Баг FalseCONNECT приводит к перехвату HTTPS-трафика

Баг FalseCONNECT приводит к перехвату HTTPS-трафика

Баг FalseCONNECT приводит к перехвату HTTPS-трафика

Продукты компаний Apple, Microsoft, Oracle и так далее содержат уязвимость FalseCONNECT, которая позволяет атакующему провести атаку man-in-the-middle и перехватить HTTPS-трафик. Независимый исследователь Джерри Дикайм (Jerry Decime) рассказал, что проблема сопряжена с тем, как приложения некоторых производителей реагируют на запросы HTTP CONNECT.

Как нетрудно понять, уязвимость работает только в сетях, которые используют прокси, баг связан с имплементацией процедур аутентификации. Исследователь поясняет, что проникнув в чужую сеть, атакующий может перехватывать запросы HTTP CONNECT, направленные локальной прокси. Как только запрос обнаружен, злоумышленник отвечает на него вместо настоящего прокси-сервера и вместо ответа 200 (OK CONNECT) имитирует ошибку 407 (Proxy Authentication Required), запрашивая у пользователя пароль для доступа к определенному ресурсу, пишет xakep.ru.

Дело в том, что запросы HTTP CONNECT не шифруются  и передаются посредством HTTP, общение с прокси происходит еще до HTTPS-хендшейка, а значит, атакующий может узнать, когда жертва пытается проверить почту или обращается к какому-то внутреннему серверу корпоративной сети, даже если тот использует HTTPS.

 

falseconnect

 

Данную атаку можно использовать в целях похищения учетных данных жертвы или сессионных cookie. Пользователь при этом вряд ли заметит что-то странное, так как в адресной строке браузера он будет видеть иконку замка и «https://».

«Эксплуатацию данной уязвимости на стороне клиента может быть трудно заметить, если пользователи перемещаются между сетями, — говорит исследователь. —  Организация, использующая IDS или IPS, может следить за вредоносными ответами HTTP 407 на запросы CONNECT, стараясь заметить атаку, но это не слишком поможет, если пользователь находится не в той сети, за которой осуществляется наблюдение. К примеру, организации, установившие IDS или IPS на выходные узлы, пропустят эксплуатацию уязвимости в локальных подсетях».

Уязвимость FalseCONNECT опасна для операционных систем, браузеров и других приложений, работающих с прокси. По данным CERT/CC, баг присутствует в продукции Apple, Microsoft, Opera и Oracle, а среди потенциально уязвимых решений числятся еще десятки продуктов (дистрибутивы Linux, продукты Cisco, Google, HP, IBM, Juniper, Mozilla, Nokia, OpenBSD, SAP, Sony).

Компания Apple устранила проблему (CVE-2016-4644) в июле 2016 года, представив патчи для iOS 9.3.3, OS X 10.11.6 иtvOS 9.2.2. Пока другие производители не выпустили исправлений, пользователям рекомендуют избегать прокси при работе с недоверенными сетями, отключить PAC (proxy auto-config) и WPAD (proxy auto-discovery), если в них нет необходимости.

Теперь с Android-смартфона можно заблокировать компьютер на Windows 11

Microsoft без громких анонсов заметно прокачала приложение Link to Windows для Android. Начиная с версии 1.25102.140.0, смартфон теперь может не просто «дружить» с Windows 11, а реально управлять компьютером — от блокировки устройства до передачи файлов и содержимого буфера обмена. Обновление уже постепенно приходит всем пользователям.

Раньше Link to Windows было довольно скромным: по сути, приложение позволяло лишь подключать и отключать компьютер. Все основные функции находились на стороне Windows. Теперь баланс сил сместился — Android получил куда больше контроля.

Что нового появилось:

  1. Удалённая блокировка компьютера. В приложении появился переключатель «Lock PC». Нажал — и компьютер заблокирован буквально за пару секунд. Удобно, если отошёл от ноутбука и вспомнил об этом уже с телефоном в руках.
  2. Обмен файлами в обе стороны. Теперь можно отправлять файлы не только с десктопа на смартфон, но и наоборот. Из Android — прямо в Windows 11, без проводов и танцев с бубном. Работает примерно как Nearby Share: выбрал файл, отправил — и он прилетел на компьютер с уведомлением.
  3. Общий буфер обмена. Скопировал текст или картинку на Windows 11 — они тут же появляются в буфере обмена на телефоне. И наоборот. Причём не нужен ни SwiftKey, ни отдельные костыли: всё работает на уровне системы. В приложении даже сохраняется история скопированных элементов.
  4. Зеркалирование экрана Android — одним нажатием. В Link to Windows появилась кнопка «Mirror to PC». Теперь не нужно лезть в Phone Link на компьютере — трансляцию экрана можно запустить прямо с телефона. Microsoft также тестирует «расширенный» режим, когда Android-приложения занимают больше места на экране компьютера.
  5. Статус десктопа на экране смартфона. Если у вас ноутбук, приложение покажет уровень заряда батареи и состояние сети. Пока без управления громкостью или Bluetooth, но направление очевидно.

 

 

Судя по всему, Microsoft постепенно уходит от модели, где всем управляет только приложение Phone Link на Windows. Теперь управление распределяется между компьютером и смартфоном, а часть функций переезжает прямо в системные настройки Windows 11.

RSS: Новости на портале Anti-Malware.ru