Хотите прибавить голосов вашему кандидату?

Для этого больше не нужно подбрасывать в урны пачки ложных бюллетеней - достаточно воспользоваться новой системой для Интернет-голосования в Вашингтоне. Исследователи из университета Мичигана обнаружили в ней критические уязвимости и смогли их проэксплуатировать; в результате весь объем данных на сервере оказался в их полном распоряжении.



На разработку этой системы американское правительство выделило грант в 300 тыс. долларов; имелись и другие источники финансирования. Так как в следующем месяце пройдут выборы, чиновники избирательного ведомства приступили к открытому тестированию продукта; однако не прошло и тридцати шести часов, как ученые уже подобрали к нему "отмычку" - чтобы продемонстрировать принципиальную небезопасность онлайн-голосований.


"Экспертов в области Интернет-безопасности выявленные нами факты нисколько не удивят, так как крупные ресурсы подвергаются подобным нападениям ежедневно", - написал в блоге один из исследователей, Дж. А. Хэлдерман. - "Возможно, когда-нибудь безопасный метод подачи и учета избирательных бюллетеней через Интернет и появится, но в настоящее время защитные технологии не позволяют обеспечить таким системам полную неуязвимость".


Пилотный запуск нового продукта, построенного на программном обеспечении с открытым кодом, состоялся на в прошлый вторник, и команде ученых потребовалось не более полутора суток, чтобы получить над ним полный контроль. Несмотря на то, что итог взлома был очевиден - исследователи заставили систему подачи голосов воспроизводить композицию, исполняемую группой поддержки их университета на различных соревнованиях, - госслужащие остановили работу сайта лишь в пятницу. Затем ресурс вновь стал доступен, но подача голосов через Интернет уже оказалась блокирована - избиратели могут теперь лишь загружать файлы бюллетеней, выводить их на печать, заполнять и посылать по назначению обычной, физической почтой.


Сообщается, что система онлайн-голосования была создана при помощи среды разработки Ruby on Rails и функционировала на серверной связке Apache + MySQL. Ученым удалось взломать систему после того, как они обнаружили возможность загружать на сервер файлы бюллетеней с именами, содержащими любую строку по их усмотрению. Г-н Хэлдерман пояснил, что уязвимость позволила им включать в имена файлов Unix-команды; программное обеспечение сервера незамедлительно их выполняло. К примеру, загрузив файл "ballot.$(sleep 10)pdf", исследователи приостановили работу сервера на 10 секунд.


Неудивительно, что благодаря столь обширной пробоине в системе безопасности команда смогла успешно управлять программным обеспечением ресурса; помимо прочего, они получили возможность и редактировать количество голосов, поданных за ту или иную партию либо кандидата, и извлекать поданные избирателями бюллетени вместе со всеми данными, в них содержащимися. Но и на этом проблемы нового продукта не закончились: эксплуатируя уязвимость, ученые установили в систему бэкдор и добились уже тотального контроля над всем сервером в целом.


По информации The Washington Post, чиновников избирательного ведомства уже предупреждали о неоправданном риске, с которым связано внедрение подобных систем. Против онлайн-голосований высказывались и исследователи, работающие в сфере информационных технологий, и эксперты по избирательному праву. Однако госслужащие явно не озаботились проблемами безопасности: например, в сообщении г-на Хэлдермана указано, что прямо на сервере хранилась секретная информация - такая, как аутентификационные сведения для подключения к базе данных.


The Register

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Angara Security внедрила в SOC EDR-систему от BI.ZONE

EDR-система BI.ZONE Sensors усилит экспертизу Angara Security в защите конечных точек от сложных угроз и повысит эффективность обнаружения. Внедрение позволит сократить время принятия решений при анализе подозрений на киберинциденты и, в конечном счете, предоставить клиентам услуги мониторинга и реагирования.

Коммерческий SOC Angara Security успешно работает с 2017 года, при этом развиваются собственные продукты, такие как SIEM. Компания представила дорожную карту развития SOC до 2023 года, согласно которой будет стремиться перейти от использования собственных инструментов контроля конечных точек к полноценному коммерческому EDR.

Внедрение EDR расширяет возможности обнаружения киберугроз и активного реагирования, что является ключевым элементом SOC-услуг.

Директор Angara SOC, Тимур Зиннятуллин, отмечает, что система класса EDR от BI.ZONE позволит выйти за пределы ограничений и полностью управлять всеми аспектами работы, включая события, обогащение данных и телеметрию.

BI.ZONE Sensors изначально разрабатывалась как внутренняя EDR-система для использования в рамках сервиса BI.ZONE TDR, объединяющего классический SOC и MDR.

В конце 2022 года специалисты BI.ZONE приняли решение вывести продукт на массовый рынок, и Angara Security стала первым MSSP-партнером, внедряющим BI.ZONE Sensors. Angara Security выбрала эту систему из-за ее гибких интеграционных возможностей, поддержки различных операционных систем, наличия встроенной самозащиты, активного реагирования и сбора всей необходимой телеметрии. Ценность также имеет отечественное программное обеспечение.

BI.ZONE Sensors значительно расширяет возможности Angara SOC, например, ускоряет процесс анализа LDAP-запросов. Она также предоставляет новые возможности для выявления PPID-spoofing и command line spoofing.

Директор департамента мониторинга, реагирования и исследования киберугроз BI.ZONE, Теймур Хеирхабаров, отмечает, что BI.ZONE Sensors был разработан с учетом потребностей сервис-провайдеров, и Angara Security является компетентным и продвинутым партнером, способствующим улучшению и развитию этого продукта. Планируется дальнейшее расширение сотрудничества, включая увеличение числа установок и добавление новых модулей, таких как модуль Deception, автоматизирующий создание и управление ловушками для обнаружения атакующих.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru