WikiLeaks предложил Apple, Google и Microsoft хакерские средства ЦРУ

WikiLeaks предложил Apple, Google и Microsoft хакерские средства ЦРУ

WikiLeaks предложил Apple, Google и Microsoft хакерские средства ЦРУ

На прошлой неделе в ходе пресс-конференции глава Wikileaks, Джулиан Ассанж, признал, что компаниям будет сложно исправить уязвимости в своих продуктах, основываясь только на информации, почерпнутой из документов ЦРУ.

Тот факт, что сами хакерские инструменты спецслужб не были опубликованы, сильно ограничивает разработчиков. Поэтому в Wikileaks приняли решение пойти производителям навстречу.

«Мы приняли решение сотрудничать с ними, предоставить эксклюзивный доступ к дополнительной технической информации, которой мы обладаем, чтобы они смогли разработать исправления и выпустить их, тем самым обезопасив людей. После этого, когда мы “разоружим” эти программы, удалив критические компоненты, мы опубликуем дополнительные детали случившегося», — пообещал Ассандж.

После этого СМИ сообщили, что представители Wikileaks действительно вышли на связь с Google, Apple, Microsoft и другими компаниями-разработчиками, чьи продукты фигурируют в опубликованных недавно документах ЦРУ. Однако делиться эксплоитами и данными о них Wikileaks не торопится.

Журналисты издания Vice Motherboard, со ссылкой на многочисленные собственные источники, сообщают, что теперь Wikileaks выдвигает ряд требований или же условий, и компании получат доступ к информации, лишь согласившись с ними и приняв их, пишет xakep.ru.

Доподлинно неизвестно, каковы требования Wikileaks. Источники издания в частности упоминают срок в 90 дней, который отводится компаниям на исправление проблем. По истечении этого периода времени компании будут обязаны публично раскрыть информацию о багах, которые эксплуатировало ЦРУ. То есть исправления должны быть разработаны и выпущены за 90 дней. Представители ЦРУ, в свою очередь, связываться с компаниями вообще не торопятся.

«У Wikileaks и правительства на руках все карты, технические компании мало что могут сделать сами по себе, разве что лихорадочно просматривать свой код в поисках любых проблем, которые могут иметь отношение к делу», — говорит один из источников Vice Motherboard.

Судя по всему, источник прав. К примеру, специалисты Cisco решили не ждать, пока Wikileaks предоставит факты, и провели аудит кода самостоятельно, опираясь на информацию из опубликованной секретной документации. Результатом стало обнаружение проблемы в IOS и IOS XE, которая затрагивает более 300 устройств компании. Баг обнаружили в CMP (Cluster Management Protocol) и исправлений для него пока нет. Пока специалисты Cisco лишь рекомендуют отключить Telnet.

Напомню, что все началось 7 марта 2017 года, когда сайт Wikileaks начал публикацию дампа под кодовым названием Vault 7, содержащего подробности работы Центрального разведывательного управления (ЦРУ) США. Первая публикация получила название «Год зеро» (Year Zero) и содержала 8761 документов и файлов из закрытой сети Центра радиотехнической и электронной разведки ЦРУ в Лэнгли.

В итоге достоянием общественности стала информация о хакерском арсенале ЦРУ, включая вредоносное ПО, вирусы, трояны, эксплоиты для уязвимостей нулевого дня и так далее. Само кибероружие опубликовано не было, но документация проливает свет на конкретные техники и методы спецслужб, дает понять, какие уязвимости имеются в арсенале ЦРУ, и рассказывает, например, о том, что даже «умный» телевизор может шпионить за своим владельцем.

Уязвимость в популярном SDK для Android поставила под удар миллионы юзеров

Стали известны подробности уязвимости в популярном стороннем Android SDK EngageLab SDK, которая создаёт серьёзные риски для миллионов пользователей криптовалютных кошельков и цифровых приложений. По данным исследователей, брешь позволяла приложениям на одном устройстве обходить песочницу Android и получать несанкционированный доступ к закрытым данным других программ.

О проблеме рассказала команда Microsoft Defender Security Research. EngageLab SDK используется как сервис пуш-уведомлений.

Разработчики встраивают его в приложения, чтобы отправлять пользователям персонализированные уведомления и повышать вовлечённость в реальном времени. Но, как выяснилось, именно этот компонент оказался слабым звеном.

В Microsoft отметили, что заметная часть приложений с этим SDK относится к экосистеме криптокошельков и цифровых активов. Только такие программы суммарно набрали более 30 миллионов установок. А если учитывать и остальной софт с EngageLab SDK, общее число установок превышает 50 миллионов.

 

Проблема была обнаружена в версии 4.5.4. Речь идёт об уязвимости класса «intent redirection»: злоумышленник мог с помощью вредоносного приложения на том же устройстве манипулировать системными механизмами Android и получить доступ ко внутренним каталогам приложения, в которое был встроен уязвимый SDK. А это уже открывало путь к конфиденциальным данным.

Названия затронутых приложений Microsoft раскрывать не стала. При этом компания сообщила, что все обнаруженные приложения с уязвимыми версиями SDK уже удалены из Google Play. После ответственного раскрытия проблемы в апреле 2025 года разработчик EngageLab выпустил патч в версии 5.2.1.

На данный момент признаков того, что уязвимость реально использовалась в атаках, нет.

RSS: Новости на портале Anti-Malware.ru