Ошибка безопасности в новой немецкой системе обработки удостоверений

Ошибка безопасности в новой немецкой системе обработки удостоверений

В Германии вводится в строй новая национальная система электронных удостоверений личности. Ее внедрение началось с 1 ноября текущего года; однако не прошло и двух недель, как в программном обеспечении для считывателей данных обнаружилась уязвимость.



Основной элемент карты электронного паспорта - беспроводной RFID-чип, хранящий изображение гражданина, его имя, адрес, дату рождения, некоторые приметы (рост, цвет волос и глаз), а также данные о месте выдачи удостоверения. Очевидно, что извлечение всех этих сведений невозможно без особого считывателя; для работы с таким считывателем предназначено особое приложение под названием AusweisApp. Немецкий исследователь Ян Шейбл, проживающий в настоящее время в Швеции, выявил в этом программном продукте ошибку безопасности.


Специалист рассказал изданию Deutsche Welle, что, загрузив программу с немецкого правительственного сайта и изучив ее, он обнаружил настораживающий факт: приложение не проверяет происхождение цифрового сертификата безопасности в процессе загрузки обновлений. Это открывает путь для возможной подмены данных и способно привести к загрузке на компьютер пользователя вредоносного программного обеспечения.


"Электронный паспорт может быть хорошо защищен, но, если дополнительные приложения, которые применяются для работы с ним, содержат подобные ошибки, то все внутренние уровни безопасности, предохраняющие персональные данные от утечки, могут оказаться бесполезны", - отметил исследователь.


Федеральное бюро информационной безопасности Германии сообщило, что выявленная проблема изучается, и идет поиск ее решения. Пока же программный продукт удален с сайта; его вновь опубликуют, когда уязвимость будет закрыта.


Infosecurity US

Google случайно выложила эксплойт для незакрытой уязвимости Chromium

Google опубликовала демонстрационный эксплойт для уязвимости в Chromium, которая до сих пор не исправлена. Код для эксплуатации уже оказался в публичном доступе, а патча пока нет. Проблема затрагивает Chrome, Microsoft Edge и большинство браузеров на базе Chromium, включая Brave, Opera, Vivaldi и Arc.

Firefox и Safari в безопасности, потому что не поддерживают проблемную функцию Browser Fetch.

Уязвимость связана с API Browser Fetch, который нужен для фоновой загрузки больших файлов. Исследовательница Лира Ребане сообщила о баге Google ещё в конце 2022 года. С тех пор прошло 29 месяцев, но проблема так и не была закрыта.

Эксплойт позволяет сайту, который открыл пользователь, создать устойчивое фоновое соединение. В худшем сценарии браузер превращается в часть ограниченного ботнета: через него можно проксировать запросы, открывать сайты, участвовать в DDoS-атаках и частично отслеживать активность пользователя.

Это не полный захват компьютера, но приятного мало. Особенно если представить, что злоумышленник соберёт тысячи или миллионы таких браузеров, а потом дождётся другой уязвимости и использует уже готовую сеть.

В Edge атака может быть почти незаметной: иногда появляется окно загрузок, но без видимых файлов. В Chrome следы заметнее, но обычный пользователь, скорее всего, решит, что браузер просто опять чудит.

Google быстро удалила публикацию из баг-трекера Chromium, но интернет, как обычно, всё запомнил: код эксплойта уже сохранился в архивах.

RSS: Новости на портале Anti-Malware.ru