Участники хакерского конкурса в Москве взломали браузер Safari

Участники хакерского конкурса в Москве взломали браузер Safari

...

Используя уязвимость нулевого дня в браузере от Apple, авторы взлома запустили без ведома владельца компьютера приложение-калькулятор. Безобидную программу выбрали, чтобы показать работу уязвимости: если бы на месте участников конкурса оказались злоумышленники, они запустили бы не калькулятор, а вредоносный код. Конкурс hack2own проходит в рамках форума Positive Hack Days, посвященного практическим вопросам информационной безопасности, сообщает РИА «Новости».



По словам автора взлома, технического директора компании CISSRT (занимается исследованиями в области безопасности ПО) Никиты Тараканова, для того чтобы взломать браузер, он и его коллеги создали специальную веб-страницу, на которой была размещена ссылка на потенциально вредоносный код. Переход по ссылке автоматически запускает этот код, который, в свою очередь, запускает калькулятор.

Как рассказал один из организаторов конкурса, руководитель исследовательского центра компании Positive Technologies Александр Анисимов, заявки на конкурс подали несколько претендентов, но только вариант от CISSRT оказался рабочим и оригинальным.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Восьмилетняя уязвимость WhatsApp позволила собрать 3,5 млрд номеров

В WhatsApp (принадлежит Meta, признанной экстремистской и запрещённой в России) обнаружили серьёзную уязвимость, которая позволяла получить телефонные номера практически всех пользователей сервиса — а это около 3,5 млрд человек. Самое неприятное в истории то, что впервые о проблеме исследователи предупредили ещё в 2017 году, но компания так и не закрыла брешь до недавнего времени.

Исследователи из Университета Вены рассказали, что смогли использовать простейший трюк: WhatsApp позволяет проверить, зарегистрирован ли конкретный номер в мессенджере, и в ответ нередко показывает имя и фото профиля.

Если повторять такую проверку миллионы и миллиарды раз, можно собрать огромную базу телефонных номеров. И никаких ограничений на количество таких запросов у WhatsApp долгое время не было.

По словам исследователя Альёши Юдмайера, им хватило всего тридцати минут, чтобы собрать первые 30 млн номеров из США. Потом процесс просто продолжился в автоматическом режиме — фактически без ограничений. Он называет произошедшее «крупнейшей компрометацией телефонных номеров и связанных с ними данных».

Учёные действовали в рамках программы Bug Bounty и после эксперимента удалили собранные данные, а о проблеме сообщили Meta (признана экстремистской и запрещена в России).

Компания в своём комментарии заявила, что сотрудничество помогло протестировать новые антискрейпинговые механизмы, которые уже находились в разработке. Также Meta подчёркивает, что никаких доказательств эксплуатации уязвимости злоумышленниками нет, а переписки пользователей были защищены сквозным шифрованием.

Тем не менее Meta потребовалось ещё около полугода, чтобы внедрить простейшее ограничение на частоту запросов, которое и должно было закрыть дыру. Исследователи уверены: попадись этот метод в руки злоумышленников, речь могла бы идти о крупнейшей утечке данных в истории.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru