EFF обнаружил угрозу конфиденциальности пользователей Ubuntu

EFF обнаружил угрозу конфиденциальности пользователей Ubuntu

 Специалисты фонда электронных рубежей (EFF) заявляют, что им удалось обнаружить потенциальную уязвимость в одной из новых функций операционной системы Ubuntu 12.10. Данная уязвимость представляет серьезную угрозу конфиденциальности личной информации пользователей системы.

Угроза, найденная специалистами EFF, содержится в технологии поиска Dash, встроенной в оболочку рабочего стола Ubuntu Unity. По замыслу разработчиков, данная функция должна стать централизованным механизмом поиска документов, файлов и другой информации как на локальных компьютерах под управлением Ubuntu 12.10, так и в сети Интернет. Данная функция поиска работает следующим образом: когда пользователь задает определенный поисковый термин, поисковый запрос направляется на сервер Ubuntu. При этом эксперты отмечают, что информация, отсылаемая на сервер, включает в себя IP-адрес пользователя, а результаты поиска, кроме всего прочего, включают в себя товары с Amazon, в описаниях которых содержится запрашиваемый термин. Кроме того, EFF утверждает, что видеоинформация, которую пользователи Dash получают с Amazon, не шифруется.

Еще одной проблемой, по мнению специалистов EFF, является то, что пользователи совершенно не контролируют информацию, аккумулирующуюся на серверах компании Canonical (разрабротчик Ubuntu), а сама компания не дает точной информации о том, для чего собирается и как используется вышеописанная информация. Известно, что поисковые запросы, обрабатываемые Canonical, а также интернет-магазинами вроде Amazon, передаются по протоколу HTTPS, который поддерживает шифрование. Однако, результаты запроса передаются в виде незашифрованного текста, что теоретически позволяет злоумышленникам перехватывать сетевой трафик пользователей Ubuntu 12.10, использующих Dash, и реконструировать их поисковые запросы, узнавая таким образом цель поиска. И это еще не все…

Согласно информации одного из неофициальных сайтов Ubuntu, Facebook, Vimeo и ряд других интернет-сервисов может также получать информацию об IP-адресе и поисковых запросах пользователей Ubuntu 12.10, которые не изменяют стандартной настройки системы. При этом официальная информация о том, с какой целью вышеуказанные интернет-сервисы собирают и как используют данные о пользователях Ubuntu также отсутствует, вместо этого Canonical предлагает пользователям ознакомится с политикой конфиденциальности каждого из этих интернет-сервисов.

В свою очередь, исполнительный директор Canonical Марк Шаттлворт (Mark Shuttleworth) заявляет, что включение в результаты поиска Dash информации с Amazon является лишь первым шагом к тому, чтобы сделать данное средство поиска более качественным. Как утверждает Шаттлворт, информация с Amazon, выдаваемая Dash в качестве результатов поиска, не носит рекламный характер. К тому же, при желании пользователи имеют возможность отключить функцию поиска по Amazon. Он также заявил, что в новых версиях Ubuntu планируется максимально упростить отключение функции поиска по сторонним интернет-сервисам.

В Google Chrome усложнили кражу cookie — новая защита от угона сессий

Google перевела функцию Device Bound Session Credentials (DBSC) в общую доступность для пользователей Chrome на Windows. Теперь эта защита работает в Chrome 146 и должна заметно осложнить жизнь тем, кто крадёт сессионные cookies, чтобы потом входить в чужие аккаунты без пароля.

Принцип работы DBSC кроется в том, что браузер не просто хранит cookie, а криптографически привязывает сессию к конкретному устройству.

Даже если зловред украдёт cookie из браузера, использовать их на другой машине будет уже гораздо труднее — по сути, они быстро потеряют ценность для атакующего.

Особенно актуально это на фоне популярности так называемых инфостилеров. Такие вредоносные программы собирают с заражённых устройств всё подряд: пароли, данные автозаполнения, токены и, конечно, cookie. Этого бывает достаточно, чтобы злоумышленник зашёл в учётную запись жертвы, даже не зная её пароль. Потом такие данные нередко перепродают другим участникам киберпреступного рынка.

 

DBSC должна ломать именно такой сценарий. На Windows технология опирается на Trusted Platform Module, а на macOS — на Secure Enclave. С их помощью создаётся уникальная пара ключей, причём закрытый ключ не покидает устройство. Когда сайту нужно выдать новую короткоживущую cookie, Chrome должен доказать, что у него есть нужный закрытый ключ. Если ключ не на том устройстве, схема просто не срабатывает.

При этом Google подчёркивает, что технология задумана с упором на конфиденциальность. По данным компании, DBSC не должна превращаться в новый механизм слежки: сайт получает только тот минимум данных, который нужен для подтверждения владения ключом, без передачи постоянных идентификаторов устройства или дополнительных данных аттестации.

Есть и важная оговорка: если устройство не поддерживает безопасное хранение ключей, Chrome не ломает аутентификацию и просто откатывается к обычной схеме работы. То есть пользователи не должны столкнуться с внезапными сбоями входа только потому, что их железо не подходит под новую модель защиты.

Пока публичный запуск ограничен Windows-пользователями Chrome 146, но Google уже подтвердила, что поддержку macOS добавят в одном из следующих релизов. Компания также заявила, что после начала внедрения DBSC уже заметила заметное снижение случаев кражи сессий.

RSS: Новости на портале Anti-Malware.ru