Швейцарец научился взламывать роутеры за пару секунд

Слабая защита позволяет угадать пароль Wi-Fi-роутера за секунду

Швейцарский исследователь значительно доработал метод атаки беспроводных роутеров, на которых используется несовершенные способы защиты Wi-Fi. Благодаря новому способу взлома хакер имеет шанс за несколько минут получить доступ к чужой сети.

В основу новой атаки положена слабая рандомизация или отсутствие таковой при формировании ключа, который используется для аутентификации аппаратных PIN в некоторых вариантах Wi-Fi Protected Setup. Любой пользователь может быстро собрать достаточное количество информации, чтобы просчитать PIN и осуществить незарегистрированное подключение. Учитывая, то, что правильный PIN просчитывается, а не подбирается грубой силой, новый тип атаки остается абсолютно неуязвимым против компьютерных систем защиты, используемых в корпоративных структурах.

Раньше взломщикам нужно было осуществить 11 тысяч попыток, на что требовалось потратить около 4 часов. Новый тип атаки позволяет определить PIN оффлайн и только после этого осуществить ввод пароля онлайн. Автор нового способа взлома Доминик Бонгард (Dominique Bongard) из швейцарской компании 0xcite утверждает, что на всё про все, нужно всего лишь несколько секунд.

Проблема в защите возникает в технике с чипами от Broadcom и другой компании, название которой Бонгард не называл. Большая часть производителей роутеров используют в качестве основы программное обеспечение, которое предоставляют сами разработчики чипов,из-зачего уязвимости появляются в готовых продуктах. В коде Broadcom была реализована слабая рандомизация, а второй анонимный производитель вообще не реализовал никакой рандомизации.Wi-FiAlliance не подтвердил, являются ли подобные уязвимости угрозой для устройств, которые получили сертификат от организации.

Представленный тип атаки был продемонстрирован на конференции PasswordsCon Las Vegas 2014 в начале августа 2014. Более ранние работы по данному вопросу за авторством Стефана Фибока (Stefan Viehböck) были опубликованы в 2011.

Под видом очистки macOS юзерам подсовывают команды для запуска инфостилеров

Microsoft описала новую волну ClickFix-атак, нацеленных на пользователей macOS. Злоумышленники публикуют фейковые инструкции по очистке диска, оптимизации хранилища и решению системных проблем. На деле эти советы сводятся к одному: убедить пользователя скопировать и вставить команду в Терминал.

После запуска такая команда не чинит систему, а скачивает и выполняет вредоносный скрипт.

В кампаниях используются инфостилеры Macsync, Shub Stealer и AMOS, перехватывающие пароли, данные iCloud, документы, содержимое связки ключей (Keychain), данные браузеров и криптокошельков.

Трюк работает за счёт социальной инженерии. Пользователь сам запускает команду, которая выглядит как лайфхак. Внутри она может быть закодирована в Base64, а затем через стандартные инструменты macOS — curl, base64, gunzip, osascript — загружает и выполняет удалённый код. При этом нет привычного установщика или приложения, которое можно было бы заметить в Finder.

 

Такой подход помогает обходить часть защитных механизмов macOS. Например, Gatekeeper обычно проверяет скачанные приложения, но здесь вредоносный код приходит через Терминал и запускается по инициативе самого пользователя.

Microsoft выделяет несколько вариантов кампании. В одном случае загрузчик на zsh проверяет систему, ищет признаки русской или СНГ-раскладки, а затем подтягивает AppleScript-инфостилер. Он собирает данные браузеров, Keychain, iCloud, документы и артефакты мессенджеров и криптокошельков, упаковывает их в архив и отправляет злоумышленникам.

 

В другом сценарии скрипт закрепляется в системе через LaunchAgent в ~/Library/LaunchAgent/, после чего пейлоад ищет активный C2-сервер и выполняет новые команды прямо в памяти. Ещё один вариант устанавливает вредоносный Mach-O-файл в /tmp, разворачивает скрытый бэкдор и LaunchDaemon, чтобы запускаться с повышенными правами после перезагрузки.

Особое внимание злоумышленники уделяют криптокошелькам. Вредоносные скрипты ищут Trezor Suite, Ledger, Exodus, Electrum и другие приложения. В некоторых случаях легитимные кошельки могут подменяться троянизированными версиями, внешне похожими на настоящие.

Для устойчивости вредоносные компоненты маскируются под обновления Google, например через поддельный GoogleUpdate и LaunchAgent с названием вроде com.google.keystone.agent.plist. Такой канал позволяет не только украсть данные сразу, но и сохранить удалённый доступ к системе.

Apple уже обновила сигнатуры XProtect, а начиная с macOS 26.4 добавила защиту от вставки подозрительных команд в Терминал.

RSS: Новости на портале Anti-Malware.ru