Уязвимость позволяет хакерам обходить механизм 2FA в LastPass

Уязвимость позволяет хакерам обходить механизм 2FA в LastPass

Уязвимость позволяет хакерам обходить механизм 2FA в LastPass

Уязвимость в реализации двухфакторной аутентификации (2FA) в LastPass могла быть использованы хакерами для обхода механизма защиты и получения доступа к учетным записям пользователей.

Мартин Виго (Martin Vigo), один из исследователей Salesforce, который в ноябре 2015 года сообщил о наличии нескольких уязвимостей в LastPass, в очередной раз проанализировал популярный менеджер паролей, уделив особое внимание механизму 2FA.

Временные коды 2FA генерируются на основе нескольких переменных, включая секретное число, обычно закодированное в QR-коде, который пользователь сканирует с помощью 2FA-приложения, например, Google Authenticator.

Тесты Виго показали, что запрос, сделанный при отображении пользователю QR-кода, содержал хеш логина, используемого LastPass для аутентификации. Фактически, секретный ключ 2FA был получен из пароля пользователя, что ставит под сомнение всю цель защиты 2FA, поскольку атакующий предположительно уже знает пароль.

Для того чтобы атака сработала, хакер должен быть авторизован, эта проблема решается эксплуатацией уязвимости межсайтового запроса (CSRF). Заставив зарегистрированного пользователя пройти по ссылке, эксплуатирующей уязвимость CSRF, злоумышленник может получить изображение QR-кода.

По словам Виго, злоумышленник мог также использовать уязвимости на разных популярных сайтах, чтобы осуществить атаку межсайтового скриптинга (XSS). Это позволит хакеру использоваться сторонние сайты для перенаправления пользователя.

Исследователь также нашел простой способ отключить 2FA, используя уязвимость CSRF. Как и во всех атаках подобного рода, хакеру нужно заставить жертву посетить вредоносный веб-сайт.

Эксперт проинформировал LastPass 7 февраля и компания сразу же приступила к работе над исправлениями. В конце концов, LastPass добавила механизм безопасности для проверки происхождения запроса QR-кода и исключила использование хэша паролей для секретного ключа.

X запретила Grok «раздевать» людей на изображениях после скандала

Платформа X (прежний Twitter) Илона Маска объявила о новых ограничениях для своего ИИ-бота Grok после волны международной критики и расследований, связанных с генерированием непристойных изображений реальных людей — включая женщин и детей. Об этом компания сообщила 14 января.

Поводом стал резонанс вокруг так называемого Spicy Mode, который позволял с помощью простых текстовых запросов «раздевать» людей на фотографиях — например, «надень на неё бикини» или «убери одежду».

Эти возможности вызвали шквал жалоб, блокировки сервиса в отдельных странах и проверку со стороны регуляторов.

В X заявили, что приняли технические меры, чтобы пресечь подобные сценарии. В частности, компания начнёт блокировать по геолокации возможность создавать или редактировать изображения людей в «откровенной одежде» — бикини, нижнем белье и аналогичных образах — в тех юрисдикциях, где такие действия нарушают закон.

«Мы внедрили технологические ограничения, которые не позволяют Grok редактировать изображения реальных людей в откровенной одежде, включая бикини», — говорится в заявлении команды безопасности X.

Ограничения распространяются на всех пользователей, включая платных подписчиков.

Кроме того, в качестве «дополнительного уровня защиты» X решила оставить генерацию и редактирование изображений через Grok только для платных аккаунтов. В компании считают, что это позволит снизить риски злоупотреблений.

На ситуацию уже отреагировали европейские регуляторы. В Еврокомиссии заявили, что внимательно изучают дополнительные меры, принятые X, и проверят, действительно ли они способны защитить пользователей в ЕС. Представитель комиссии Томас Ренье отметил, что речь идёт о реакции на острую критику из-за непристойных изображений.

По данным недавнего исследования некоммерческой организации AI Forensics, более половины из 20 тысяч проанализированных изображений, созданных Grok, показывали людей в минимальном количестве одежды. Большинство из них — женщины, а около 2% персонажей выглядели как несовершеннолетние.

RSS: Новости на портале Anti-Malware.ru