Minggu Keamanan 47: Kerentanan Nontrivial

Tahun lalu kami sudah memiliki intisari tentang serangan non-sepele. Kemudian kami berbicara tentang serangan DoS pada PC melalui dampak akustik pada hard drive dan pencurian data pengguna melalui peretasan dengan gaya CSS. Dan minggu lalu, hanya dua studi yang diterbitkan tentang kerentanan di tempat-tempat di mana tidak ada yang benar-benar mengharapkannya. Benar, kali ini beritanya lebih rutin: belum ada yang mencoba bersenandung lagi di Winchester. Namun demikian.

Mari kita mulai dengan kerentanan yang relatif sederhana di Mac OS X yang ditemukan Bob Gendler ( berita , penelitian ). Mempelajari bagaimana asisten suara Siri bekerja pada PC Apple tradisional, Bob menemukan database pesan emailnya sendiri dalam file sistem.


Database terpisah dalam file snippets.db digunakan oleh proses com.apple.suggestd. Dia bertanggung jawab untuk memastikan bahwa tidak hanya file dan program muncul pada hasil pencarian lokal (tradisional atau "Siri, tampilkan pesan dari atasan"), tetapi juga mengirimkan pesan yang bermakna. Bahkan, bagian dari basis data email dari program Apple Mail digandakan di sana. Dan ini sangat normal, dengan pengecualian satu poin: Bob mengenkripsi korespondensi, dan dalam snippets.db pesan yang sama disimpan dalam teks biasa.

Masalahnya ada setidaknya dari Mac OS X 10.12 Sierra dan hadir dalam versi terbaru 10.15 Catalina. Menurut peneliti, dia telah mengobrol tentang hal itu dengan Apple selama enam bulan sekarang, tetapi kerentanannya masih belum tertutup. Menonaktifkan Siri tidak memengaruhi pengisian basis data email dengan cara apa pun, tetapi Anda dapat mematikan pengumpulan informasi tentang korespondensi dalam pengaturan asisten suara. Bob memberikan tangkapan layar yang menunjukkan bagaimana menghapus kunci pribadi membuat pesan yang dienkripsi olehnya tidak dapat dibaca di klien surat, tetapi salinan teks tetap ada dalam basis data teknis. Bug seperti itu adalah kasus klasik untuk memilih antara "nyaman" dan "aman". Bagi sebagian besar pengguna, perilaku ini tidak menjadi masalah. Tetapi jika Anda paranoid, Anda ingin mempersulit kehidupan penyerang bahkan setelah mendapatkan akses ke komputer dan data Anda, maka Anda harus menolak petunjuk.


Para peneliti dari dua universitas Amerika telah menemukan seluruh gudang kerentanan di ponsel Android ( berita , penelitian ), lebih tepatnya, dalam metode interaksi dengan modul radio smartphone. Modul radio adalah keadaan seperti itu dalam keadaan, dengan sistem operasinya dan perangkat canggih untuk berkomunikasi dengan Android itu sendiri. Awal dari karya ilmiah diletakkan oleh dua cara interaksi non-sepele antara OS dan modul. Dalam situasi normal, hanya aplikasi istimewa yang berkomunikasi dengannya, meskipun dalam versi Android sebelumnya, program apa pun dapat mengirim perintah sama sekali. Seiring waktu, keamanan bagian telepon ditingkatkan, tetapi ada dua "pintu belakang" yang tersedia tergantung pada model perangkat dan pabrikan. Ini adalah Bluetooth dan USB: pada kasus pertama, perintah-AT untuk modul radio dapat dikirim oleh headset nirkabel, pada yang kedua - dari komputer, kemungkinan (tidak selalu) bekerja dengan bagian telepon sama halnya dengan modem klasik dibuka.

Para penulis studi tidak hanya memilah set perintah AT yang terkenal, tetapi juga menulis fuzzer, yang, menurut algoritma yang kompleks, mengirimkan omong kosong kualitatif ke modul radio. Akibatnya, berbagai macam metode serangan potensial keluar: dari kontrol langsung telepon (memanggil nomor berbayar, melihat panggilan terakhir) untuk mencuri IMEI dan berbagai cara untuk menangguhkan ponsel cerdas sebagian atau seluruhnya. Ruang lingkup masalah agak terbatas oleh kebutuhan untuk akses fisik ke telepon: perlu untuk menciptakan headset bluetooth berbahaya dan menghubungkannya ke perangkat korban, atau setidaknya terhubung secara singkat menggunakan kabel. Dalam penelitian tersebut, Google Pixel 2, Nexus 6P, Samsung S8 + dan beberapa lainnya digunakan. Dalam kasus S8 +, dimungkinkan untuk mendengarkan panggilan dan membuat pengalihan, yang cukup serius ... jika vektor serangan ini dapat diselesaikan agar lebih dapat diterapkan dalam kehidupan nyata.

Apa lagi yang terjadi


Kaspersky Lab menyelidiki klien VNC populer. Tinjauan kerentanan (baik baru dan dikenal, dengan contoh kode) dibuat dalam hal menggunakan VNC untuk mengakses sistem kontrol industri. Kesimpulan: ada banyak kerentanan, bersinar langsung di Internet dengan akses seperti itu jelas bukan ide terbaik.

Studi lima bel pintu dengan pengawasan video dari AV-Test. Hasil berkisar dari "cukup terlindungi" (Amazon Ring) hingga "kurang terlindungi" (Doorbird). Contoh kerentanan: aksesibilitas dari jaringan lokal tanpa otorisasi, transmisi video ke Internet tanpa enkripsi, otorisasi yang lemah di sistem cloud.

Kerentanan dan tambalan: lubang yang sangat serius dalam CMS untuk toko online Magento - memasang skrip tanpa otorisasi. Hari nol di Internet Explorer. Pembaruan untuk rangkaian aplikasi Adobe Creative Cloud, termasuk yang mencakup kerentanan kritis di Illustrator dan Media Encoder.


The Financial Times menulis tentang "kerentanan serius dalam aplikasi British Home Office untuk informasi Brexit." Dilihat dari reaksi di Twitter, kerentanan sebenarnya sepele. Keluhan utama peneliti aplikasi Norwegia adalah bahwa dengan meretas atau mencuri ponsel korban, Anda dapat mengakses data yang disimpan dalam aplikasi, termasuk foto paspor.

Source: https://habr.com/ru/post/id476404/


All Articles