Фикс для бага обхода WhatsApp View Once продержался всего неделю

Фикс для бага обхода WhatsApp View Once продержался всего неделю

Фикс для бага обхода WhatsApp View Once продержался всего неделю

Недавно выпущенное Meta (признана экстремистской и запрещена в России) исправление работы функциональности View Once в WhatsApp продержалось всего неделю. Специалисты нашли способ обойти его и вновь многократно просматривать «одноразовые» сообщения.

На прошлой неделе мы писали об угрожающем конфиденциальности пользователей баге: злоумышленники могут обойти принцип единоразового просмотра сообщения («View once»).

Суть заключалась в том, что API-серверы воспринимали View Once как обычные сообщения, но с определённым флагом, который давал понять, что такое сообщение нужно показать лишь один раз.

Условное вредоносное приложение, способное обмениваться данными с упомянутыми серверами, могло просто проигнорировать этот флаг. Поэтому разработчики WhatsApp немного изменили код, что должно было затруднить обход View Once.

Первое время фикс действительно работал. Ряд пользователей даже жаловался на неработоспособность расширений для сохранения контента. Тем не менее, как выяснили специалисты компании Zengo, исправление оказалось неполным, так как сам корень уязвимости всё ещё присутствует в реализации View once.

«Изначально решение разработчиков выглядит неплохим шагом в верном направлении, однако его всё равно недостаточно. Основная проблема View Once в самой среде, у которой не должно быть возможности повторно показывать содержащие медиаконтент сообщения. И эта проблема до сих пор остаётся актуальной», — пишет Тал Беэри из Zengo.

Свои выводы, как и метод обхода фикса, эксперты представили в выложенном на YouTube видео:

В Google Chrome усложнили кражу cookie — новая защита от угона сессий

Google перевела функцию Device Bound Session Credentials (DBSC) в общую доступность для пользователей Chrome на Windows. Теперь эта защита работает в Chrome 146 и должна заметно осложнить жизнь тем, кто крадёт сессионные cookies, чтобы потом входить в чужие аккаунты без пароля.

Принцип работы DBSC кроется в том, что браузер не просто хранит cookie, а криптографически привязывает сессию к конкретному устройству.

Даже если зловред украдёт cookie из браузера, использовать их на другой машине будет уже гораздо труднее — по сути, они быстро потеряют ценность для атакующего.

Особенно актуально это на фоне популярности так называемых инфостилеров. Такие вредоносные программы собирают с заражённых устройств всё подряд: пароли, данные автозаполнения, токены и, конечно, cookie. Этого бывает достаточно, чтобы злоумышленник зашёл в учётную запись жертвы, даже не зная её пароль. Потом такие данные нередко перепродают другим участникам киберпреступного рынка.

 

DBSC должна ломать именно такой сценарий. На Windows технология опирается на Trusted Platform Module, а на macOS — на Secure Enclave. С их помощью создаётся уникальная пара ключей, причём закрытый ключ не покидает устройство. Когда сайту нужно выдать новую короткоживущую cookie, Chrome должен доказать, что у него есть нужный закрытый ключ. Если ключ не на том устройстве, схема просто не срабатывает.

При этом Google подчёркивает, что технология задумана с упором на конфиденциальность. По данным компании, DBSC не должна превращаться в новый механизм слежки: сайт получает только тот минимум данных, который нужен для подтверждения владения ключом, без передачи постоянных идентификаторов устройства или дополнительных данных аттестации.

Есть и важная оговорка: если устройство не поддерживает безопасное хранение ключей, Chrome не ломает аутентификацию и просто откатывается к обычной схеме работы. То есть пользователи не должны столкнуться с внезапными сбоями входа только потому, что их железо не подходит под новую модель защиты.

Пока публичный запуск ограничен Windows-пользователями Chrome 146, но Google уже подтвердила, что поддержку macOS добавят в одном из следующих релизов. Компания также заявила, что после начала внедрения DBSC уже заметила заметное снижение случаев кражи сессий.

RSS: Новости на портале Anti-Malware.ru