Исследователи рассказали об уязвимостях в сервисе Dropbox

Исследователи рассказали об уязвимостях в сервисе Dropbox

Специалисты по защите информации рассказали на симпозиуме USENIX Security о трех способах получения несанкционированного доступа к чужим данным, которые оказались возможны благодаря изъянам в системе безопасности популярной службы хранения файлов и электронных документов, основанной на "облачных" технологиях.

Необходимо сразу сказать, что атаки на Dropbox были разработаны еще в прошлом году, и исследователи сознательно не предавали результаты своих изысканий огласке до тех пор, пока отверстия в защите не были закрыты. Соответственно, на данный момент клиентам сервиса уже ничто не угрожает.

Первая атака основывалась на подмене хэш-значений, использующихся для идентификации элементов данных, которые хранятся в "облаке". Эти значения генерируются и проверяются системами Dropbox, чтобы определять, имеется ли уже в хранилище тот или иной файл - дабы не плодить дубликаты, сервис не загружает объекты повторно. До закрытия уязвимости в случае успешной проверки служба попросту устанавливала связь между учетной записью и файлом, позволяя таким образом любому случайному лицу привязать данные к своему аккаунту и свободно извлечь информацию из "облака". В силу природы систем распределенных вычислений владелец этих сведений ни о чем даже не подозревал.

Вторая атака предполагала предварительную кражу т.н. идентификатора хоста - 128-битного ключа, генерируемого сервисом для опознавания своих клиентов. При создании такого ключа используются имя пользователя, а также время и дата. Если потенциальному злоумышленнику удавалось завладеть идентификатором, он мог подменить им свой собственный - и получить от "облака" полный список принадлежащих жертве файлов с правом на их извлечение. Для этого нужно было лишь провести повторную синхронизацию учетной записи.

Третья атака эксплуатировала одну из функций Dropbox - возможность запрашивать данные по зашифрованному соединению через прямой URL. Для получения интересующего объекта злоумышленнику нужно было лишь знать хэш-значение фрагмента информации и любой существующий идентификатор хоста - не обязательно тот, который был ассоциирован с учетной записью владельца данных. Впрочем, эту последнюю атаку Dropbox все же мог распознать ввиду несоответствия файлов и аккаунтов.

Таким образом, уязвимости открывали возможности для довольно успешного и в то же время не слишком трудозатратного хищения конфиденциальных сведений, а также для сокрытия информации в распределенной среде (модифицированный Dropbox-клиент мог позволить загрузить файлы без ассоциации с каким-либо аккаунтом, и впоследствии их можно было получить из-под любой учетной записи). Все это вновь подтверждает, что "облако" может быть далеко не самым безопасным местом для хранения информации, если надлежащие меры защиты не приняты - а полагаться клиенту в этой ситуации приходится уже не на себя, а исключительно на добропорядочность и профессионализм сотрудников того или иного сервиса.

PC World

Письмо автору

" />

UserGate добавит ГОСТ VPN в NGFW — пилоты начнутся осенью

UserGate объявила о разработке собственного ГОСТ VPN — сертифицированного средства криптографической защиты информации. Новую функциональность планируют встроить в межсетевые экраны UserGate NGFW. О планах рассказали на конференции UserGate Open Conf 2026.

Ранее в линейке компании не было собственного решения для шифрования трафика, которое соответствовало бы требованиям российских регуляторов — в частности, для организаций, работающих с объектами критической информационной инфраструктуры.

В середине 2025 года вендор решил закрыть этот пробел и добавить поддержку ГОСТ VPN как отдельную опцию в NGFW.

Новый функционал ориентирован на организации, которым важно соответствие требованиям законодательства: это госструктуры, компании с КИИ, а также те, кто работает с персональными данными и защищёнными каналами связи.

ГОСТ VPN не будет включён «по умолчанию». Его придётся отдельно указывать при покупке NGFW — это связано с подготовкой документации и необходимостью соответствовать требованиям к сертифицированным СКЗИ.

При этом в компании заявляют, что в будущем планируют добавить эту функциональность и в уже установленные решения, но порядок доработки придётся согласовывать с регуляторами.

Сейчас техническое задание на разработку уже согласовано. Дальше план такой:

  • осень 2026 года — старт пилотных внедрений и альфа-тестирования;
  • 2027 год — полноценный запуск решения.

Фактически речь идёт о попытке объединить в одном продукте NGFW и сертифицированное средство криптографической защиты. Сейчас такие задачи часто решаются за счёт комбинации разных продуктов, что усложняет внедрение и интеграцию.

RSS: Новости на портале Anti-Malware.ru