Positive Technologies приняла участие в стандартизации уязвимостей

Positive Technologies приняла участие в стандартизации уязвимостей

Positive Technologies приняла участие в стандартизации уязвимостей

В сентябре этого года Федеральным агентством по техническому регулированию и метрологии (Росстандартом) были приняты два стандарта по описанию и классификации уязвимостей ГОСТ Р 56545-2015 и ГОСТ Р 56546-2015. Документы разрабатывались Центром безопасности информации при активном участии экспертов Positive Technologies.

Стандарты вступают в силу с апреля следующего года.

ГОСТ Р 56545-2015 «Защита информации. Уязвимости информационных систем. Правила описания уязвимостей» определяет состав сведений об уязвимостях, которые разработчики средств контроля защищенности должны включать в базу данных своих решений. При этом документ учитывает уже имеющуюся практику и инструменты описания уязвимостей, такие как классификатор типов уязвимостей Common Weakness Enumeration (CWE), язык формального описания Open Vulnerability and Assessment Language (OVAL), методику оценки степени опасности уязвимости Common Vulnerability Scoring System (CVSS). ГОСТ Р 56546-2015 «Защита информации. Уязвимости информационных систем. Классификация уязвимостей» определяет наиболее распространенные типы уязвимостей, позволяя унифицировать терминологию, используемую пентестерами.

Пока это первые два документа из нового семейства стандартов, еще один находится на согласовании в Росстандарте. Через некоторое время можно ожидать принятия новых документов, в том числе определяющих состав и содержание работ по выявлению уязвимостей. Наличие таких стандартов позволит привести к единым правилам рынок средств контроля защищенности и услуг по выявлению уязвимостей информационных систем.

«До недавнего времени многие организации не рассматривали деятельность киберпреступников в качестве реального источника угрозы, — отмечает Дмитрий Кузнецов, директор Positive Technologies по методологии и стандартизации. — Однако результаты тестов на проникновение, которые проводила наша компания, показали, что хакерские атаки представляют серьезную опасность для предприятий в любой сфере — от банков до нефтеперерабатывающих заводов. Согласно нашему исследованию, в 67% случаев полный контроль над важнейшими ресурсами организаций можно получить с помощью обычных домашних компьютеров, а для атак зачастую используются отработанные типовые решения. Регулирующие органы начали большую и важную работу по защите государства и бизнеса от современных угроз, и одним из ее результатов является создание системы государственных стандартов, полностью отвечающих требованиям времени».

Это не первый опыт участия Positive Technologies в разработке нормативных документов, регулирующих отрасль информационной безопасности. На протяжении нескольких лет специалисты компании принимают активное участие в работе экспертной группы ФСТЭК России, проводят экспертизу проектов нормативных и методических документов, профилей защиты. Кроме того, эксперты Positive Technologies выполняют научно-исследовательские работы, направленные на создание государственной системы обнаружения, предотвращения и ликвидации последствий компьютерных атак (ГосСОПКА). Специалисты компании входят в три технических комитета по стандартизации — «Криптографическая защита информации» (ТК 26), «Стандарты финансовых операций» (ТК 122) и «Защита информации» (ТК 362). С участием Positive Technologies были подготовлены рекомендации в области стандартизации Банка России (РС БР ИББС-2.6-2014).

WhisperPair: Bluetooth-наушники можно взломать и подслушивать людей

Исследователи обнаружили критическую уязвимость в протоколе Google Fast Pair, которая позволяет злоумышленникам перехватывать управление Bluetooth-аудиоустройствами, подслушивать разговоры и даже отслеживать перемещения пользователей. Проблема получила идентификатор CVE-2025-36911 и название WhisperPair, она затрагивает сотни миллионов наушников, гарнитур и колонок по всему миру.

Уязвимость нашли специалисты из группы Computer Security and Industrial Cryptography при Католическом университете Лёвена (KU Leuven).

По их словам, проблема кроется не в смартфонах, а в самих аксессуарах, поддерживающих Fast Pair. Это означает, что под угрозой находятся не только владельцы Android-устройств, но и владельцы iPhone, если они используют уязвимые Bluetooth-наушники или колонки.

Суть проблемы довольно неприятная. По спецификации Fast Pair, аксессуар должен игнорировать запросы на сопряжение, если он не находится в режиме создания пары. Но на практике многие производители этот механизм попросту не реализовали. В результате любой посторонний девайс может начать процесс сопряжения без ведома пользователя — и успешно его завершить.

Как объясняют исследователи, злоумышленнику достаточно отправить аксессуару запрос Fast Pair. Если устройство отвечает, дальше можно оформить обычное Bluetooth-подключение — и всё это происходит без подтверждений, уведомлений и физического доступа к целевому пользователю.

Атаку можно провести с помощью практически любого Bluetooth-устройства — ноутбука, смартфона или даже Raspberry Pi — на расстоянии до 14 метров. Под удар попали аксессуары от Google, Jabra, JBL, Logitech, Marshall, Nothing, OnePlus, Sony, Soundcore, Xiaomi и других брендов.

После успешного подключения атакующий получает полный контроль над аудиоустройством. В худшем случае это позволяет подслушивать разговоры через микрофон наушников, а в более безобидном — внезапно включать звук на максимальной громкости.

Но и это ещё не всё. WhisperPair также позволяет использовать Google Find Hub для слежки за жертвой — если аксессуар ни разу не был сопряжён с Android-устройством. В таком случае злоумышленник может добавить его в свой Google-аккаунт и отслеживать перемещения владельца. Причём предупреждение о трекинге пользователь увидит лишь спустя часы или даже дни. Что особенно коварно, уведомление будет выглядеть так, будто устройство отслеживает сам владелец, из-за чего многие просто игнорируют его как баг.

 

 

Google признала проблему, выплатила исследователям $15 000 — максимальное вознаграждение по программе баг-баунти и совместно с производителями начала выпуск патчей. Однако, как подчёркивают исследователи, фиксы доступны пока не для всех уязвимых устройств.

Важно и то, что отключение Fast Pair на Android-смартфоне не защищает от атаки — протокол невозможно отключить на самих аксессуарах. Единственный надёжный способ защиты сейчас — установить обновление прошивки от производителя, если оно уже выпущено.

RSS: Новости на портале Anti-Malware.ru