Исследователи рассказали об уязвимостях в сервисе Dropbox

Исследователи рассказали об уязвимостях в сервисе Dropbox

Специалисты по защите информации рассказали на симпозиуме USENIX Security о трех способах получения несанкционированного доступа к чужим данным, которые оказались возможны благодаря изъянам в системе безопасности популярной службы хранения файлов и электронных документов, основанной на "облачных" технологиях.

Необходимо сразу сказать, что атаки на Dropbox были разработаны еще в прошлом году, и исследователи сознательно не предавали результаты своих изысканий огласке до тех пор, пока отверстия в защите не были закрыты. Соответственно, на данный момент клиентам сервиса уже ничто не угрожает.

Первая атака основывалась на подмене хэш-значений, использующихся для идентификации элементов данных, которые хранятся в "облаке". Эти значения генерируются и проверяются системами Dropbox, чтобы определять, имеется ли уже в хранилище тот или иной файл - дабы не плодить дубликаты, сервис не загружает объекты повторно. До закрытия уязвимости в случае успешной проверки служба попросту устанавливала связь между учетной записью и файлом, позволяя таким образом любому случайному лицу привязать данные к своему аккаунту и свободно извлечь информацию из "облака". В силу природы систем распределенных вычислений владелец этих сведений ни о чем даже не подозревал.

Вторая атака предполагала предварительную кражу т.н. идентификатора хоста - 128-битного ключа, генерируемого сервисом для опознавания своих клиентов. При создании такого ключа используются имя пользователя, а также время и дата. Если потенциальному злоумышленнику удавалось завладеть идентификатором, он мог подменить им свой собственный - и получить от "облака" полный список принадлежащих жертве файлов с правом на их извлечение. Для этого нужно было лишь провести повторную синхронизацию учетной записи.

Третья атака эксплуатировала одну из функций Dropbox - возможность запрашивать данные по зашифрованному соединению через прямой URL. Для получения интересующего объекта злоумышленнику нужно было лишь знать хэш-значение фрагмента информации и любой существующий идентификатор хоста - не обязательно тот, который был ассоциирован с учетной записью владельца данных. Впрочем, эту последнюю атаку Dropbox все же мог распознать ввиду несоответствия файлов и аккаунтов.

Таким образом, уязвимости открывали возможности для довольно успешного и в то же время не слишком трудозатратного хищения конфиденциальных сведений, а также для сокрытия информации в распределенной среде (модифицированный Dropbox-клиент мог позволить загрузить файлы без ассоциации с каким-либо аккаунтом, и впоследствии их можно было получить из-под любой учетной записи). Все это вновь подтверждает, что "облако" может быть далеко не самым безопасным местом для хранения информации, если надлежащие меры защиты не приняты - а полагаться клиенту в этой ситуации приходится уже не на себя, а исключительно на добропорядочность и профессионализм сотрудников того или иного сервиса.

PC World

Письмо автору

" />

Как вернуть доступ к диску C:\ в Windows 11, объясняет Microsoft

Microsoft и Samsung разобрались с неприятным сбоем, из-за которого на ряде устройств Samsung с Windows 11 пользователи теряли доступ к системному диску C:\ и сталкивались с отказами при запуске приложений. Теперь корпорации опубликовали инструкцию по восстановлению системы.

Речь идёт о проблеме, которая затронула некоторые модели Samsung Galaxy Book 4 и отдельные десктопы Samsung на Windows 11 версий 24H2 и 25H2.

Сбой проявлялся довольно интересно: система могла выдавать ошибку «C:\ is not accessible — Access denied», переставали нормально открываться файлы, не запускались Outlook, Office, браузеры и системные утилиты, а в некоторых случаях ломались даже повышение привилегий, удаление обновлений и сбор логов.

Изначально многие связывали это с февральским обновлением Windows, но по итогам совместного расследования Microsoft и Samsung пришли к другому выводу: причиной оказался баг в приложении Samsung Galaxy Connect.

Microsoft отдельно подчёркивает, что проблема совпала по времени с Patch Tuesday, но не была вызвана ни текущими, ни предыдущими ежемесячными обновлениями Windows.

Чтобы не множить число пострадавших, Microsoft временно убрала проблемное приложение из Microsoft Store. Позже Samsung заново опубликовала стабильную более раннюю версию, чтобы остановить повторное появление ошибки на других устройствах.

Теперь у владельцев уже затронутых устройств появился официальный сценарий восстановления. Samsung и Microsoft отдельно отмечают, что шаги были совместно проверены и должны восстановить стандартные разрешения Windows.

По сути, речь идёт о возвращении системе её нормальных прав доступа: после процедуры поведение Windows должно прийти в норму, а владельцем системного диска снова должен стать TrustedInstaller. Microsoft также уточняет, что этот процесс не затрагивает личные файлы пользователя.

RSS: Новости на портале Anti-Malware.ru