Semana de la Seguridad 47: Hack Squat

Durante la semana pasada, se recogieron tres noticias sobre agujeros de seguridad no triviales a la vez. Este a帽o ya tuvimos un problema sobre este tema , luego estudiamos la falla de los discos duros con la ayuda de gritos y robo de datos personales a trav茅s de un error en CSS. Hoy hablaremos sobre las caracter铆sticas del reconocimiento de huellas digitales en los tel茅fonos inteligentes Android, el ataque a GMail a trav茅s de un lugar y el asesinato de Skype con emojis.

Comencemos con las huellas digitales. El esc谩ner de huellas digitales en los tel茅fonos inteligentes es una de las pocas caracter铆sticas de los dispositivos modernos que realmente hace la vida m谩s conveniente. Proporciona protecci贸n razonable para que su tel茅fono no se altere y le permite desbloquear el dispositivo con un solo toque. Los fabricantes de tel茅fonos inteligentes a煤n no han decidido la ubicaci贸n del esc谩ner: seg煤n el modelo, se mueve desde el panel frontal hacia el panel lateral, se mueve alrededor de la c谩mara y Apple corta completamente su esc谩ner a favor del reconocimiento facial. Tencent investigadores chinos han descubierto una vulnerabilidad en la 煤ltima versi贸n del esc谩ner de huellas digitales, que se encuentra directamente debajo de la pantalla.

Los representantes de Xuanwu Lab, una de las unidades de investigaci贸n de Tencent, afirman que absolutamente todos los tel茅fonos equipados con un esc谩ner de huellas digitales debajo de la pantalla son vulnerables, ( noticias ). Estos son los 煤ltimos modelos, el pr贸ximo a帽o esta tecnolog铆a se espera en casi todos los buques insignia. Entre los tel茅fonos inteligentes vulnerables se encontraban Huawei Mate 20 Pro y Porsche Design Mate RS, pero este fabricante ya ha lanzado parches para estos dispositivos. La vulnerabilidad en otros modelos (Vivo, OnePlus y Xiaomi tienen tel茅fonos con un esc谩ner en la pantalla) no se ha confirmado, pero tampoco se ha refutado.

Todos los esc谩neres existentes de este tipo funcionan en conjunto con la pantalla. Cuando el usuario coloca un dedo en la pantalla, la pantalla resalta la superficie y los sensores 贸pticos en miniatura analizan la huella digital. El problema era precisamente el m茅todo de reconocimiento 贸ptico, diferente de los sensores capacitivos utilizados en esc谩neres convencionales. Como result贸, el sensor result贸 ser lo suficientemente sensible como para reconocer no un dedo, sino una huella digital en la superficie de la pantalla. Como resultado, piratear el tel茅fono es simple: estamos esperando que el propietario ponga su dedo en la pantalla, seleccione el tel茅fono, aplique una l谩mina a la huella digital que ha quedado en la pantalla, y aqu铆 estamos autorizados. En el caso de Huawei, fue simple resolver el problema: actualizaron el algoritmo de reconocimiento, aparentemente, disminuyendo la sensibilidad.


Gmail - spoiler - no hackeado. El investigador Tim Cotten descubri贸 la semana pasada ( noticias , una publicaci贸n de blog especializada ) un m茅todo para poner letras en la carpeta Elementos enviados. Todo comenz贸 con el hecho de que Tim encontr贸 en la carpeta Elementos enviados letras que claramente no envi贸. Result贸 que si al enviar una carta, indica en la informaci贸n sobre el remitente el correo electr贸nico del destinatario, GMail colocar谩 autom谩ticamente la carta en la carpeta correspondiente.


Es de destacar que GMail en s铆 mismo no permite enviar cartas si el nombre del remitente contiene una direcci贸n de correo electr贸nico. Pero cuando tales mensajes llegan y la direcci贸n en el nombre del remitente coincide con la direcci贸n del destinatario, aparecen en la carpeta con los mensajes enviados. Esto al menos puede ser desconcertante, pero un truco tan complicado tambi茅n puede aumentar las posibilidades de que un usuario inexperto abra un enlace malicioso desde un correo electr贸nico, tratando de entender lo que envi贸. Posteriormente, el mismo investigador descubri贸 que si intenta insertar etiquetas html en el nombre del remitente, puede obtener un mensaje en la bandeja de entrada que no tiene remitente.


Finalmente, SEC Consult Vulnerability Lab encontr贸 un error interesante en Skype (隆ahora sabemos qui茅n lo usa!). Ciertamente, algunas versiones del messenger utilizan algunos algoritmos muy complejos para mostrar emojis, por lo que no fue dif铆cil componer un ataque DoS en un cliente de Skype. Los investigadores simplemente comenzaron a enviar emoji en muchas partes a la vez, y cuando su n煤mero en un mensaje lleg贸 a cientos, el cliente comenz贸 a disminuir notablemente.


Ochocientos "gatitos del destino", y la aplicaci贸n se congela durante unos segundos. Si contin煤a enviando emojis, puede deshabilitar el cliente durante mucho tiempo. Las vulnerabilidades se ven afectadas solo por algunas versiones de los clientes de Skype Empresarial 2016, as铆 como por el predecesor, Microsoft Lync 2013. La vulnerabilidad se cerr贸 esta semana, pero el hecho de que se haya detectado tal problema en las versiones comerciales de Skype nos dice 驴qu茅? 隆Que las emociones no tienen lugar en el trabajo! Por cierto, junto con Skype emocional, Microsoft cerr贸 una vulnerabilidad mucho m谩s grave en Windows 7 de 32 bits, previamente descubierta por expertos de Kaspersky Lab basada en un an谩lisis de un ciberataque real.

Descargo de responsabilidad: las opiniones expresadas en este resumen pueden no coincidir siempre con la posici贸n oficial de Kaspersky Lab. Los estimados editores generalmente recomiendan tratar cualquier opini贸n con escepticismo saludable.

Source: https://habr.com/ru/post/es430424/


All Articles