Специалисты Лаборатории Касперского занялись безопасностью Mac OS X

Специалисты Лаборатории Касперского занялись безопасностью Mac OS X

 Не секрет, что на протяжении многих лет платформа Macintosh считалась абсолютно неуязвимой с точки зрения инфицирования вредоносными программами. Этот миф оказался крайне живучим. Несмотря на то, что последнее время пользователи Маков всё чаще обнаруживают на своих машинах различного рода вредоносные программы, многие из них всё ещё не считают нужным устанавливать даже обычный антивирус.

   

 По мнению специалистов, подобная беспечность абсолютно необоснована. Популяризация Macintosh способствует не только росту прибылей Apple. Существенный рост числа пользователей способствует росту интереса к платформе со стороны киберпреступников.

Как следует из эксклюзивного интервью Николая Гребенникова, директора по исследованиям и разработке Лаборатории Касперского, данного журналу Computing, специалисты компании начали процесс анализа операционной системы Mac OS X.

Ранее сообщалось, что анализ проводится по просьбе самой Apple. Однако, позднее, Лаборатория Касперского опровергла данную информацию, заявив, что слова Гребенникова были вырезаны из контекста, а тестирование является личной инициативой компании и проводилось независимо от Apple. Основанием для подобного тестирования стало желание максимально обезопасить своих пользователей, в том числе, работающих с платформой Macintosh.

По словам Гребенникова, результаты анализа указывают на то, что Mac OS Х действительно уязвима. Он также сообщил, что специалисты Лаборатории Касперского начали анализ уязвимостей данной операционной системы, а также поиск вредоносного программного обеспечения.

Гребенников сообщил также, что, по его личному мнению, степень защиты платформ Apple, явно, недостаточна.

 «Первичные исследования показывают, что Apple, до последнего времени, уделяла недостаточно внимания безопасности Mac OS Х. Например, Oracle закрыла уязвимость Java (ставшую главной целью для ботнетов) ещё несколько месяцев назад».

Ранее сообщалось, что специалистам компании «Доктор Веб», российского разработчика средств информационной безопасности, удалось обнаружить около 600,000 Маков заражённых троянцем BackDoor.Flashback.39 и объединённых в  ботнет (сеть инфицированных компьютеров). Для взлома данных рабочих станций как раз и использовалась вышеупомянутая уязвимость Java.

Заражение троянцем BackDoor.Flashback.39 осуществляется с использованием инфицированных сайтов и промежуточных TDS (Traffic Direction System, систем распределения трафика), перенаправляющих пользователей Mac OS X на вредоносный сайт.

Начиная с февраля 2012 года, злоумышленники  использовали для распространения вредоносных программ уязвимости CVE-2011-3544 и CVE-2008-5353, а после 16 марта стали применять другой эксплойт (CVE-2012-0507). Подробнее о результатах исследования можно узнать здесь.

«Apple блокировала обновления  Java, предоставляемые Oracle для Mac OS Х и, на данный момент, сама предоставляет все обновления. Однако компания создала патч лишь несколько недель назад (3 апреля 2012 года) – через несколько месяцев после блокировки Oracle. Это слишком долго» - утверждает Гребенников.

Н.Гребенников указал, что существование ботнета свидетельствует о том, что Apple необходима помощь в обеспечении безопасности производимых ею операционных систем, а модель безопасности, принятая в компании, далека от совершенства.

Лаборатория Касперского и ранее часто ставила под сомнение безопасность различных платформ  Apple, и постарается максимально обезопасить хотя бы Mac OS X.

Н.Гребенников, в принципе, не исключает возможности сотрудничества Лаборатории Касперского с Apple. Такое сотрудничество может стать долгосрочным и взаимовыгодным, особенно с учетом стремительного развития мобильных платформ. Напомним, что в прошлом году он рассказал журналу Computing, что Apple не планирует поставлять новые версии платформы iOS без внешней экспертизы.

Тем не менее, он отметил, что вредоносных программ для iOS пока не обнаружено. Н.Гребенников заявляет, что, по его оценкам, подобное программное обеспечение для iPad и iPhone может появиться уже в следующем году. «Наш опыт показывает, что в ближайшем будущем, возможно, уже через год или около того, может появиться вредоносный код, направленный против iOS» - заявил он.

 

 Не секрет, что на протяжении многих лет платформа Macintosh считалась абсолютно неуязвимой с точки зрения инфицирования вредоносными программами. Этот миф оказался крайне живучим. Несмотря на то, что последнее время пользователи Маков всё чаще обнаруживают на своих машинах различного рода вредоносные программы, многие из них всё ещё не считают нужным устанавливать даже обычный антивирус.

   " />

AirSnitch рушит защиту Wi-Fi: перехват трафика возможен даже при шифровании

Исследователи показали новый вектор атак на Wi-Fi под названием AirSnitch. По их словам, проблема кроется не в конкретной версии шифрования вроде WEP или WPA, а глубже — на самых нижних уровнях сетевой архитектуры. AirSnitch позволяет обойти механизм изоляции клиента — ту самую функцию, которую производители роутеров обещают как защиту от «соседа по Wi-Fi».

Идея изоляции проста: устройства внутри одной сети не должны напрямую «видеть» друг друга.

Но исследователи обнаружили, что из-за особенностей работы на уровнях Layer 1 и Layer 2 (физический и канальный уровни) можно добиться рассинхронизации идентификации клиента в сети. В итоге атакующий получает возможность провести полноценную двустороннюю атаку «человек посередине» (MitM) — перехватывать и изменять трафик.

Причём речь идёт не о каком-то одном бренде. Уязвимости подтвердились на роутерах Netgear, D-Link, TP-Link, ASUS, Ubiquiti, Cisco, а также на устройствах с DD-WRT и OpenWrt. Все протестированные модели оказались уязвимы хотя бы к одному варианту атаки.

 

Если соединение не защищено HTTPS, атакующий может читать и изменять весь трафик: логины, пароли, cookies, платёжные данные. Даже при использовании HTTPS возможны атаки через DNS-отравление или перехват доменных запросов.

Отдельно исследователи показали, что атака может работать даже между разными SSID, если они используют общую инфраструктуру. В корпоративных сетях это позволяет перехватывать трафик между точками доступа через распределительный коммутатор.

В теории это также открывает путь к атакам на RADIUS — систему централизованной аутентификации в корпоративных сетях.

В отличие от старых атак вроде взлома WEP, здесь злоумышленнику нужно уже иметь доступ к сети (или к связанной инфраструктуре). Это не атака «из машины на парковке» по умолчанию. Тем не менее в публичных сетях риск очевиден.

Некоторые производители уже начали выпускать обновления, но часть проблем может требовать изменений на уровне чипсетов. А единого стандарта изоляции клиентов не существует — каждый вендор реализует его по-своему.

Исследователи и эксперты советуют:

  • избегать публичных Wi-Fi, если это возможно;
  • использовать VPN (понимая его ограничения);
  • по возможности раздавать интернет с мобильного устройства;
  • в корпоративной среде двигаться в сторону Zero Trust.

AirSnitch (PDF) не разрушает Wi-Fi в одночасье, но возвращает часть рисков «эпохи диких хотспотов», когда ARP-spoofing был повседневной практикой.

RSS: Новости на портале Anti-Malware.ru