Найдена уязвимость в системах авторизации OpenID и OAuth

Независимые исследователи ИТ-безопасности Нейт Лоусон и Телор Нельсон из компании Root Labs говорят, что хорошо известная криптографическая атака может быть использована злоумышленниками для несанкционированного доступа к веб-приложениям, используемыми миллионами пользователей. Подробности о своей находке в ранее использованном методе исследователи обнародуют на конференции Black Hat.

По словам специалистов, обнаруженная ими уязвимость присутствует в десятках популярных открытых программных библиотек, в том числе и тех, что применяются для развертывания стандартов универсальной аутентификации OAuth и OpenID. Данные стандарты отвечают за проверку имен пользователей и паролей при заходе на те или иные сайты. OAuth и OpenID применяются в том числе и на таких сайтах, как Twitter или Digg.

Лоусон и Нельсон говорят, что их находка связана с тем, что некоторые из систем аутентификации связаны с тайминг-атакой. Криптографы знакомы с атакой данного типа уже на протяжении примерно 25 лет, однако в подавляющем большинстве случаев реализовать тайминг-атаку очень сложно на практике. Однако в случае с системами авторизации, этот как раз тот случай, когда тайминг можно применять и удаленно.

Удаленно использовать тайминг сложно, так как он требует очень сложных замеров, поясняют специалисты. Обычно взлом паролей происходит, после вычисления времени, необходимого компьютеру для того, чтобы ответить на попытку авторизации. В некоторых системах компьютер проверяет символы пароля и отправляет клиенту Login Failed сразу же после того, как была осуществлена проверка. Однако в случае тайминга, злоумышленник перехватывает попытку логина и "подсовывает" северу свои неправильные данные, забирая у пользователя его легитимную информацию. Сразу же после того, хакер возвращает северу подлинные данные и получает доступ.

В случае с открытыми системами аутентификации, многие их реализации оказались открытыми для подобного рода атак. Как сообщается, создан практический эксплоит для работы с описанной уязвимостью.

Источник

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

На Госуслугах запустят пилот платформы согласий для финрынка

Банк России и Минцифры готовят к запуску платформу коммерческих согласий (ПКС) на базе портала «Госуслуг». Система позволит гражданам получать любые финансовые услуги без дополнительного подтверждения своих данных; пилот должен стартовать до конца 2024 года.

Заручившись согласием клиента, банки, МФО, брокеры, страховые компании смогут делиться информацией о нем в рамках обслуживания с помощью открытых API (напрямую). Согласие на такой обмен можно будет отозвать, при этом ПКС сохранит только волеизъявление юзера; его данные, по заверениям Центробанка, оседать там не будут.

Регулятор подчеркнул: передача недостающих сведений из одной организации в другую по новому каналу возможна лишь с согласия клиента. При этом ему должно быть понятно, на что он выдает разрешение; необходим также механизм отслеживания согласий — чтобы можно было с легкостью отозвать любое из них.

Введение обязательного использования открытых API на финрынке запланировано на 2026 год и будет осуществляться в несколько этапов. Со временем могут появиться приложения режима одного окна; при дальнейшем развитии ПКС ее смогут использовать также магазины и медучреждения.

Опрошенные РБК эксперты отметили, что нововведение сможет заработать в полную силу через два-три года и будет затратным. Потребуются значительные электронные ресурсы, нужно будет также позаботиться об устойчивости новой службы к кибератакам.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru