Найдена уязвимость в системах авторизации OpenID и OAuth
Акция от Infosecurity! Обучайте сотрудников с выгодойПодключайте сервис TRAINING CENTER. Организацию и контроль обучения берем на себя:
• Разработаем индивидуальные шаблоны учебного фишинга.
• Сформируем учебные группы и проведем учебные фишинговые атаки.
• Проконтролируем процесс и определим результаты.

При заключении договора сроком на 1 год и более – сопровождение бесплатно.
Набор и стоимость услуг зависят от количества пользователей, и размер скидки уточняйте у менеджера.

Оставить заявку →
Реклама. Рекламодатель ООО «ИС», ИНН 7705540400, 18+

Найдена уязвимость в системах авторизации OpenID и OAuth

Независимые исследователи ИТ-безопасности Нейт Лоусон и Телор Нельсон из компании Root Labs говорят, что хорошо известная криптографическая атака может быть использована злоумышленниками для несанкционированного доступа к веб-приложениям, используемыми миллионами пользователей. Подробности о своей находке в ранее использованном методе исследователи обнародуют на конференции Black Hat.

По словам специалистов, обнаруженная ими уязвимость присутствует в десятках популярных открытых программных библиотек, в том числе и тех, что применяются для развертывания стандартов универсальной аутентификации OAuth и OpenID. Данные стандарты отвечают за проверку имен пользователей и паролей при заходе на те или иные сайты. OAuth и OpenID применяются в том числе и на таких сайтах, как Twitter или Digg.

Лоусон и Нельсон говорят, что их находка связана с тем, что некоторые из систем аутентификации связаны с тайминг-атакой. Криптографы знакомы с атакой данного типа уже на протяжении примерно 25 лет, однако в подавляющем большинстве случаев реализовать тайминг-атаку очень сложно на практике. Однако в случае с системами авторизации, этот как раз тот случай, когда тайминг можно применять и удаленно.

Удаленно использовать тайминг сложно, так как он требует очень сложных замеров, поясняют специалисты. Обычно взлом паролей происходит, после вычисления времени, необходимого компьютеру для того, чтобы ответить на попытку авторизации. В некоторых системах компьютер проверяет символы пароля и отправляет клиенту Login Failed сразу же после того, как была осуществлена проверка. Однако в случае тайминга, злоумышленник перехватывает попытку логина и "подсовывает" северу свои неправильные данные, забирая у пользователя его легитимную информацию. Сразу же после того, хакер возвращает северу подлинные данные и получает доступ.

В случае с открытыми системами аутентификации, многие их реализации оказались открытыми для подобного рода атак. Как сообщается, создан практический эксплоит для работы с описанной уязвимостью.

Источник

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Qualcomm устранила в чипсетах опасную 0-day уязвимость

Уязвимость нулевого дня (0-day), обнаруженная в службе Digital Signal Processor (DSP), затрагивает ряд чипсетов Qualcomm. Корпорация уже подготовила соответствующие патчи, которые необходимо установить, учитывая специфику бреши.

Проблему, получившую идентификатор CVE-2024-43047, выявили исследователь из команды Google Project Zero Сет Дженкинс и специалист Amnesty International Security Lab Конгуэй Ванг.

«В текущей реализации DSP обновляет буферы заголовков неиспользуемыми дескрипторами DMA fd. Если в буфере присутствуют какие-либо дескрипторы DMA FD, соответствующий мап освобождается в разделе put_args», — гласит коммит DSP.

«Однако есть проблема: поскольку поскольку буфер заголовка доступен в неподписанном PD, пользователи могут обновлять невалидные FD. А если последние совпадает с уже используемыми FD, это приводит к уязвимости вида use-after-free (UAF — ошибка использования динамической памяти в процессе работы софта)».

Как отметили исследователи, CVE-2024-43047 уже используется в реальных кибератаках. Об этом же пишет сама Qualcomm, настоятельно рекомендуя установить готовые патчи на все затронутые устройства.

Помимо этого, техногигант выпустил заплатки для другой бреши — CVE-2024-33066, затрагивающей WLAN Resource Manager (о ней сообщалось больше года назад).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru