В критически важных приложениях обнаружен опасный код

В критически важных приложениях обнаружен опасный код

Оказывается, не только разработчики Android-приложений грешат неграмотным внедрением SSL, но подобные ошибки присутствуют в программах ведущих софтверных компаний, включая Amazon и Paypal.

Неграмотная процедура проверки SSL-сертификатов обнаружена в критически важных приложениях, SDK, Java middleware, банковском софте и т.д., что открывает перед злоумышленниками возможности для MiTM-атаки — ничего хуже этого и представить невозможно, считают исследователи из Стэнфордского и Техасского университетов, которые опубликовали научную работу «Самый опасный код в мире: проверка SSL-сертификатов вне браузера». Достоин упоминания тот факт, что группа американских учёных работала под руководством кандидата наук Техасского университета Виталия Шматикова, пишет xakep.ru.

Итак, исследователи обнаружили некорректную процедуру SSL-валидации в ряде очень серьёзных программ:

Java-библиотека Amazon EC2 и все облачные клиенты на её основе;SDK Amazon и SDK Paypal, которые отвечают за передачу платёжных данных от торговой площадки к платёжному гейту;движки интернет-магазинов osCommerce, ZenCart, Ubercart и PrestaShop;код AdMob в мобильных веб-сайтах;мобильное приложение банка Chase и некоторые другие приложения и библиотеки под Android;Java middleware для веб-сервисов, включая Apache Axis, Axis 2, Codehaus XFire и библиотеку Pusher для Android, а также все приложения, которые используют перечисленное middleware.

В качестве примера безалаберности можно привести фрагмент исходного кода банковского приложения Chase.

public final void checkServerTrusted(X509Certificate[]
paramArrayOfX509Certificate, String paramString)
{
if ((paramArrayOfX509Certificate != null) && (
paramArrayOfX509Certificate.length == 1))
paramArrayOfX509Certificate[0].checkValidity();
while (true)
{
return;
this.a.checkServerTrusted(
paramArrayOfX509Certificate, paramString);
}
}

Любое SSL-соединение, установленное каждой из перечисленных программ, не является безопасным. Ключевая проблема лежит не столько в низкой квалификации разработчиков, сколько в плохом дизайне программных интерфейсов для реализации SSL (таких как JSSE, OpenSSL и GnuTLS) и библиотек для передачи данных (таких как cURL). Эти API и библиотеки сложны для обычного программиста, предлагая ему слишком путаный набор настроек и опций.

Например, в cURL есть несколько параметров для CURL_SSL_VERIFYHOST. Параметр VERIFYHOST=0 интуитивно понятен: он отключает проверку сертификата. Параметр VERIFYHOST=2 выполняет корректную проверку и сверяет имя хоста, указанное в сертификате, с именем хоста, который предъявляет сертификат. А вот параметрVERIFYHOST=1 (VERIFYHOST=TRUE) делает нечто очень странное: он проверяет, что сертификат принадлежит какому-то хосту, а затем принимает его от любого хоста. Понятно, что многие программисты не ожидали от cURL такой «подставы». Кстати, разработчик cURL Дэниел Стенберг вчера уже высказался по этому поводу. Ему после 10+ лет работы над cURL очень обидно слышать подобные обвинения, тем более что за все эти годы никто ни разу не предлагал изменить параметры для CURL_SSL_VERIFYHOST.

По результатам анализа ситуации с реализацией SSL в различных приложениях Шматиков с коллегами выработали ряд рекомендаций, в том числе они рекомендуют использовать специальное программное обеспечение для проверки корректности программного кода и пентестинга: например, программа TLSPretense. Есть также чёткая инструкция, как реализовать проверку SSL-сертификатов с помощью OpenSSL и репозиторий примеров правильного кода SSL Conservatory.

Каждая седьмая дорожная ловушка в России связана со сбоями в работе камер

Как показала статистика Общественной палаты, собранная за четыре года, 14% всех дорожных ловушек связаны с некорректной работой средств фотовидеофиксации. Всего же количество участков, где дорожная обстановка провоцирует водителей на вынужденные нарушения, достигло 1969.

Такую статистику приводит ТАСС со ссылкой на проект Общественной палаты «Дорожные ловушки». Всего за четыре года работы проекта была собрана информация о 1969 таких участках.

Более трети жалоб — почти 35% — приходится на Москву. В тройку лидеров также вошли Санкт-Петербург, где обнаружили 179 ловушек (9,1% обращений), и Московская область со 164 проблемными участками (8,3%).

«По состоянию на 21 марта текущего года в адрес проекта поступило 1969 сообщений. При этом больше всего — 576 дорожных ловушек — было обнаружено на начальном этапе реализации проекта в 2022 году. После значительного спада в 2023-м, когда была выявлена лишь 321 ловушка, их количество вновь начало расти и в 2025-м поднялось до 535. С начала 2026 года зафиксировано 59 ловушек», — приводит агентство сообщение пресс-службы Общественной палаты.

Сбои камер, связанные с неверным определением скорости автомобилей, заняли третье место среди проблем, с которыми сталкиваются водители на таких участках: на них приходится 14% случаев. Они лишь немного уступили неочевидной или плохо различимой разметке, доля которой составила 14,7%. Безоговорочным лидером остаются участки с проблемами остановки или парковки — на них приходится почти половина всех «дорожных ловушек».

«Иногда дорожная ловушка — это незначительная дорожная ситуация, какая-то мелочь, которую легко устранить, а проблем она создаёт много: где-то некорректный знак, где-то не хватает разметки или ещё что-то. Ценность проекта в том, что он помогает устранять такие, казалось бы, незначительные погрешности в организации дорожного движения, которые причиняют неудобства автомобилистам, приводя к штрафам, а то и к лишению прав», — прокомментировал итоги работы инициатор проекта, заместитель председателя комиссии Общественной палаты по безопасности и взаимодействию с ОНК Александр Холодов.

Также известны случаи, когда камеры «путали» людей. Одному из пострадавших от такой ошибки даже советовали не попадать в поле зрения камер городского видеонаблюдения до задержания настоящего правонарушителя, находившегося в розыске.

RSS: Новости на портале Anti-Malware.ru