Эксперт раскрыл способ обхода Google ReCaptcha v2

Эксперт раскрыл способ обхода Google ReCaptcha v2

Исследователь сумел обойти ReCaptcha v2 от Google и решил сделать свой способ достоянием общественности после того, как Google не смогла исправить эту проблему в течение нескольких месяцев.

Логическая уязвимость под названием ReBreakCaptcha была обнаружена в прошлом году, по словам исследователя, она до сих пор не устранена. Эксперт также объясняет, что способ обхода использует Google API для распознавания речи.

Эксплоит работает в три этапа: сначала следует выбрать аудио способ прохождения капчи, затем сконвертировать аудио-файл капчи и отправить его API распознавания речи и выполнить проверку.

ReCaptcha v2 отображает пользователям флажок "Я не робот", который затем обычно вызывает изображения для проверки. В случае же, когда пользователь выбирает звуковое подтверждение, будет необходимо нажать на кнопку Play и ввести слова, которые он услышит. Также можно скачать звуковой файл подтверждения.

После того, как звуковой файл проверки скачан, его можно отправить API распознавания речи от Google, перед этим обязательно сконвертировав в wav-формат. В результате, это может помочь обойти проверку путем простой команды «копировать-вставить».

Код, написанный на Python и подтверждающий слова эксперта, доступен на GitHub. Он был написан с целью последовательно реализовать все три этапа, описанных выше, и, используя библиотеку Python SpeechRecognition, осуществить распознавание речи.

Исследователь не уточнил, уведомил ли он компанию Google о наличии этой бреши.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Три DoS-уязвимости затрагивают ядра Linux и FreeBSD

Джонатан Луни, эксперт в области безопасности из Netflix, обнаружил несколько уязвимостей в системах FreeBSD и Linux. В случае успешной эксплуатации эти бреши могут привести к DoS.

Всего проблем безопасности три, две из которых затрагивают параметр протокола TCP MSS (Maximum segment size) и TCP Selective Acknowledgement (SACK), а еще одна — только MSS.

Самая опасная из этих уязвимостей отслеживается под именем SACK Panic. Используя ее, атакующий может инициировать DoS и перезагрузить уязвимую систему. Эта проблема безопасности актуальна для последних версий ядра Linux.

«Эксперт Netflix обнаружил несколько уязвимостей в ядрах FreeBSD и Linux. Самая опасная из дыр — SACK Panic — может привести к удаленному выведению из строя последних версий ядра Linux», — говорится в отчете Луни.

SACK Panic также известна под идентификатором CVE-2019-11477, она получила 7,5 баллов по шкале CVSS3.

Уязвимые к SACK Panic версии ядра Linux начинаются с 2.6.29. Для устранения этой проблемы потребуется установить два патча: PATCH_net_1_4.patch и PATCH_net_1a.patch.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru