Twitter подвергся XSS-атаке

Twitter подвергся XSS-атаке

Сообщения о массовом размножении вредоносных ссылок на сайте Twitter напечатали вчера вечером все крупные новостные ресурсы англоязычного сектора Интернета. По данным Sophos, число пострадавших пользователей сервиса исчисляется тысячами. Атака поразила и учетные записи известных людей, в частности - жены бывшего премьер-министра Великобритании Гордона Брауна; посетители ее страницы рисковали в итоге оказаться на ресурсе порнографического характера, расположенном в Японии.

Все началось с норвежского программиста Магнуса Хольма, который создал своеобразного "Twitter-червя" - эксплойт-код, использовавший уязвимость для автоматического копирования определенной ссылки на страницы других посетителей. Хольм позднее уверял, что хотел лишь поэкспериментировать с уязвимостью и проверить, действительно ли возможен подобный эксплойт-код. Червь преобразовывал текст сообщения в блоки определенного цвета (в исходном случае - черного), чтобы скрыть содержимое и заинтересовать жертву; в конечном счете червь Хольма распространился по меньшей мере на 200 тыс. страниц. Автор, по его собственным словам, был "действительно удивлен". "Удалить сообщение с червем очень просто, и я ожидал, что пользователи незамедлительно уничтожат его, как только поймут, что были 'инфицированы'", - пояснил он. Несмотря на свою относительную безвредность, червь Хольма явно понравился некоторым людям, решившим создать на его основе нечто более вредоносное.

XSS-уязвимость позволила злоумышленникам внедрить в Twitter-сообщения вредоносный сценарий на JavaScript. Согласно сообщениям экспертов в области безопасности, "основой" сценария была команда "onMouseOver": пользователю не обязательно было даже открывать опасную ссылку - достаточно было просто навести на нее указатель мыши, и в зависимости от конкретного образца эксплойт-кода происходили те или иные события - открывались новые окна обозревателя, появлялись всплывающие сообщения, пользователь автоматически перенаправлялся на посторонние ресурсы. В ряде случаев код размножался: сообщение с вредоносной ссылкой самокопировалось на страницу пользователя и оказывалось доступным для всех, кто эту страницу отслеживал.

На данный момент команде Twitter уже удалось исправить ошибку и закрыть уязвимость. На это ей потребовалось немногим более четырех часов. Руководитель службы безопасности Twitter Боб Лорд пояснил, что эту уязвимость уже закрывали около месяца назад, однако недавнее обновление случайно актуализировало ошибку вновь. "Сообщений о том, что эксплуатация уязвимости нанесла какой-либо ущерб компьютерам пользователей или их учетным записям, мы не получали", - сказал г-н Лорд. - "Данные, имеющие непосредственное отношение к учетным записям пользователей, также не были скомпрометированы, поэтому менять пароли не требуется".

Специалисты в области безопасности советуют пользователям работать с сервисом не напрямую - через сам сайт, - а опосредованно, через Twitter-клиенты. Отключение или блокировка JavaScript в обозревателе Интернета также могут защитить от подобной атаки.

New York Times

Android запретит доступ к экрану «лишним» приложениям

Google, похоже, готовит ещё одно нововведение по части безопасности Android. В тестовой сборке Android Canary 2602 обнаружена новая функция для Advanced Protection Mode — режима «максимальной защиты», который компания представила в Android 16.

Теперь Advanced Protection Mode может ограничивать работу приложений, использующих AccessibilityService API, если они не классифицированы как инструменты для доступности.

AccessibilityService API — это мощный механизм Android, изначально созданный для помощи людям с ограниченными физическими возможностями. С его помощью приложения могут читать содержимое экрана, отслеживать действия пользователя и даже выполнять жесты от его имени.

Именно поэтому этот API часто становился инструментом атакующих. За последние годы многие приложения — от автоматизаторов и лаунчеров до «оптимизаторов» и антивирусов — использовали его для обхода системных ограничений. Формально ради удобства, однако на деле получая очень широкие права.

Google постепенно ужесточала политику. Приложения, действительно предназначенные для помощи людям с ограниченными возможностями, должны указывать специальный атрибут isAccessibilityTool. К ним относятся экранные дикторы, системы управления жестами, голосовой ввод, брайлевские интерфейсы и другие специализированные инструменты.

По данным аналитиков, в новой версии Android Canary  при включении Advanced Protection Mode система:

  • запрещает выдавать разрешение Accessibility Service приложениям, не признанным Accessibility Tools;
  • автоматически отзывает уже выданные разрешения у таких приложений.

Если приложение сильно зависит от этого API, оно просто перестанет работать.

В тестах, например, приложение dynamicSpot (эмулирующее Dynamic Island на Android) становилось недоступным: пункт был с пометкой «Restricted by Advanced Protection». Причина простая: оно использует AccessibilityService для чтения уведомлений и отображения поверх других приложений.

Инструменты, официально классифицированные как средства доступности, под ограничения не попадают.

RSS: Новости на портале Anti-Malware.ru