Yahoo исправила серьезную уязвимость

Компания Yahoo исправила уязвимость в своем почтовом сервисе. Проблему обнаружил  сотрудник компании Vulnerability Lab Лоренс Эмер (Lawrence Amer), он заметил, что используя классическую версию почтового UI можно с легкостью подменить имя отправителя.

Пару лет назад, когда Марисса Майер заступила на пост руководителя компании, сервис Yahoo Mail претерпел существенные изменения. В частности, был серьезно переработан веб-интерфейс почты. Чтобы не шокировать пользователей радикальными переменами, новый интерфейс довольно долго сосуществовал со старой версий, а затем Yahoo представила так называемый Basic UI, который еще называют классическим. Это версия гораздо «легче» обычной, она куда менее перегружена JavaScript, сообщает xakep.ru.

Лоренс Эмер пишет, что модуль compose message («написать сообщение») в классической версии веб-интерфейса был уязвим перед простейшим POST/GET методом атак. По сути, любой желающий мог переключиться на Basic UI, открыть страницу в любом браузере, включить инструменты разработчика и отредактировать параметр [from address ‘send name ‘], вписав туда что угодно, к примеру, Yahoo Security. В итоге получатель письма увидит именно это имя в поле «от». Самое очевидное применение такой уязвимости – рассылка фишинговых писем, выглядящих весьма правдоподобно.

Уязвимость была обнаружена еще в октябре 2015 года. На исправление проблемы у Yahoo и Эмера, который помогал специалистам компании, ушло почти полгода – полностью баг устранили только 29 февраля 2016 года. Ниже можно увидеть proof-of-concept видео, снятое исследователем.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Приставки Android TV позволяют заглянуть в почтовый ящик своего владельца

Некоторые ТВ-приставки на Android составляют угрозу приватности пользователя. Не в меру любопытный гость может улучить момент и в обход запрета загрузить в систему Chrome для получения доступа к сервисам Google, привязанным к аккаунту радушного хозяина.

В итоге можно будет, пока законный владелец колдует на кухне, украдкой почитать его письма в Gmail, просмотреть документы и фото на Google Диске, разыграть народ в чате, ознакомиться с планами, зафиксированными в календаре, и т. п. Для атаки потребуется лишь физический доступ к устройству.

Дело в том, что Android TV после входа владельца в аккаунт автоматически логинит его в приложениях из белого списка (с разрешением на установку через Google Play). Браузера Chrome в этом перечне нет, однако оказалось, что его можно загрузить в систему с помощью стороннего приложения.

Обнаруживший обходной путь пользователь YouTube опубликовал видеоролик, демонстрирующий загрузку из магазина Google браузера TV Bro, поиск APK Chrome в онлайн-архиве и установку с использованием клавиатуры и мыши.

 

Узнав о неприятной возможности, в Google заявили, что это не уязвимость, а «ожидаемое поведение». Однако после публикации в СМИ разработчики пообещали решить проблему.

«На многих ТВ-девайсах Google с софтом новейших версий уже введен запрет на подобное поведение, — отметил представитель компании в комментарии для 404 Media. — Запущен процесс подготовки исправлений для остальных устройств».

Снизить риски поможет вход в Android TV из-под другого, специально созданного аккаунта Google. Его можно добавить в группу «Семья», чтобы сохранить доступ к YouTube TV и другим сервисам.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru