Лаборатория Касперского обнаружила уязвимости в домашних гаджетах

Популярные системы домашних мультимедиа развлечений, а также подключаемые к Интернету устройства могут подвергать риску конфиденциальность частной жизни и ценные данные всей семьи. К такому выводу пришли эксперты «Лаборатории Касперского» после эксперимента по поиску уязвимостей в гаджетах, повсеместно использующихся в современных домах.

Антивирусный эксперт «Лаборатории Касперского» Дэвид Джейкоби внимательно исследовал разные модели домашней техники. В результате он обнаружил  одну уязвимость в телевизоре Smart TV, несколько потенциально опасных срытых функций удаленного управления в роутере, а также 14 уязвимостей в сетевых устройствах хранения данных (сетевых накопителях).

 

 

Основные проблемы информационной безопасности в домашних гаджетах обуславливаются отсутствием шифрования при передачи данных от пользователя к серверу производителя, а также слабыми паролями доступа к устройствам, которые по умолчанию устанавливаются вендором и редко меняются пользователем.

Так, используя обнаруженную в одном из сетевых накопителей уязвимость, Дэвид Джейкоби смог загрузить файл в память хранилища, которая недоступна обычному пользователю. В случае если бы этот файл был вредоносным, сетевой накопитель данных стал бы источником заражения всех других устройств, подключенных к домашней сети, или ботом, участвующим в совершении DDoS-атак. Более того, поскольку файл был закачан в специальную секцию памяти через уязвимость, то и удален из системы он может быть только через эту же уязвимость. Нетривиальная задача даже для технического специалиста, не говоря уже о простом домашнем пользователе.

Источником опасности может стать и телевизор. Последние модели, оснащенные функцией Smart TV, потенциально открывают злоумышленникам возможность совершения атаки типа man-in-the-middle. Речь идет о тех случаях, когда пользователь желает приобрести медиаконтент через телевизор. В ходе эксперимента эксперт «Лаборатории Касперского» заменил графический значок интерфейса Smart TV на другое изображение исключительно благодаря тому, что при передаче данных не применяется шифрование. А значит, то же самое могут сделать и злоумышленники – и тогда пользователь вместо покупки контента просто направит свои деньги на счет мошенников.

Кроме того, выяснилось, что роутеры тоже не так просты, как кажутся. Дэвид Джейкоби обнаружил в этих устройствах ряд скрытых функций, доступных только интернет-провайдерам, но не владельцам гаджетов. Некоторыми секциями веб-интерфейса, в частности контролем доступа, обновлениями, веб-камерами и другими, можно управлять только через универсальную уязвимость, что рядовому пользователю, конечно же, недоступно. Зато провайдер или, в самом неблагоприятном случае, злоумышленник  может получить полный контроль над устройством. 

По окончании эксперимента «Лаборатория Касперского» известила всех производителей исследовавшихся устройств об обнаруженных уязвимостях, и в настоящее время эксперты компании работают совместно с вендорами над их устранением.   

«Мы не должны заблуждаться, будто бы наши домашние гаджеты в безопасности только потому, что мы установили на них замысловатый пароль. Есть много вещей, которые пользователь не может контролировать. Меньше чем за 20 минут я нашел ряд серьезных уязвимостей в устройстве, которое, на первый взгляд, казалось совершенно безопасным. В связи с этим вопрос защиты домашних систем развлечения, хранения данных и доступа к Интернету должен решаться совместно производителями устройств и разработчиками защитных решений в самом ближайшем будущем», – поясняет Дэвид Джейкоби.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Волокна Windows позволяют выполнить вредоносный шеллкод незаметно для EDR

На проходящей в Сингапуре конференции Black Hat Asia были представлены два новых способа использования волокон Windows (fibers) для выполнения вредоносного кода. Один из них, Poison Fiber, допускает проведение атаки удаленно.

Автором обоих PoC является независимый ИБ-исследователь Даниел Джэри (Daniel Jary). По его словам, атаки Poison Fiber и Phantom Thread представляют собой улучшенные варианты opensource-разработок: они позволяют надежнее скрыть сторонний шеллкод или другую полезную нагрузку в системе, находящейся под защитой EDR.

Поддержка волокон была введена в Windows 3 и ранних версиях macOS в обеспечение многозадачной работы по упрощенной схеме. В те времена у процессоров было меньше ядер, и разделение рабочей нагрузки на потоки не всегда давало нужный эффект.

Концепция волокон обеспечила более мелкое дробление, уже внутри потоков. При этом они существуют только в режиме пользователя, а планирование осуществляет поток, в контексте которого они выполняются.

Для ядра ОС волокна невидимы (к планировщику заданий обращаются потоки, они и считаются исполнителями всех операций), из памяти их извлечь трудно. Подобные свойства очень привлекательны для злоумышленников: они позволяют внедрить в систему вредоносный код в обход антивирусной защиты.

Волокна и по сей день используются некоторыми процессами Windows, а также облегчают перенос приложений с других платформ. Возможность злоупотреблений проверялась неоднократно; так, в 2022 году были опубликованы PoC-методы сокрытия в волокне шеллкода и маскировки стека вызовов с помощью спящего волокна (добавлен в набор Cobalt Strike).

Разработка Phantom Thread использует второй подход, но при этом возможность обнаружить зловреда сканированием памяти полностью исключена. С этой целью создается волокно, а затем патчится таким образом, чтобы выдать его за поток.

Второй PoC, созданный Джэри (Poison Fiber), перечисляет запущенные процессы Windows и фиксирует потоки, использующие волокна, а затем предоставляет возможность внедрить пейлоад или шеллкод в спящее волокно — такие всегда найдутся на стеке. Вредоносная инъекция защиту не насторожит, как случае с остановом потока, а исполнение запустит легальная программа.

«Атаки через волокна — это не повышение привилегий, не обход UAC, но доставка полезной нагрузки при этом привлекает намного меньше внимания, — пояснил исследователь для Dark Reading. — Их легко реализовать и труднее детектировать, поэтому волокна — прекрасный вариант для любого скрипт-кидди».

Публиковать другие подробности и PoC-коды Джэри пока не собирается, но советует ИБ-службам включить Windows Fibers в список потенциальных векторов атаки, а EDR-защиту постоянно проверять на готовность к новым угрозам.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru