Баг в парсере QR-кодов в iOS может быть использован злоумышленниками

Баг в парсере QR-кодов в iOS может быть использован злоумышленниками

Баг в парсере QR-кодов в iOS может быть использован злоумышленниками

Уязвимость в стандартном приложении камеры iOS может быть использована злоумышленниками для перенаправления пользователей на вредоносные веб-сайты. Как сообщают специалисты, проблема связана со встроенным считывателем QR-кода.

Брешь присутствует в последних релизах iOS 11 для iPhone, iPad и iPod touch, именно в iOS 11 появилась возможность автоматического считывания QR-кодов при использовании стандартного приложения камеры.

Чтобы прочитать QR-код, пользователям необходимо просто открыть камеру и навести фокус на QR-код. Таким образом, если там содержится ссылка, система отобразит пользователю уведомление с адресом этой ссылки, с помощью которого можно перейти на сайт.

Однако по словам исследователя Романа Мюллера, URL-адрес можно изменить. Эксперт обнаружил, что парсер URL встроенного считывателя QR-кода в iOS неправильно определяет имя хоста в URL-адресе, что позволяет изменять отображаемый URL-адрес в уведомлении и заманивать пользователей на вредоносные сайты.

«У парсера есть проблема, связанная с обнаружением имени хоста в адресе. Скорее всего, он обрабатывает “xxx\” как имя пользователя, которого надо отправить на “facebook.com:443”. В то же время Safari берет полную строку “xxx\@facebook.com” в качестве имени пользователя, а “443” в качестве пароля, которые отправляются на “infosec.rm-it.de”. Это приводит к тому, что в уведомлении отображается другое имя хоста, не то, которое фактически открыто в Safari», — пишет эксперт в блоге.

Мюллер создал QR-код, содержащий следующий URL-адрес:

https://xxx\@facebook.com:443@infosec.rm-it.de/

Когда он отсканировал его с помощью камеры iOS, а устройстве появилось следующее уведомление:

Open “facebook.com” in Safari (Открыть “facebook.com” в Safari).

После нажатия на это уведомление вместо Facebook откроется https://infosec.rm-it.de/. Эксперт успешно протестировал проблему на своем iPhone X под управлением iOS 11.2.6.

Мюллер сообщил о своей находке Apple в декабре прошлого года, однако проблема до сих пор не исправлена.

NGENIX представила аттестованное облако для банков и онлайн-сервисов

Компания NGENIX объявила о запуске нового продукта — «Аттестованного публичного облака». Это облачное решение для защиты публичных веб-ресурсов, построенное на выделенной и дополнительно защищённой инфраструктуре, прошедшей аттестацию по требованиям российских регуляторов и международных стандартов.

Новый сервис ориентирован на организации, для которых критично соблюдение требований по защите персональных и платёжных данных.

В первую очередь речь идёт о финансовом секторе — банках, микрофинансовых организациях, брокерах и страховых компаниях. Для них облако NGENIX может использоваться как часть защищённой ИТ-среды, соответствующей требованиям ГОСТ 57580.1, что упрощает выполнение нормативов ЦБ РФ и снижает затраты на аттестацию собственной инфраструктуры.

Для интернет-магазинов, платных сервисов и других участников платёжной системы «МИР» облако аттестовано по PCI DSS, что является обязательным условием для обработки платёжных данных и взаимодействия с банками-эквайерами.

Кроме того, продукт рассчитан на операторов персональных данных: информационная система облака соответствует требованиям Приказа ФСТЭК №21 (уровень защищённости УЗ-2), что позволяет легально использовать его для защиты веб-ресурсов с персональными данными.

С точки зрения функциональности «Аттестованное публичное облако NGENIX» закрывает сразу несколько задач. В их числе — защита от DDoS-атак на сетевом и прикладном уровнях (L3 и L7), противодействие нелегитимному автоматизированному трафику, обеспечение отказоустойчивости и защиты DNS, а также сглаживание пиков нагрузки за счёт CDN-механизмов.

Инфраструктура решения изначально проектировалась с учётом требований информационной безопасности. Аттестованные мощности размещены в трёх независимых дата-центрах в Москве, а взаимодействие между узлами платформы защищено с использованием ГОСТ-криптографии и сертифицированных ФСБ аппаратных криптошлюзов. В систему безопасности также входят IDS/IPS и централизованный сбор и анализ событий в SIEM. Управление сервисами и доступом осуществляется через клиентский портал NGENIX EdgeSec Multidesk с разграничением прав пользователей.

 

Как отметил генеральный директор NGENIX Константин Чумаченко, запуск аттестованного облака стал ответом на запрос со стороны российских организаций, которым важно сочетать преимущества облачной защиты с формальным соответствием требованиям регуляторов и платёжных систем. По его словам, новый продукт позволяет использовать облачные механизмы защиты веб-ресурсов без необходимости идти на компромиссы с нормативной базой.

RSS: Новости на портале Anti-Malware.ru