Популярная утилита для Mac служит «дверью» для вирусов

Популярная утилита для Mac служит «дверью» для вирусов

Специалист по информационной безопасности Брэден Томас (Braden Thomas) обнаружил уязвимость в популярной утилите для операционной системы Apple OS X — MacKeeper. Уязвимость позволяет злоумышленникам исполнять на компьютере жертвы произвольный код с привилегиями администратора при посещении вредоносного сайта.

В качестве демонстрации Томас разместил в своем блоге в Twitter веб-ссылку, которая отправляет в OS X команду, запускающую процесс деинсталляции MacKeeper.

Уязвимость связана с функцией операционной системы, позволяющей назначать программы для обработки ссылок различного типа. Например, при нажатии на адрес электронной почты — запускать приложение Mail и т. д. Проблема в том, что проверка таких адресов программой MacKeeper выполняется некачественно, сообщает cnews.ru.

Причем для исполнения вредоносного кода через MacKeeper ввод пользователем пароля к своей учетной записи в OS X может не потребоваться — если этот пароль был введен в MacKeeper ранее (в рамках нормальной работы приложения, для выполнения некоторых действий). Если же пароль не вводился, злоумышленник может подделать запрос на ввод пароля, поступивший якобы от лица MacKeeper.

Под угрозой могут находиться миллионы пользователей. В марте 2015 г. разработчик сообщил, что за пять лет существования приложение MacKeeper было загружено 20 млн раз. Насколько долго уязвимость присутствовала в программе, Томас не уточняет. В минувшую пятницу, 8 мая, разработчик MacKeeper выпустил обновление 4.3.1, в котором «дыра» была устранена.

Основные функции MacKeeper: удаление ненужных файлов (включая журналы, кэш, дубликаты и т. д.), защита от вредоносных веб-сайтов (посредством движка Avira), оптимизация производительности, шредер и шифрование файлов. Продукт был разработан украинской компанией ZeoBIT. В 2013 г. права на него были проданы немецкой фирме Kromtech Alliance.

Приложение MacKeeper обладает дурной репутацией. На интернет-форумах можно найти множество жалоб от владельцев компьютеров Apple, что реклама MacKeeper их докучает. Дело в том, что разработчики приобрели огромное количество показов объявлений — больше, чем кто-либо до этого. Кроме того, множество жалоб касается поведения бесплатной версии MacKeeper, которая драматизирует проблемы с компьютером и заставляет испуганных пользователей обращаться к платной версии стоимостью $40, якобы способной все их решить. В 2014 г. в США в отношении ZeoBIT по этому поводы был подан коллективный судебный иск с требованием компенсации $5 млн. Новый владелец приложения планирует урегулировать эту жалобу в ближайшее время.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google закрыл дыру, позволявшую подбирать номер по имени аккаунта

Исследователь под ником BruteCat обнаружил, что перебором можно было узнать номер телефона, привязанный к аккаунту Google, если знать имя пользователя и часть номера. Уязвимость оказалась в старой версии формы восстановления имени пользователя, которая работала без JavaScript — и, как выяснилось, без современной защиты.

Как всё работало

Форма позволяла отправить запросы с именем пользователя и номером телефона — и в ответ возвращала ответ, существует ли такой аккаунт. Всё это делалось с помощью двух POST-запросов. Формально защита была, но:

  • Ограничение по числу запросов обошли с помощью IPv6-ротации — через /64-подсети можно было генерировать триллионы уникальных IP-адресов.
  • CAPTCHA блокировали не всех — её удалось обойти, подставляя валидный BotGuard-токен от JS-версии формы.

Что использовал исследователь

BruteCat создал утилиту gpb, которая:

  • Перебирала номера по шаблонам, учитывающим формат номеров в конкретной стране;
  • Работала с библиотекой libphonenumber от Google;
  • Автоматически получала BotGuard-токены через headless Chrome;
  • Отправляла до 40 000 запросов в секунду.

Например, на подбор американского номера уходило около 20 минут, на британский — 4 минуты, на нидерландский — всего 15 секунд.

 

Как добывались недостающие цифры

Чтобы сузить круг поиска, исследователь получал часть номера из:

  1. Формы восстановления аккаунта Google — она показывает две цифры;
  2. Сторонних сервисов, например PayPal, где в процессе сброса пароля можно увидеть больше цифр (например, +14•••••1779).

А имейл-адрес пользователя, который Google больше не показывает напрямую, BruteCat доставал через Looker Studio: создаётся документ, передаётся на владение жертве — и её имя появляется в панели управления.

Чем это опасно

Если злоумышленник узнает привязанный номер телефона:

  • Он может начать вишинг (мошеннические звонки с целью выманить данные);
  • Провести СИМ-свопинг и получить контроль над номером;
  • Использовать номер для сброса паролей и доступа к другим сервисам.

Реакция Google

  • BruteCat сообщил об уязвимости 14 апреля 2025 года через программу вознаграждений Google.
  • Сначала баг не восприняли всерьёз.
  • 22 мая Google изменила оценку на «среднюю» степень риска и выпустила частичные патчи, выплатив исследователю $5 000.
  • 6 июня Google окончательно закрыла уязвимую JS-disabled форму.

Использовали ли уязвимость злоумышленники до её закрытия — неизвестно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru