Mac OS допускает раскрытие паролей в спящем режиме

Mac OS допускает раскрытие паролей в спящем режиме

Специалисты компании Passware выяснили, что особенности работы с паролями, характерные для операционных систем Mac OS X Snow Leopard и Lion, предоставляют потенциальному злоумышленнику возможность скомпрометировать аутентификационные данные при наличии физического доступа к устройству.


Условия для эксплуатации уязвимости несложны: в настройках ОС должна быть включена функция автоматического входа (по умолчанию она как раз активна), и на момент доступа к компьютеру он должен находиться в спящем режиме. Потенциальному взломщику не помешает даже система криптографической защиты FileVault: суть изъяна такова, что шифрование жесткого диска ничем не может помочь. Сложность извлекаемых паролей также не имеет ровным счетом никакого значения.

Проблема состоит в том, что при включенной функции автологина все используемые ею пароли хранятся в оперативной памяти машины в открытом виде. В таких условиях все, что нужно злоумышленнику, - это подключиться к спящему компьютеру через порт FireWire. Данная технология допускает прямой доступ к памяти (в целях повышения скорости передачи данных), так что каждый, кто смог установить физическое соединение с системой через соответствующий порт, может спокойно считывать ее (памяти) содержимое.

Стоит заметить, что сам по себе этот прием не нов. Например, Passware уже применяла его для концептуальных атак против Microsoft BitLocker и TrueCrypt, успешно дешифруя жесткие диски с криптозащитой. Некоторые другие исследователи также указывали на то, что извлечение данных из оперативной памяти потенциально представляет собой весьма эффективный способ раскрытия криптографических ключей и паролей. Опыт Passware с Mac OS X, похоже, подтверждает их правоту.

Советы пользователям компьютеров Macintosh, желающим обезопасить себя от подобных инцидентов, очевидны: отключить функцию автологина и не увлекаться использованием спящего режима, попросту выключая машину по завершении работы с ней. Если же на устройстве хранится особо важная информация, нельзя забывать и о режиме физического доступа к нему.

eWeek

Письмо автору

Хакеры клонировали сайт CERT-UA и разослали зловред под видом защиты

Киберпреступники провели целевую фишинговую кампанию, замаскировавшись под украинскую CERT-UA. Злоумышленники не просто рассылали письма, они создали клон официального сайта и предлагали жертвам скачать якобы «защитный инструмент», который на деле оказывался зловредом.

Атаки фиксировались 26-27 марта и были направлены на широкий круг организаций: государственные структуры, банки, учебные заведения, медицинские учреждения и ИТ-компании.

Сценарий выглядел убедительно: в письмах от имени CERT-UA предлагалось скачать архив с названием вроде «CERT_UA_protection_tool.zip», якобы содержащий средство защиты.

На практике внутри архива находился троян AGEWHEEZE. После запуска он давал атакующим полный контроль над системой: позволял выполнять команды, управлять файлами, делать скриншоты, следить за действиями пользователя и даже эмулировать нажатия клавиш и движения мыши.

 

Дополнительно злоумышленники подстраховались инфраструктурой. Они развернули поддельный сайт cert-ua[.]tech, визуально копирующий официальный ресурс CERT-UA и использующий его контент. Это повышало доверие и делало атаку ещё более правдоподобной.

Сам зловред написан на Go и умеет закрепляться в системе — например, через установку в каталог AppData и создание задач в планировщике. Для связи с командным сервером он использует WebSocket-соединение, что позволяет атакующим получать постоянный доступ к заражённым устройствам.

CERT-UA связала кампанию с группой UAC-0255. Косвенное подтверждение появилось и в публичном поле: телеграм-канал «КИБЕР СЕРП» заявил о причастности к атаке, а в коде поддельного сайта нашли характерную подпись «With Love, CYBER SERP».

RSS: Новости на портале Anti-Malware.ru