في العام الماضي كان لدينا بالفعل
ملخص عن الهجمات غير التافهة. ثم كنا نتحدث عن هجوم DoS على جهاز كمبيوتر من خلال التأثير الصوتي على القرص الصلب وسرقة بيانات المستخدم من خلال اختراق أنماط CSS. وفي الأسبوع الماضي ، نُشرت دراستان فقط عن مواطن الضعف في تلك الأماكن التي لا يتوقعها أحد. صحيح ، هذه المرة الأخبار أكثر روتينًا: لم يذل أي شخص آخر في وينشستر حتى الآن. لكن مع ذلك.
لنبدأ بضعف بسيط نسبياً في Mac OS X اكتشفه بوب جيندلر (
أخبار ،
بحث ). عند دراسة كيفية عمل المساعد الصوتي لـ Siri على أجهزة كمبيوتر Apple التقليدية ، وجد بوب قاعدة بيانات لرسائل البريد الإلكتروني الخاصة به في ملفات النظام.
يتم استخدام قاعدة بيانات منفصلة في ملف snippets.db بواسطة عملية com.apple.suggestd. إنه مسؤول عن ضمان عدم ظهور الملفات والبرامج فقط في نتائج البحث المحلية (التقليدية أو "Siri ، إظهار الرسائل من الرؤساء") ، ولكن أيضًا رسائل البريد التي لها معنى. في الواقع ، يتم نسخ جزء من قاعدة بيانات البريد من برنامج Apple Mail هناك. وهذا أمر طبيعي تمامًا ، باستثناء نقطة واحدة: يقوم بوب بتشفير المراسلات ، وفي snippets.db يتم تخزين هذه الرسائل نفسها بنص عادي.
المشكلة موجودة على الأقل من Mac OS X 10.12 Sierra وهي موجودة في الإصدار الأخير 10.15 Catalina. وفقًا للباحث ، فقد كان يتحدث عن ذلك مع شركة Apple منذ ستة أشهر ، لكن الضعف ما زال غير مغلق. لا يؤثر تعطيل Siri على تجديد قاعدة البيانات البريدية بأي طريقة ، لكن يمكنك إيقاف تشغيل مجموعة المعلومات حول المراسلات في إعدادات المساعد الصوتي. يقدم Bob لقطات شاشة توضح كيف أن حذف مفتاح خاص يجعل الرسائل المشفرة بواسطته غير قابلة للقراءة في عميل البريد ، ولكن تبقى النسخ النصية في قاعدة البيانات التقنية. مثل هذا الخطأ هو حالة كلاسيكية للاختيار بين "مريحة" و "آمنة". بالنسبة لمعظم المستخدمين ، هذا السلوك ليس مشكلة. ولكن إذا كنت
مصابًا بجنون العظمة ، فأنت ترغب في تعقيد حياة المهاجم حتى بعد الوصول إلى جهاز الكمبيوتر الخاص بك والبيانات ، ثم يجب عليك رفض التلميحات.
اكتشف باحثون من جامعتين أمريكيتين مستودعًا كاملاً من الثغرات في هواتف Android (
الأخبار ،
البحوث ) ، وبشكل أكثر دقة ، في طرق التفاعل مع وحدة راديو الهاتف الذكي. وحدة الراديو هي مثل هذه الحالة في حالة ما ، مع نظام التشغيل الخاص بها وجهاز متطور للاتصال مع Android نفسه. تم وضع بداية العمل العلمي بطريقتين غير تافهتين للتفاعل بين نظام التشغيل والوحدة. في الحالة العادية ، تتواصل معه التطبيقات المميزة فقط ، على الرغم من أنه في الإصدارات السابقة من Android ، يمكن لأي برنامج إرسال أوامر على الإطلاق. بمرور الوقت ، تم تحسين أمان جزء الهاتف ، ولكن كان هناك "بابان خلفيان" متاحان وفقًا لطراز الجهاز والشركة المصنعة. هذه هي Bluetooth و USB: في الحالة الأولى ، يمكن إرسال أوامر AT لوحدة الراديو عن طريق سماعات رأس لاسلكية ، في الحالة الثانية - من الكمبيوتر يتم فتح (ليس دائمًا) إمكانية العمل مع جزء الهاتف كما هو الحال مع المودم الكلاسيكي.
لم يصنف مؤلفو الدراسة مجموعات معروفة من أوامر AT فحسب ، بل قاموا أيضًا بكتابة fuzzer ، والتي تبعًا لخوارزمية معقدة ، تقوم بإرسال هراء نوعي إلى وحدة الراديو. ونتيجة لذلك ، ظهرت مجموعة كبيرة من أساليب الهجوم المحتملة: من التحكم المباشر في الهاتف (الاتصال بالرقم المدفوع ، والنظر في المكالمات الحديثة) إلى سرقة IMEI والعديد من الطرق لتعليق الهاتف الذكي جزئيًا أو كليًا. يقتصر نطاق المشكلة إلى حد ما على الحاجة إلى الوصول المادي إلى الهاتف: من الضروري اختراع سماعة رأس بلوتوث ضارة وتوصيلها بجهاز الضحية ، أو الاتصال لفترة وجيزة على الأقل باستخدام كابل. في الدراسة ، تم استخدام Google Pixel 2 و Nexus 6P و Samsung S8 + وغيرها. في حالة S8 + ، كان من الممكن الاستماع للمكالمات وإنشاء إعادة توجيه ، وهو أمر خطير للغاية ... إذا كان من الممكن إكمال ناقل الهجوم هذا ليكون أكثر قابلية للتطبيق في الحياة الواقعية.
ماذا حدث
حققت Kaspersky Lab عملاء VNC المشهورين. تم إجراء مراجعة لنقاط الضعف (الجديدة والمعروفة ، مع أمثلة الكود) من حيث استخدام VNC للوصول إلى أنظمة التحكم الصناعية. الخلاصة: هناك العديد من نقاط الضعف ، من الواضح أن التألق المباشر على الإنترنت باستخدام هذا الوصول ليس هو أفضل فكرة.
دراسة خمسة أجراس الباب مع المراقبة بالفيديو من AV- اختبار. تتراوح النتائج من "محمية بشكلٍ كافٍ" (حلقة الأمازون) إلى "حماية سيئة" (Doorbird). أمثلة على نقاط الضعف: إمكانية الوصول من الشبكة المحلية دون إذن ، ونقل الفيديو إلى الإنترنت دون تشفير ، وضعف الترخيص في النظام السحابي.
نقاط الضعف والتصحيحات:
ثقب خطير للغاية في CMS لمتاجر Magento على الإنترنت - تثبيت البرامج النصية دون إذن.
اليوم صفر في Internet Explorer.
تحديثات لمجموعة تطبيقات Adobe Creative Cloud ، بما في ذلك تلك التي تغطي الثغرات الحرجة في Illustrator و Media Encoder.
كتبت الفاينانشيال تايمز عن "الثغرات الخطيرة في تطبيق وزارة الداخلية البريطانية لمعلومات خروج بريطانيا من الاتحاد الأوروبي". إذا حكمنا من خلال رد الفعل على Twitter ، فإن نقاط الضعف تافهة بالفعل. الشكوى الرئيسية لباحثي التطبيق النرويجيين هي أنه عن طريق اختراق أو سرقة هاتف الضحية ، يمكنك الوصول إلى البيانات المخزنة في التطبيق ، بما في ذلك صور جواز السفر.