Juniper Networks выпустит второй патч

Juniper Networks выпустит второй патч

Juniper Networks выпустит второй патч

Компания Juniper Networks опубликовала новые данные о странном бекдоре, который обнаружили в коде операционной системы ScreenOS в середине декабря 2015 года. Сообщается, что по итогам проверки из системы будет удалены генераторы случайных чисел Dual Elliptic Curve (Dual_EC) и ANSI X9.31.

Пока расследованием появления в системе ScreenOS стороннего кода занимаются спецслужбы США, компания Juniper Networks провела собственное расследование.

Напомню, что в коде ScreenOS обнаружили сразу две вредоносные модификации. Первая позволяет установить несанкционированный удаленный доступ к устройству, посредством  SSH или Telnet. Эксплуатация данной бреши может привести к полной компрометации устройства. Вторая проблема еще серьезнее. Сообщается, что она позволяет хакеру получить полный доступ к системе и расшифровывать VPN-трафик, проходящий через ScreenOS  и аппаратную платформу NetScreen.

Компания Juniper Networks спешно устранила обе проблемы, однако никаких подробностей о найденных бэкдорах не раскрывала. Многие эксперты в области информационной безопасности принялись анализировать случившееся самостоятельно. И многие, включая инженера Google – Адама Ленгли (Adam Langley), пришли к выводу, что проблема, скорее всего, касается криптографически стойкого генератора псевдослучайных чисел (Dual Elliptic Curve Deterministic Random Bit Generator, Dual EC DRBG). Дело в том, что в 2013 году АНБ уже создало бекдор для алгоритма шифрования и заплатило компании RSA 10 млн долларов, за внедрение бекдора в ее инструментарии, пишет xakep.ru.

Новое сообщение от Juniper Networks подтверждает теории экспертов. Представители компании сообщают, что ими был проведен повторный детальный аудит кода операционных систем ScreenOS и Junos OS. Никаких новых инородных элементов в коде выявлено не было. Более того, инженеры компании убеждены, что повторение случившегося маловероятно: внедрить в Junos OS сторонний код практически невозможно.

Тем не менее, компания приняла решение выпустить еще один патч и исключить из состава ОС Dual_EC и ANSI X9.31, заменив их «тем же генератором случайных чисел, который широко используется в серии продуктов на базе Junos OS». Обновление будет представлено в первой половине 2016 года.

Представители компании отказались подтвердить или опровергнуть связь VPN-бэкдора с генератором случайных чисел. Остается только догадываться, решило руководство Juniper Networks перестраховаться, или эксперты были правы, и работа бэкдора действительно сопряжена с Dual_EC.

70% мобильных игр небезопасны: эксперты нашли сотни уязвимостей

Казалось бы, что может быть безобиднее мобильных игр? Пару уровней в дороге, быстрый матч перед сном — и никаких рисков. Но на практике всё не так радужно. По данным AppSec Solutions, семь из десяти игровых приложений для смартфонов содержат уязвимости, а каждая седьмая из них может быть потенциально опасной.

Специалисты компании проанализировали около 50 популярных мобильных игр с помощью инструмента AppSec.Sting и обнаружили порядка 700 уязвимостей. Из них 90 получили высокий или критический уровень опасности.

Самые тревожные находки — это банальные, но оттого не менее опасные ошибки. Так, в 12 приложениях пароли и токены хранились прямо в исходном коде, фактически в открытом виде. Для злоумышленников это настоящий подарок — такие данные легко извлекаются и могут использоваться для взлома.

Ещё 13 игр не имели проверки целостности, что позволяет без особых усилий модифицировать сборку и менять логику приложения.

«Это серьёзно упрощает вмешательство в работу игры — от читов до более опасных сценариев», — пояснил руководитель отдела анализа защищённости AppSec.Sting компании AppSec Solutions Никита Пинаев.

Эксперт выделил три ключевые проблемы, которые встречаются в мобильных играх особенно часто.

Во многих играх критически важные механики — расчёт наград, прогресса и внутриигровых ресурсов — реализованы на стороне клиента. Без полноценной серверной проверки это открывает дорогу к подмене данных, повторному воспроизведению запросов и манипуляциям с игровой экономикой. Итог — читы, перекос баланса, падение честности и доверия игроков.

Небезопасное хранение данных и слабая защита сетевого взаимодействия. Конфиденциальная информация нередко хранится локально без шифрования и контроля целостности. К этому добавляются проблемы с сетевой защитой — отсутствие проверок подлинности запросов и защиты от повторного воспроизведения. Всё это создаёт условия для утечек данных и автоматизации мошеннических сценариев.

Многие приложения поставляются без обфускации кода и базовых механизмов защиты. В результате бизнес-логика легко анализируется, конфиденциальные параметры извлекаются, а модифицированные клиенты распространяются быстрее, чем разработчики успевают реагировать.

На первый взгляд проблемы выглядят «внутриигровыми», но на деле они оборачиваются вполне реальными рисками — финансовыми потерями, ростом мошенничества и репутационными издержками. И страдают от этого не только студии, но и обычные пользователи.

Эксперты AppSec Solutions напоминают простые, но эффективные правила цифровой гигиены:

  1. Скачивайте игры только из официальных магазинов.
    Сторонние источники — главный канал распространения модифицированных и вредоносных версий.
  2. Осторожнее с модами и «взломами».
    Читы — это не только риск бана, но и реальная угроза утечки данных или заражения устройства.
  3. Следите за разрешениями.
    Давайте игре только то, что действительно нужно для работы, и периодически пересматривайте доступы.
  4. Обновляйте приложения и ОС.
    Апдейты часто закрывают уязвимости, о которых вы даже не подозреваете.
  5. Используйте уникальные пароли.
    Для игровых аккаунтов — свои учётные данные и, по возможности, дополнительные механизмы защиты.

Мобильные игры давно перестали быть просто развлечением — вокруг них крутятся деньги, данные и целые цифровые экосистемы. А значит, относиться к их безопасности стоит не менее серьёзно, чем к банковским приложениям.

RSS: Новости на портале Anti-Malware.ru