как поломать интернет 11 строчками кода; Metaphor ставит под удар четверть андроидов; iOS-троян, распространяющийся через уязвимость в Apple DRM, успешно прорвался в App Store. Трижды. #376, 01.04.2016 Google пришлось откатить один из своих первоапрельских приколов
Как внезапно обнаружили в Google, когда у тебя миллион пользователей, многие из которых пользуются gmail и в профессиональных целях, такие игры могут привести к значительным проблемам. Даже оставив в стороне незначительное число доверчивых, эта кнопка встала на место 'Send + Archive', которой многие пользуются на автомате. Осознав масштабы проблемы, Google извинилась и отключила миньона.
Со дна постучали: внедрение вредоносного кода в проекты Node.js
Исследователь из Google Сэм Сакконе (Sam Saccone) еще в начале года проинформировал npm о неприятной уязвимости, способной привести к распространению вредоносного кода по множеству зависимых друг от друга пакетов. В феврале информация об уязвимости была раскрыта, а на днях добралась до CERT, после чего привлекла всеобщее внимание. Проблема в первую очередь связана с тем, что при установке пакета из npm могут выполняться вспомогательные скрипты (так называемые lifecycle scripts). Выполняются они обычно с правами текущего пользователя, хотя на некоторых системах им запросто может оказаться root. Проблема известная, но Сакконе пошел чуть дальше. Во-первых, он использовал тот факт, что при использовании npm'шной версионной системы SemVer и подключении к своему проекту сторонних модулей далеко не все разработчики фиксируют их версии (ведь так удобно автоматически получить новую функциональность/исправление ошибок, когда автор модуля его обновит). Во-вторых, многие разработчики сами являются авторами модулей, выложенных в npm, причем в npm не предусмотрен автоматический выход - кто залогинился, тот так и остается авторизованным пользователем, пока явно не выйдет. Так что подхваченный скрипт запросто может что-то сделать от имени этого пользователя. Все это, усугубленное централизованностью npm, позволило создать демонстрационный модуль, который по сути является npm-червем. Как только его установит разработчик другого модуля, дальше он начнет распространяться как снежный ком по всем проектам, выставившим зависимость на модуль первой жертвы, от них дальше, дальше и дальше. Администрация npm уже заявила, что не располагает ресурсами, достаточными для проверки всех модулей, и возлагает свои надежды на сообщество.
Как поломать интернет 11 строчками кода
Несколько часов назад JS-разработчик Азер Кочулу (Azer Koçulu) отозвал из NPM (популярный менеджер пакетов, используемый при разработке проектов на Node.js) более 250 своих модулей. Причиной этого стали разногласия по поводу названия одного из модулей, совпавшего с названием мессенджера Kik. Представители разработчиков Kik сначала обратились к Кочулу с требованием переименовать модуль, тот отказался, после чего они пошли напрямую к администраторам NPM. Те не стали спорить и тихо сменили владельца модуля. Это привело Кочулу в ярость, он снес из NPM все свои разработки и перенес их на GitHub. По несчастливому стечению обстоятельств среди них оказалась 11-строчная функция leftpad, занимающаяся дополнением строки пробелами до нужной длины. И функция эта использовалась каким-то безумным количеством JS-проектов (за последний месяц модуль left-pad скачивался почти два с половиной миллиона раз), которые сразу после этого сломались. Администрации NPM пришлось пойти на беспрецедентный шаг и откатить отзыв злосчастного модуля. Обычно такое невозможно, что удалилось, то удалилось, но простая заливка нового одноименного модуля не исправила бы все зависимые проекты. Это примерно все, что нужно знать о разработке на JavaScript в 2016 году. Update: продолжение банкета.
Metaphor ставит под удар четверть андроидов
Несмотря на то, что уязвимость потенциально затрагивает около миллиарда устройств с Android, реализованный в последних версиях системы механизм рандомизации адресного пространства (address space layout randomization, ASLR) препятствовал созданию эффективных эксплоитов, ограничивая число потенциальных жертв пользователями версий 4.х (примерно 40 миллионов устройств, 4 процента от андроидного парка). Целью разработки Metaphor как раз и стал обход механизма ASLR, что расширило множество уязвимых систем до версий 5.0 и 5.1. А это еще 23.5 процента или 235 миллионов устройств, среди которых названы Nexus 5, LG G3, HTC One и Samsung Galaxy S5. Все, что требуется от жертвы - попасть на страницу с подготовленным mp4-файлом. В демонстрационном ролике процесс захвата системы и передачи с нее критичной информации занял менее 20 секунд, в течение которых пользователь просматривал страницу с котиками. Реальное число потенциальных жертв несколько меньше, поскольку Google все-таки периодически выпускает исправления обнаруженных уязвимостей (как раз полторы недели назад вышло крупное исправление 19 уязвимостей, включая и использованное в Metaphor). Проблема лишь в том, что до пользовательских устройств эти исправления добираются слишком медленно.
iOS-троян, распространяющийся через уязвимость в Apple DRM, успешно прорвался в App Store. Трижды.
Сейчас же сообщается сразу о трех попавших в App Store троянах семейства AceDeceiver, впервые использующих для своего распространения технику "FairPlay Man-In-The-Middle" (до сих пор она активно использовалась для установки пиратских приложений на iOS-устройства без jailbreak). Что любопытно, все трояны прикидывались сборниками обоев и неоднократно проходили модерацию. Причем сам факт их удаления из App Store уже никак не влияет на возможность проведения атаки - достаточно того, что они уже там побывали. Идея атаки основана на перехвате запросов FairPlay, которые позволяют покупать приложения из AppStore в десктопном iTunes. Полученный код авторизации затем передается на устройство для подтверждения факта покупки. При проведении атаки полученный код используется дополнительным клиентским приложеним, имитирующим поведение iTunes, которое позволяет обмануть подключенное iOS-устройство и установить на него любое приложение без ведома пользователя. В данном случае роль вспомогательного приложения играл Aisi Helper, популярный китайский клиент, обеспечивающий управление iOS-устройствами, джейлбрейк, бэкап, а также установку спираченных приложений и игр из левого магазина приложений даже на устройства без джейлбрейка. Установленный AceDeciver мог работать и действительно как сборник обоев, и как клиент того самого стороннего аппстора. В последнем случае он активно выманивал пользовательские AppleID с паролями и аккуратно складывал их на свой сервер - разумеется, искренне обещая пользователям, что никакие пароли никуда не уходят. Слабым утешением может служить то, что в данном конкретном случае атакующий режим включался только для пользователей из континентального Китая.
|
анонимность
клоуны
конференции
спам
уязвимости
.net
acrobat
activex
adobe
android
apple
beta
bgp
bitcoin
blaster
borland
botnet
chrome
cisco
crypto
ctf
ddos
dmca
dnet
dns
dos
dropbox
eclipse
ecurrency
eeye
elcomsoft
excel
facebook
firefox
flash
freebsd
fsf
github
gnome
google
gpl
hp
https
ibm
icq
ie
intel
ios
iphone
java
javascript
l0pht
leak
linux
livejournal
mac
mcafee
meltdown
microsoft
mozilla
mysql
netware
nginx
novell
ny
open source
opera
oracle
os/2
outlook
password
patch
php
powerpoint
programming
pwn2own
quicktime
rc5
redhat
retro
rip
router
rsa
safari
sco
secunia
server
service pack
shopping
skype
smb
solaris
sony
spyware
sql injection
ssh
ssl
stuff
sun
symantec
torrents
unix
virus
vista
vmware
vpn
wikipedia
windows
word
xp
xss
yahoo
yandex
youtube
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|