Специфика работы с IPv6 создает изъян в защите Windows и OS X

Исследователи из InfoSec Institute продемонстрировали способ злонамеренного использования функционала последних версий ОС Windows, который позволяет перенаправлять сетевой трафик через посторонние маршрутизаторы. Сообщается, что теоретически аналогичную атаку можно предпринять и против Mac OS X, но на практике соответствующие тесты не проводились.


Windows Vista, 7 и Server 2008 строились в расчете на скорый переход к следующей версии Интернет-протокола - IPv6. Помимо прочего, в них встроена функция поддержки стандарта безадресной автоматической настройки сети (SLAAC), который обеспечивает успешную коммуникацию между хостами и клиентскими компьютерами в сетях IPv6; именно этот механизм можно эксплуатировать для перенаправления потока данных через сетевое оборудование, находящееся под контролем злоумышленников.

Проблема состоит в том, что "благодаря" имеющимся механизмам уязвимые операционные системы настроены предпочитать новую версию протокола старой. Соответственно, если злоумышленнику удастся внедрить в IPv4-сеть инфраструктурное IPv6-устройство - допустим, тот же маршрутизатор, настроенный на работу по новому протоколу, - то компьютеры под управлением упомянутых ОС незамедлительно начнут передавать данные именно через этот роутер. Что произойдет с трафиком впоследствии, зависит уже исключительно от владельца внедренного устройства.

Какого-либо взаимодействия с пользователем описанная схема не предусматривает. Операторы рабочих станций не получают никаких уведомлений о том, что их компьютеры соединяются с неавторизованной сетью IPv6, и остаются в неведении относительно действий злоумышленника. Поскольку в последних выпусках Windows поддержка нового протокола включена по умолчанию, то даже абсолютно новые компьютеры под их управлением уже готовы стать жертвами подобной атаки.

Конечно, для успешного внедрения в сеть взломщику потребуется иметь к ней физический доступ, что представляет определенные сложности; однако с учетом масштаба инсайдерской угрозы этот барьер может оказаться не таким уж и непреодолимым. Одним словом, до тех пор, пока IPv4 не выйдет из употребления, или пока в уязвимые механизмы не будут внесены надлежащие изменения, единственным надежным способом борьбы с подобными схемами будет обыкновенное отключение поддержки протокола IPv6.

The Register

Письмо автору

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В Android-софте Xiaomi File Manager и WPS Office есть баг перезаписи файлов

Несколько популярных приложений для Android, доступных в Google Play Store, содержат уязвимость, которой может воспользоваться вредоносный софт для перезаписи произвольных файлов в директории уязвимой программы.

На проблему указала команда Microsoft Threat Intelligence. В отчете Димитриос Валсамарас, один из специалистов, объясняет:

«В зависимости от назначения уязвимого приложения, выявленная брешь может позволить атакующим выполнить произвольный код или выкрасть токен».

В случае успешной эксплуатации злоумышленник получает контроль над поведением уязвимой программы, а скомпрометированные токены может использовать для несанкционированного доступа к аккаунтам жертвы.

Ниже приводим два приложения, в которых содержится описанная брешь. Обратите внимание на количество установок этого софта, оно впечатляет:

  • Xiaomi File Manager (com.mi. Android.globalFileexplorer) — более миллиарда инсталляций;
  • WPS Office (cn.wps.moffice_eng) — более 500 миллионов установок.

Несмотря на то что Android изолирует данные и пространство в памяти для каждого приложения, ошибки в имплементации могут позволить обойти установленные ограничения на запись и чтение внутри домашней директории программы.

«Основанная на провайдере контента модель предоставляет полезный механизм защищенного обмена файлами между приложениями. Тем не менее мы выявили некорректную проверку содержимого получаемого файла. Еще больше настораживает использование имени файла, предоставленного одним из приложений, для кеширования полученного файла внутри директории со внутренними данными другого приложения», — пишет Валсамарас.

 

В результате первое приложение может подсунуть вредоносную версию класса FileProvider, что позволит переписать критически важные данные в частном пространстве другого приложения.

В сущности, проблема кроется в том, что принимающая программа слепо доверяет вводным данным от отравляющего приложения.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru