أسبوع الأمان 21: ثقب في Whatsapp ، ثغرة جديدة في معالجات Intel ، Zero-Day في Windows

في الأسبوع الماضي ، حدثت ثلاثة أحداث مثيرة للاهتمام في مجال أمان المعلومات في وقت واحد: تم إغلاق الثغرة الأمنية المستغلة في Whatsapp ، وتم إصدار تصحيحات للبث الثغرات الأمنية في Windows حتى بالنسبة لإصدارات نظام التشغيل غير المدعومة ، ووجدت Intel مشكلة أخرى تشبه Specter. لنبدأ بضعف في مكون "خدمات سطح المكتب البعيد" ( الأخبار ، نشر مدونة Microsoft). لم يتم الكشف عن التفاصيل الفنية الخاصة بمشكلة عدم الحصانة ، ولكن من المعروف أن الخطأ يسمح لك بالتحكم في النظام عبر RDP دون إذن.


تتأثر الثغرات الأمنية بنظامي التشغيل Windows 7 و Windows 2008 Server ، فضلاً عن نظامي التشغيل Windows XP و Windows 2003 Server غير المدعومين. يشير مقال برايان كريبس إلى تشابه مشكلة عدم الحصانة مع خطأ EternalBlue في بروتوكول SMB ، مما أدى في عام 2017 إلى انتشار وباء واسع النطاق ل Trojanomware WannaCry ransomware. في هذه الحالة ، يمكن للمهاجم الوصول إلى أي نظام غير منقط يمكن الوصول إليه عبر بروتوكول RDP ، ومن خلاله لنشر الهجوم على أجهزة الكمبيوتر الأخرى على الشبكة المحلية. على الرغم من الإصدار السريع للرقعة ، على الأرجح ، سنظل نسمع عن عواقب استخدام هذا الخطأ.

لتقليل احتمالية وقوع هجوم واسع النطاق ، أصدرت Microsoft تصحيحات لنظامي التشغيل Windows XP و 2003 Server ، والتي لم تعد تدعمها الشركة رسميًا. في 14 مايو ، أغلقت مايكروسوفت العديد من الثغرات الأمنية ، بما في ذلك الأخطاء الخطيرة CVE-2019-0863 في نظام Windows Error Reporting. بخلاف المشكلة في RDP ، تؤثر مشكلة عدم الحصانة هذه على الإصدارات الحديثة من نظام التشغيل حتى Windows 10 ويمكن استخدامها لتصعيد الامتيازات. يتم استغلال هذه الثغرة بنشاط من قبل مجرمي الإنترنت.

كان أكثر الحوادث التي تمت مناقشتها في الأسبوع الماضي هو الإبلاغ عن وجود ثغرة أمنية خطيرة في برنامج Whatsapp messenger ( الأخبار ). تم إغلاق ثغرة أمنية CVE-2019-3568 بواسطة تحديث Whatsapp لنظامي التشغيل Android و iOS في 13 مايو . ومن المثير للاهتمام ، في الإعلان عن الإصدار الجديد لنظام Android ، أن التغيير الرئيسي ليس تصحيحًا على الإطلاق ، بل "عرض ملصقات بملء الشاشة":


في المناقشة ، لوحظ أن المستخدمين العاديين هم أكثر عرضة لتحديث العميل بسبب الملصقات ، وعدد قليل من الناس يفكرون في الأمن حتى الآن. قام Check Point Software بتحليل التصحيح ووجد بضعة اختبارات جديدة على حجم الحزمة لبروتوكول SRTCP المستخدم في مهاتفة الإنترنت. على ما يبدو ، تسبب غياب هذه الاختبارات في تجاوز سعة المخزن المؤقت. ولكن ما حدث بعد ذلك - لا أحد يعرف ، يمكننا فقط افتراض السيطرة على التطبيق وإخراج البيانات. لكن كان هناك الكثير من الحديث عن مصدر الاستغلال.


وفقًا لصحيفة فاينانشال تايمز ، فقد لوحظ الاستغلال النشط للاستغلال في وقت واحد على Facebook (المالك الحالي للرسول) وفي منظمة Citizen Lab لحقوق الإنسان. تم الاتصال بهذا الأخير من قبل محام بريطاني تلقى عدة مكالمات فيديو من أرقام غير معروفة على هاتف Apple مع برنامج تثبيت مثبت. لاستغلال مشكلة عدم الحصانة ، تحتاج إلى إرسال حزمة بيانات مُعدة خصيصًا إلى المرسل إليه ، والتي يرى عميل WhatsApp أنها مكالمة فيديو. ليست هناك حاجة للرد على المكالمة. وفقًا لـ "فاينانشيال تايمز" ، تم اكتشاف الثغرة الأمنية من قبل مجموعة NSO ، والتي تتخصص في بيع مآثرها للوكالات الحكومية والخدمات الخاصة. كان من الممكن تحديد المطور بواسطة البيانات الأولية.

كان هناك تطور مثير للاهتمام للتاريخ كان مؤسس مؤسسة Telegram messenger Pavel Durov ( النسخة الأصلية ، ترجمة على Habré) ، بعنوان "لماذا لن يكون WhatsApp آمنًا أبدًا". كم هي آمنة Telegram نفسها - أيضا موضوع للمناقشة ، سواء التقنية والعاطفية. ولكن ليس هذا هو الهدف: منشور Durov هو مثال على كيفية تحول الأمن إلى أداة إعلانية. ميزة (حقيقية أو وهمية) تعتبر جزءًا مهمًا من الجمهور المستهدف مهمة. هذه أخبار جيدة: إذا اضطر اللاعبون في السوق بطريقة ما إلى الإعلان عن خدماتهم على أنها محمية من القرصنة ، فسوف يحتاجون عاجلاً أم آجلاً إلى فعل شيء ما في هذا الاتجاه .

سنكمل مراجعة الأخبار بأربع هجمات جديدة على قنوات الجهات الخارجية ( الأخبار ). تم العثور على ثغرات مقابلة في معالجات Intel ؛ تم اكتشافها أثناء عمليات الفحص الداخلية في الشركة نفسها (مقال تفصيلي على موقع Intel على الويب) ، بالإضافة إلى الباحثين في جامعة تقنية في Graz في النمسا (عنوان URL صغير " cpu.fail " للحديث ).


حدد الباحثون المستقلون أربعة متجهات هجومية ، وقد حددوا سيناريو واقعي للحصول على أي بيانات تهم المهاجم بالنسبة لكل منها. في حالة حدوث هجوم Zombieload ، هذا هو تاريخ الصفحات التي تمت زيارتها في المتصفح. يسمح لك هجوم RIDL بسحب الأسرار من التطبيقات التي تعمل على النظام أو الأجهزة الافتراضية. يمكن أن يؤدي هجوم Fallout فقط إلى تضخيم الهجمات الأخرى ، حيث يتلقى معلومات حول قراءة البيانات المكتوبة مسبقًا إلى الذاكرة بواسطة نظام التشغيل. أخيرًا ، يمكن من الناحية النظرية استخدام طريقة التخزين من متجر إلى تسرب لتجاوز ASLR.

تحاول Intel عدم تبني الأسماء الإبداعية (المخيفة بعض الشيء) للهجمات وتسميتها أخذ عينات معقدة من البيانات المعمارية الدقيقة. تسمح تقنية MDS لعملية محلية بقراءة البيانات التي يتعذر الوصول إليها من الذاكرة باستخدام نفس طريقة الهجمات على قنوات الجهات الخارجية مثل عائلة Specter المكتشفة مسبقًا. تعد شركة Intel بإغلاق الثغرات الأمنية في المراجعات التالية للمعالجات ، ولا تتأثر وحدات المعالجة المركزية للأجيال الثامنة والتاسعة جزئيًا بهذا الهجوم. سيتم إصدار تحديث الرمز الصغير للمعالجات المتبقية ، ولمزيد من الأمان من التهديد (النظري حتى الآن) ، كالمعتاد ، يجب عليك دفع انخفاض في الأداء .


وفقًا لشركة Intel ، فإن هذا يمثل نسبة مئوية قليلة ، ولكن حقيقة تحديد سعر الأمان أمر مثير للاهتمام ، يتعين علينا جميعًا دفعه.

إخلاء المسئولية: الآراء الواردة في هذا الملخص قد لا تتوافق دائمًا مع الموقف الرسمي لـ Kaspersky Lab. عزيزي المحررين يوصون عمومًا بمعالجة أي آراء بتشكك صحي.

Source: https://habr.com/ru/post/ar452652/


All Articles