Уязвимость в системе аутентификации Amazon

Уязвимость в системе аутентификации Amazon

Странная ошибка была обнаружена одним из посетителей Amazon. При попытке авторизации система не воспринимала ошибок, допущенных при введении пароля и пропускала его в личный кабинет.

По словам пользователя, обнаружившего ошибку, он мог авторизоваться, даже если пароль был введен неверно. Причем система «не видела» изменений именно в последних вводимых символах, в случае если в пароле было больше восьми знаков. Иными словами, пользователь, у которого был пароль "iloveyouamazon", он с таким же успехом мог зайти в систему, набрав "iloveyoufacebook" или просто "iloveyou".

Конечно, на первый взгляд это выглядит как уязвимость системы безопасности ресурса. Однако, скорей всего это не совсем так и возможностей у хакеров гораздо меньше, чем можно представить.

Во-первых, даже если особенно усердный хакер решит взломать все учетные записи пользователей с паролем "iloveyou", ему сначала потребуется найти адреса электронной почты, которые используются в качестве логинов. Допустим, что он имеет такую информацию, но вероятность того, что удастся подобрать хотя бы одно соответствие путем перебора, даже при условии отсутствия защиты против таких атак, сводится к нулю. Это связано с огромнейшим количеством комбинаций, которые необходимо будет перебрать.

Ведь всем известно, что основной причиной взлома аккаунтов является доступность базы данных, где указаны все необходимые для доступа данные.

Скорей всего, причина кроется в том, что пароль не изменялся с момента регистрации, которая была очень давно, и, как следствие, вполне возможно, что алгоритм шифрования устаревших паролей отличается от новых. Данную проблему можно решить изменив пароль.

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru