Специфика работы с IPv6 создает изъян в защите Windows и OS X

Специфика работы с IPv6 создает изъян в защите Windows и OS X

Исследователи из InfoSec Institute продемонстрировали способ злонамеренного использования функционала последних версий ОС Windows, который позволяет перенаправлять сетевой трафик через посторонние маршрутизаторы. Сообщается, что теоретически аналогичную атаку можно предпринять и против Mac OS X, но на практике соответствующие тесты не проводились.


Windows Vista, 7 и Server 2008 строились в расчете на скорый переход к следующей версии Интернет-протокола - IPv6. Помимо прочего, в них встроена функция поддержки стандарта безадресной автоматической настройки сети (SLAAC), который обеспечивает успешную коммуникацию между хостами и клиентскими компьютерами в сетях IPv6; именно этот механизм можно эксплуатировать для перенаправления потока данных через сетевое оборудование, находящееся под контролем злоумышленников.

Проблема состоит в том, что "благодаря" имеющимся механизмам уязвимые операционные системы настроены предпочитать новую версию протокола старой. Соответственно, если злоумышленнику удастся внедрить в IPv4-сеть инфраструктурное IPv6-устройство - допустим, тот же маршрутизатор, настроенный на работу по новому протоколу, - то компьютеры под управлением упомянутых ОС незамедлительно начнут передавать данные именно через этот роутер. Что произойдет с трафиком впоследствии, зависит уже исключительно от владельца внедренного устройства.

Какого-либо взаимодействия с пользователем описанная схема не предусматривает. Операторы рабочих станций не получают никаких уведомлений о том, что их компьютеры соединяются с неавторизованной сетью IPv6, и остаются в неведении относительно действий злоумышленника. Поскольку в последних выпусках Windows поддержка нового протокола включена по умолчанию, то даже абсолютно новые компьютеры под их управлением уже готовы стать жертвами подобной атаки.

Конечно, для успешного внедрения в сеть взломщику потребуется иметь к ней физический доступ, что представляет определенные сложности; однако с учетом масштаба инсайдерской угрозы этот барьер может оказаться не таким уж и непреодолимым. Одним словом, до тех пор, пока IPv4 не выйдет из употребления, или пока в уязвимые механизмы не будут внесены надлежащие изменения, единственным надежным способом борьбы с подобными схемами будет обыкновенное отключение поддержки протокола IPv6.

The Register

Письмо автору

Израильская Clear Gate проверила безопасность мессенджера МАКС

Израильская компания Clear Gate провела аудит безопасности российского мессенджера МАКС. Проверяли мобильную, десктопную и веб-версии сервиса, причём с использованием black box и gray box. По итогам проверки компания отметила защищённую архитектуру МАКС, ролевую модель и встроенные механизмы защиты.

В Clear Gate заявили, что имитировали действия злоумышленников с повышенным уровнем подготовки и частичным пониманием внутреннего устройства платформы.

В МАКС пояснили, что решили привлекать иностранных специалистов в рамках масштабирования проекта: мол, внешний взгляд на безопасность лишним не бывает, особенно когда сервис выходит на новые рынки.

Сам отчёт Clear Gate закрытый и для публичного изучения не предоставляется. Так что пользователям остаётся верить пересказам сторон: аудит был, выводы хорошие, но деталей, извините, не покажем.

 

История особенно любопытна на фоне недавнего шума вокруг публикации на Хабре, где пользователь zarazaexe заявил, что нашёл в APK МАКС функции скрытой записи звука, сбора списка приложений, отслеживания VPN, анализа адресной книги, Mobile ID по открытому HTTP и другие неприятные механизмы.

В МАКС эти обвинения назвали фейком. В компании утверждают, что мессенджер не следит за пользователями, не собирает их персональные данные и не имеет технической возможности прослушивать звонки. Там также пояснили, что NFC нужен для работы Цифрового ID, данные об IP-адресах используются для корректной работы звонков, а Mobile ID — для доставки кодов подтверждения и уведомлений.

RSS: Новости на портале Anti-Malware.ru