Semana de Segurança 47: Vulnerabilidades não triviais

No ano passado, já tínhamos um resumo sobre ataques não triviais. Em seguida, conversamos sobre um ataque de DoS em um PC através do impacto acústico no disco rígido e do roubo de dados do usuário através de um hack com estilos CSS. E na semana passada, apenas dois estudos foram publicados sobre vulnerabilidades naqueles lugares onde ninguém realmente as espera. É verdade que desta vez as notícias são mais rotineiras: ninguém mais cantarolou no Winchester ainda. Mas mesmo assim.

Vamos começar com uma vulnerabilidade relativamente simples no sistema operacional Mac OS X que Bob Gendler descobriu ( notícias , pesquisa ). Estudando como o assistente de voz da Siri funciona nos PCs tradicionais da Apple, Bob encontrou um banco de dados de suas próprias mensagens em arquivos do sistema.


Um banco de dados separado no arquivo snippets.db é usado pelo processo com.apple.suggestd. Ele é responsável por garantir que não apenas arquivos e programas apareçam nos resultados de uma pesquisa local (tradicional ou "Siri, mostre mensagens de superiores"), mas também mensagens de correio significativas. De fato, parte do banco de dados de email do programa Apple Mail é duplicado lá. E isso é bastante normal, com exceção de um ponto: Bob criptografa a correspondência e, no snippets.db, essas mesmas mensagens são armazenadas em texto sem formatação.

O problema existe pelo menos no Mac OS X 10.12 Sierra e está presente na versão mais recente 10.15 Catalina. Segundo o pesquisador, ele está conversando sobre isso com a Apple há seis meses, mas a vulnerabilidade ainda não está fechada. Desativar o Siri não afeta a reposição do banco de dados de correspondência, mas você pode desativar a coleta de informações sobre correspondência nas configurações do assistente de voz. Bob faz capturas de tela mostrando como a exclusão de uma chave privada torna as mensagens criptografadas por ele ilegíveis no cliente de email, mas as cópias de texto permanecem no banco de dados técnico. Esse erro é um caso clássico de escolha entre "conveniente" e "seguro". Para a maioria dos usuários, esse comportamento não é um problema. Mas se você é paranóico, deseja complicar a vida de um invasor, mesmo depois de obter acesso ao seu computador e dados, precisará recusar dicas.


Pesquisadores de duas universidades americanas descobriram todo um armazém de vulnerabilidades em telefones Android ( notícias , pesquisas ), mais precisamente, nos métodos de interação com o módulo de rádio do smartphone. Um módulo de rádio é um estado em um estado, com seu sistema operacional e dispositivo sofisticado para se comunicar com o próprio Android. O início do trabalho científico foi estabelecido por duas formas não triviais de interação entre o SO e o módulo. Em uma situação normal, apenas aplicativos privilegiados se comunicam com ele, embora nas versões anteriores do Android qualquer programa pudesse enviar comandos. Com o tempo, a segurança da parte do telefone foi aprimorada, mas havia duas "portas traseiras" disponíveis, dependendo do modelo do dispositivo e do fabricante. Estes são Bluetooth e USB: no primeiro caso, os comandos AT para o módulo de rádio podem ser enviados por um fone de ouvido sem fio, no segundo - do computador a (nem sempre) possibilidade de trabalhar com a parte do telefone como em um modem clássico é aberta.

Os autores do estudo não apenas selecionaram conjuntos de comandos AT conhecidos, mas também escreveram um fuzzer, que, de acordo com um algoritmo complexo, envia um disparate qualitativo ao módulo de rádio. Como resultado, surgiu uma ampla variedade de métodos de ataque em potencial: do controle direto do telefone (ligue para um número pago, veja as últimas chamadas) ao roubo de IMEI e várias maneiras de suspender parcial ou completamente o smartphone. O escopo do problema é um pouco limitado pela necessidade de acesso físico ao telefone: é necessário inventar um fone de ouvido bluetooth malicioso e conectá-lo ao dispositivo da vítima, ou pelo menos conectar-se brevemente usando um cabo. No estudo, foram utilizados o Google Pixel 2, Nexus 6P, Samsung S8 + e outros. No caso do S8 +, era possível ouvir chamadas e estabelecer um redirecionamento, o que é bastante sério ... se esse vetor de ataque puder ser concluído para ser mais aplicável na vida real.

O que mais aconteceu


A Kaspersky Lab investigou clientes populares de VNC. Foi feita uma análise das vulnerabilidades (novas e conhecidas, com exemplos de código) em termos do uso do VNC para acessar sistemas de controle industrial. Conclusão: existem muitas vulnerabilidades, brilhando diretamente na Internet com esse acesso claramente não é a melhor idéia.

Estudo de cinco campainhas com videovigilância do AV-Test. Os resultados variam de “suficientemente protegido” (Amazon Ring) a “mal protegido” (Doorbird). Exemplos de vulnerabilidades: acessibilidade da rede local sem autorização, transmissão de vídeo para a Internet sem criptografia, autorização fraca no sistema em nuvem.

Vulnerabilidades e patches: um buraco muito sério nas lojas online do CMS for Magento - instalando scripts sem autorização. Dia zero no Internet Explorer. Atualizações no pacote de aplicativos da Adobe Creative Cloud, incluindo as que cobrem vulnerabilidades críticas no Illustrator e no Media Encoder.


O Financial Times escreve sobre "vulnerabilidades graves no aplicativo do British Home Office para obter informações sobre o Brexit". A julgar pela reação no Twitter, as vulnerabilidades são realmente triviais. A principal reclamação dos pesquisadores noruegueses de aplicativos é que, invadindo ou roubando o telefone da vítima, você pode acessar os dados armazenados no aplicativo, incluindo fotos de passaporte.

Source: https://habr.com/ru/post/pt476404/


All Articles