Semana de la seguridad 47: Vulnerabilidades no triviales

El año pasado ya teníamos un resumen sobre los ataques no triviales. Luego estábamos hablando de un ataque DoS en una PC a través del impacto acústico en el disco duro y el robo de datos del usuario a través de un hack con estilos CSS. Y la semana pasada, solo se publicaron dos estudios sobre vulnerabilidades en aquellos lugares donde nadie realmente los espera. Es cierto, esta vez la noticia es más rutinaria: nadie más ha tarareado en el Winchester todavía. Pero no obstante.

Comencemos con una vulnerabilidad relativamente simple en el sistema operativo Mac OS X que descubrió Bob Gendler ( noticias , investigación ). Al estudiar cómo funciona el asistente de voz de Siri en las PC tradicionales de Apple, Bob encontró una base de datos de sus propios mensajes de correo en los archivos del sistema.


El proceso com.apple.suggestd utiliza una base de datos separada en el archivo snippets.db. Es responsable de garantizar que no solo los archivos y programas aparezcan en los resultados de una búsqueda local (tradicional o "Siri, muestre mensajes de superiores"), sino también mensajes de correo que sean significativos. De hecho, parte de la base de datos de correo del programa Apple Mail está duplicada allí. Y esto es bastante normal, con la excepción de un punto: Bob cifra la correspondencia y, en snippets.db, estos mismos mensajes se almacenan en texto sin formato.

El problema existe al menos desde Mac OS X 10.12 Sierra y está presente en la última versión 10.15 Catalina. Según el investigador, ha estado conversando sobre ello con Apple durante seis meses, pero la vulnerabilidad aún no está cerrada. Desactivar Siri no afecta la reposición de la base de datos de correo de ninguna manera, pero puede desactivar la recopilación de información sobre la correspondencia en la configuración del asistente de voz. Bob ofrece capturas de pantalla que muestran cómo eliminar una clave privada hace que los mensajes cifrados por él sean ilegibles en el cliente de correo, pero las copias de texto permanecen en la base de datos técnica. Tal error es un caso clásico de elegir entre "conveniente" y "seguro". Para la mayoría de los usuarios, este comportamiento no es un problema. Pero si eres paranoico, quieres complicar la vida de un atacante incluso después de obtener acceso a tu computadora y datos, entonces tendrás que rechazar las pistas.


Investigadores de dos universidades estadounidenses han encontrado un depósito completo de vulnerabilidades en los teléfonos Android ( noticias , investigación ), más precisamente, en los métodos de interacción con el módulo de radio del teléfono inteligente. Un módulo de radio es tal estado en un estado, con su sistema operativo y dispositivo sofisticado para comunicarse con el propio Android. El inicio del trabajo científico fue establecido por dos formas no triviales de interacción entre el sistema operativo y el módulo. En una situación normal, solo las aplicaciones privilegiadas se comunican con él, aunque en versiones anteriores de Android, cualquier programa podía enviar comandos. Con el tiempo, se mejoró la seguridad de la parte del teléfono, pero había dos "puertas traseras" disponibles según el modelo del dispositivo y el fabricante. Estos son Bluetooth y USB: en el primer caso, los comandos AT para el módulo de radio pueden enviarse mediante un auricular inalámbrico, en el segundo, desde la computadora, se abre la posibilidad (no siempre) de trabajar con la parte del teléfono como con un módem clásico.

Los autores del estudio no solo resolvieron conjuntos de comandos AT conocidos, sino que también escribieron un fuzzer que, según un algoritmo complejo, envía tonterías cualitativas al módulo de radio. Como resultado, surgió una gran variedad de posibles métodos de ataque: desde el control directo del teléfono (llamando a un número pago, mirando las llamadas recientes) hasta el robo de IMEI y varias formas de suspender un teléfono inteligente parcial o completamente. El alcance del problema está algo limitado por la necesidad de acceso físico al teléfono: es necesario inventar un auricular bluetooth malicioso y conectarlo al dispositivo de la víctima, o al menos conectarse brevemente con un cable. En el estudio, se utilizaron Google Pixel 2, Nexus 6P, Samsung S8 + y algunos otros. En el caso de S8 +, era posible escuchar llamadas y establecer una redirección, lo cual es bastante grave ... si este vector de ataque se puede completar para que sea más aplicable en la vida real.

Que mas paso


Kaspersky Lab investigó clientes populares de VNC. Se realizó una revisión de las vulnerabilidades (tanto nuevas como conocidas, con ejemplos de código) en términos del uso de VNC para acceder a los sistemas de control industrial. Conclusión: hay muchas vulnerabilidades, brillar directamente en Internet con tal acceso claramente no es la mejor idea.

Estudio de cinco timbres con video vigilancia de AV-Test. Los resultados van desde "suficientemente protegidos" (Amazon Ring) hasta "mal protegidos" (Doorbird). Ejemplos de vulnerabilidades: accesibilidad desde la red local sin autorización, transmisión de video a Internet sin cifrado, autorización débil en el sistema en la nube.

Vulnerabilidades y parches: un agujero muy serio en el CMS para las tiendas en línea de Magento: instalación de scripts sin autorización. Día cero en Internet Explorer. Actualizaciones al paquete de aplicaciones Adobe Creative Cloud, incluidas las que cubren vulnerabilidades críticas en Illustrator y Media Encoder.


El Financial Times escribe sobre "serias vulnerabilidades en la aplicación del Ministerio del Interior británico para la información Brexit". A juzgar por la reacción en Twitter, las vulnerabilidades son realmente triviales. La principal queja de los investigadores noruegos de aplicaciones es que al piratear o robar el teléfono de la víctima, puede acceder a los datos almacenados en la aplicación, incluidas las fotos de pasaporte.

Source: https://habr.com/ru/post/476404/


All Articles