Semaine de la sécurité 47: Hacking Squat

Au cours de la semaine dernière, trois nouvelles concernant des failles de sécurité non triviales ont été recueillies à la fois. Cette année, nous avons déjà eu un problème à ce sujet , puis nous avons étudié la défaillance des disques durs à l'aide de cris de son et de vol de données personnelles via un bug dans CSS. Aujourd'hui, nous allons parler des fonctionnalités de la reconnaissance des empreintes digitales dans les smartphones Android, de l'attaque de GMail via un seul endroit et du meurtre de Skype à l'aide d'emojis.

Commençons par les empreintes digitales. Le scanner d'empreintes digitales dans les smartphones est l'une des rares fonctionnalités des appareils modernes qui rend vraiment la vie plus pratique. Il offre une protection raisonnable à votre téléphone contre la falsification et vous permet de déverrouiller l'appareil d'une seule touche. Les fabricants de smartphones n'ont pas encore décidé de l'emplacement du scanner: selon le modèle, il se déplace du panneau avant vers le panneau latéral, se déplace autour de l'appareil photo et Apple a complètement coupé son scanner en faveur de la reconnaissance faciale. Des chercheurs chinois de Tencent ont découvert une vulnérabilité dans la dernière version du scanner d'empreintes digitales, qui se trouve directement sous l'écran.

Des représentants de Xuanwu Lab, l'une des unités de recherche de Tencent, affirment que tous les téléphones équipés d'un scanner d'empreintes digitales sous l'écran sont vulnérables, ( nouvelles ). Ce sont les derniers modèles, l'année prochaine cette technologie est attendue sur presque tous les produits phares. Parmi les smartphones vulnérables figuraient Huawei Mate 20 Pro et Porsche Design Mate RS, mais ce fabricant a déjà publié des correctifs pour ces appareils. La vulnérabilité dans d'autres modèles (Vivo, OnePlus et Xiaomi ont des téléphones avec un scanner à l'écran) n'a pas été confirmée, mais n'a pas été réfutée non plus.

Tous les scanners existants de ce type fonctionnent conjointement avec l'écran. Lorsque le porteur met un doigt sur l'écran, l'écran met en évidence la surface et des capteurs optiques miniatures analysent l'empreinte digitale. Le problème était précisément la méthode de reconnaissance optique, différente des capteurs capacitifs utilisés dans les scanners conventionnels. Il s'est avéré que le capteur optique était suffisamment sensible pour reconnaître non pas un doigt, mais une empreinte digitale sur la surface de l'écran. En conséquence, le piratage du téléphone est simple: nous attendons que le propriétaire pose son doigt sur l'écran, sélectionne le téléphone, applique un morceau de papier d'aluminium sur l'empreinte digitale qui est restée sur l'écran - et nous y sommes autorisés. Dans le cas de Huawei, il était simple de résoudre le problème: ils ont mis à jour l'algorithme de reconnaissance, apparemment, réduisant la sensibilité.


Gmail - spoiler - pas piraté. Le chercheur Tim Cotten a découvert la semaine dernière ( nouvelles , article de blog spécialisé ) une méthode pour mettre des lettres dans le dossier Éléments envoyés. Tout a commencé avec le fait que Tim a trouvé dans le dossier Éléments envoyés des lettres qu'il n'avait clairement pas envoyées. Il s'est avéré que si, lors de l'envoi d'une lettre, indiquait dans les informations sur l'expéditeur l'e-mail du destinataire, GMail mettrait automatiquement la lettre dans le dossier approprié.


Il est à noter que GMail lui-même n'autorise pas l'envoi de lettres si le nom de l'expéditeur contient une adresse e-mail. Mais lorsque de tels messages arrivent et que l'adresse au nom de l'expéditeur correspond à l'adresse du destinataire, ils apparaissent dans le dossier avec les messages envoyés. Cela peut provoquer au moins la confusion, mais une telle astuce peut également augmenter les chances qu'un utilisateur inexpérimenté ouvre un lien malveillant à partir d'un e-mail, essayant de comprendre ce qu'il a envoyé. Le même chercheur a découvert plus tard que si vous essayez d'insérer des balises html dans le nom de l'expéditeur, vous pouvez obtenir un message dans la boîte de réception qui n'a aucun expéditeur.


Enfin, SEC Consult Vulnerability Lab a trouvé un bogue intéressant dans Skype (nous savons maintenant qui l'utilise!). Certes, certaines versions du messager utilisent des algorithmes très complexes pour afficher les emojis, il n'a donc pas été difficile de composer une attaque DoS sur un client Skype. Les chercheurs ont simplement commencé à envoyer des emoji en plusieurs morceaux à la fois, et lorsque leur nombre dans un message a atteint des centaines, le client a commencé à ralentir sensiblement.


Huit cents «chatons du destin» - et l'application se bloque pendant quelques secondes. Si vous continuez d'envoyer des emojis, vous pouvez désactiver le client pendant une longue période. Les vulnérabilités ne sont affectées que par certaines versions des clients Skype Entreprise 2016, ainsi que par le prédécesseur, Microsoft Lync 2013. La vulnérabilité a été corrigée cette semaine, mais le fait même qu'un tel problème a été détecté dans les versions professionnelles de Skype nous dit quoi? Que les émotions n'ont pas leur place au travail! Soit dit en passant, avec Skype émotionnel, Microsoft a corrigé une vulnérabilité beaucoup plus grave dans Windows 7 32 bits, précédemment découverte par des experts de Kaspersky Lab sur la base d'une analyse d'une véritable cyberattaque.

Avis de non-responsabilité: les opinions exprimées dans ce recueil ne coïncident pas toujours avec la position officielle de Kaspersky Lab. Chers rédacteurs recommandent généralement de traiter toute opinion avec un scepticisme sain.

Source: https://habr.com/ru/post/fr430424/


All Articles