Google объявил войну паролям

Google объявил войну паролям

История взломов и массовых утечек 2012 года показывает, что пароли дискредитировали себя как надёжное средство защиты конфиденциальной информации. Нужно искать альтернативу. Поэтому компания Google организовала ряд экспериментов с использованием альтернативных методов аутентификации.

Один из них предполагает использование миниатюрных криптографических карт Yubico, изображённых на фотографии. Если вставить такую карту в разъём USB, то вы автоматически входите в свой аккаунт Google, без ввода пароля.

Для полной поддержки новых методов авторизации нужно будет модифицировать браузер Chrome, и компания Google готова это сделать. В этом случае не нужно устанавливать никакого дополнительного программного обеспечения. Система будет очень простой и дружественной как для пользователей, так и для веб-разработчиков, пишет habrahabr.ru.

Чтобы зарегистрироваться на новом сайте, вы заходите на него, вставляете карту — и регистрируетесь одним нажатием кнопки. Вполне вероятно, что на новые методы аутентификации с подачи Google перейдут и другие веб-сервисы.

Аутентификация с помощью криптографической карты похожа на использование обычного ключа, которым вы открываете дверь своей квартиры. Нужно физически вставить ключ в замок.

Сотрудники Google говорят, что в будущем можно упростить этот процесс, используя беспроводные протоколы. Ключ может быть прошит в телефоне или в чипе, которую вы носите в кольце на карте. Достаточно поднести телефон к компьютеру или приблизить руку к приёмнику — и вы авторизованы в системе. Для дополнительной защиты можно сопроводить процесс и дополнительным вводом одноразового кода, но это уже лучше, чем запоминать длинные парольные фразы или 20-значные комбинации символов.

Сотрудники Google приводят ещё один интересный факт — растущую популярность двухфакторной аутентификации, когда дополнительно к паролю приходит одноразовый код на телефон. Серьёзный скачок популярности этого метода аутентификации произошёл после известного случая с полным взломом аккаунтов журналиста Мэта Хонана. Эта история широко освещалась в прессе: в один день журналист обнаружил, что его твиттер увели, а файлы на ноутбуке и «айфоне» стёрли через сервисы Find My Phone и Find My Mac.

Временный пароль для AppleId злоумышленник получил через службу поддержки Apple Care по телефону, сообщив о якобы забытом пароле и подтвердив свою личность по фрагментам личных данных. На полученный AppleId злоумышленник восстановил также «забытый» пароль от Gmail, завершив разрушение цифровой жизни Мэта Хонана. В течение двух дней после того эпического хака количество пользователей двухфакторной аутентификации Google выросло на четверть миллиона.

Новая 0-day MiniPlasma в Windows выдаёт SYSTEM даже после свежих патчей

Исследователь под ником Chaotic Eclipse, он же Nightmare Eclipse, выложил демонстрационный эксплойт (proof-of-concept) для новой 0-day уязвимости в Windows под названием MiniPlasma. Эксплойт позволяет локальному пользователю получить права SYSTEM даже на полностью обновлённой Windows 11 с майскими патчами 2026 года.

По данным BleepingComputer, опубликованы и исходный код, и готовый исполняемый файл.

Журналисты проверили PoC на актуальной Windows 11 Pro после майского набора патчей и получили командную строку с правами SYSTEM из-под обычной учётной записи. Работоспособность эксплойта также подтвердил аналитик Уилл Дорманн, хотя на свежей тестовой сборке Windows 11 Insider Preview баг, по его словам, уже не воспроизводится.

MiniPlasma, по словам автора, завязан на старую уязвимость в драйвере cldflt.sys — Windows Cloud Filter. Её ещё в 2020 году нашёл исследователь Google Project Zero Джеймс Форшоу, после чего Microsoft присвоила проблеме идентификатор CVE-2020-17103 и якобы закрыла её декабрьским обновлением. Но Chaotic Eclipse утверждает, что тот же самый баг всё ещё жив: то ли его так и не исправили, то ли патч где-то по дороге сломался.

Технически история крутится вокруг обработки создания ключей реестра через недокументированный API CfAbortHydration. В старом отчёте Project Zero указывалось, что проблема позволяет создавать произвольные ключи в пользовательском кусте .DEFAULT без нормальных проверок доступа. На практике это превращается в локальное повышение привилегий: обычный пользователь нажимает кнопку, а на выходе получает SYSTEM.

За последние недели тот же исследователь уже публиковал другие Windows-эксплойты: BlueHammer, RedSun, инструмент UnDefend, а также YellowKey и GreenPlasma.

Пока официального патча для MiniPlasma нет. Microsoft пока молчит, а администраторам остаётся следить за обновлениями.

RSS: Новости на портале Anti-Malware.ru