В программном обеспечении фотокамер Canon обнаружена серьезная уязвимость

В программном обеспечении фотокамер Canon обнаружена серьезная уязвимость

Российская компания «ЭлкомСофт» обнаружила уязвимость в системе проверки аутентичности фотографии Canon Original Data Security, предназначеннои для подтверждения подлинности изображении, сделанных зеркальными цифровыми фотокамерами Canon. Данная уязвимость позволяет извлечь ключ подписи из цифрового фотоаппарата Canon, и с помощью этого ключа добавить подпись, подтверждающую достоверность, в фотографию или любое другое цифровое изображение, которое затем будет признано подлинным и аутентичным при проверке.



Обнаруженная уязвимость ставит под сомнение подлинность всех фотографических улик и опубликованных изображении, имеющих цифровую подпись Canon, а также делает непригоднои всю систему проверки аутентичности Canon Original Data Security.

Компания Canon начала использовать свою собственную систему Original Data Security как средство для надежнои проверки подлинности изображения и доказательства его аутентичности. Многие цифровые зеркальные фотоаппараты Canon могут подписывать сделанные ими фотографии особои цифровои подписью. Данные, необходимые для подтверждения оригинальности изображения, встраиваются в каждыи снимок, сделанныи фотоаппаратом, что позволяет проводить проверку подлинности и оригинальности изображения с предельнои точностью. Однако, результаты недавнего исследования, проведенного компаниеи ЭлкомСофт, которая является лидером в информационнои безопасности, показали, что дело обстоит иначе.

Система проверки аутентичности Original Data Security разработана для обеспечения подтверждения того, что изображения, снятые совместимыми фотоаппаратами Canon, являются неизменными и содержат подлинные метаданные, включая деиствительные данные GPS. Данная система была спроектирована для доказательства оригинальности изображения, а также времени и места съемок. Основнои задачеи системы являлась защита целостности изображении, снятых в качестве улик. Согласно официальному заявлению компании Canon, достоверность фотографических улик напрямую связана с законностью принятия легальных решении. На данныи момент система защиты данных Canon широко используется главными новостными агентствами во всем мире, а также страховыми компаниями и юридическими фирмами для проверки подлинности фотографии.

Тем не менее, «ЭлкомСофт» смогла извлечь ключи для подписи из цифровых фотоаппаратов Canon, использовать эти ключи для подписи измененных изображении и успешно подтвердить достоверность фальшивых фотографии с помощью пакета Canon Original Data Security Kit (OSK-E3).

«Доказана непригодность всеи системы проверки подлинности изображения», - говорит исполнительныи директор компании ЭлкомСофт Владимир Каталов. «Сложно переоценить значимость нашеи находки. Гарантия подлинности снимков, утверждаемая системои защиты данных компании Canon в деиствительности бесполезна. Если компания смогла произвести фальшивые фотоснимки, неотличимые от оригиналов, как можем мы быть уверены, что другие не делали этого в течение многих лет? Компания «ЭлкомСофт» показала, что любая фотографическая улика, подтвержденная системои Canon, не защищена, равно как и любои другои не защищенныи даннои системои снимок”.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Golden dMSA: доступ к защищенным ресурсам AD через взлом контроллера домена

Специалисты Semperis обнаружили серьезный изъян проекта Managed Service Accounts (dMSA), который существенно упрощает взлом паролей к управляемым аккаунтам и позволяет получить постоянный доступ во всем их ресурсам в доменах Active Directory.

Функциональность dMSA была введена в Windows Server 2025 для зашиты от атак на протокол Kerberos. Разработанный экспертами способ внедрения бэкдора в обход аутентификации несложен в исполнении, однако для успешной атаки придется заполучить корневой ключ службы KDS.

Из-за этого создатели Golden dMSA оценили степень угрозы как умеренную: заветный ключ доступен только из-под учетной записи с высочайшими привилегиями — администратора корневого домена, админа предприятия либо SYSTEM.

С помощью этого мастер-ключа можно получить текущий пароль dMSA или gMSA (групповой управляемый аккаунт пользователя AD) без повторного обращения к контроллеру домена. Как оказалось, для регулярно и автоматически заменяемых паролей предусмотрено лишь 1024 комбинации, и они поддаются брутфорсу.

 

Таким образом, компрометация одного контроллера домена в рамках Golden dMSA может обернуться масштабным взломом управляемых аккаунтов AD-службы. Автор атаки также получает возможность горизонтально перемещаться между доменами целевой организации.

Примечательно, что представленный Semperis метод позволяет обойти Windows-защиту Credential Guard — механизм, предотвращающий кражу учеток, NTLM-хешей и тикетов Kerberos (идентификаторов TGT).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru