Эксперты Google рассказали, как нарушить работу браузера Microsoft Edge

Эксперты Google рассказали, как нарушить работу браузера Microsoft Edge

Эксперты Google рассказали, как нарушить работу браузера Microsoft Edge

В феврале этого года Google Project Zero опубликовал сообщение о наличии бага в Microsoft Edge. Корпорация Microsoft не смогла устранить эту брешь, что побудило эксперта Google Ивана Фратрика опубликовать технические подробности этой уязвимости.

Специалист сообщает, что проблема кроется во взаимодействии JavaScript-движка Chakra, используемого Edge, с защитным механизмом Arbitrary Code Guard (ACG). ACG предназначен для предотвращения динамического модифицирования кода.

«Когда ACG получает доступ к процессу Microsoft Edge, выделение новой памяти внутри процесса, а также изменение текущей памяти, становится невозможным. Это своего рода защитная функция, направленная на предотвращение выполнения произвольного кода злоумышленником, который уже получил некоторые привилегии», — объяснил эксперт.

В опубликованном специалистом документе более подробно описывается схема атаки, она завязана на том, как JIT-компиляция работает с ACG.

Таким образом, если JavaScript-движок Chakra встречает функцию, которая требует JIT-компиляции, он передает байт-код на JIT-сервер, который «компилирует его и записывает полученный исполняемый код обратно в процесс, используя общую память».

Другой метод атаки использует Guard Flow Guard (CFG), предназначенный для защиты от уязвимостей повреждения памяти. Здесь, как отмечает эксперт, вектор заключается в том, чтобы перезаписать обратный адрес, так как он незащищен, это поможет обойти систему защиты.

Эксперт описывает следующий алгоритм действий:

  • Атакующий получает адрес распределения JIT и прогнозирует следующий адрес;
  • Злоумышленник анмапит соответствующий раздел JIT — UnmapViewOfFile();
  • Затем вызывает VirtualAlloc()для восстановления памяти, но на этот раз с разрешениями PAGE_READWRITE;
  • Атакующий записывает свою полезную нагрузку во вновь распределенную локацию;
  • Атакующий ждет, пока сервер JIT области памяти исполняемой;
  • Теперь злоумышленник может просто передать поток управления в код, записанный на 4-ом шаге.

Устранение этой бреши не требует каких-то специфических решений, достаточно просто удалить вызов VirtualAllocEx().

Специалист опубликовал proof-of-concept код здесь.

Новый Android-шпион ZeroDayRAT следит за экраном и продаётся в Telegram

Специалисты по безопасности мобильных устройств предупреждают о новом шпионском инструменте для Android под названием ZeroDayRAT. Вредоносный набор распространяется через Telegram и позволяет злоумышленникам получить практически полный контроль над заражённым устройством.

По данным исследовательской компании iVerify, ZeroDayRAT представляет собой комплект из вредоносного APK-файла и панели управления.

После установки приложения на смартфон атакующий получает доступ к обширной информации о владельце устройства — от модели телефона и версии ОС до номера телефона и данных сим-карты. Также можно узнать список установленных приложений и просматривать журнал входящих уведомлений.

 

Но на этом возможности не заканчиваются. Инструмент позволяет отслеживать геолокацию в реальном времени, читать СМС-сообщения (включая коды подтверждения), получать данные о зарегистрированных на устройстве аккаунтах, а также подключаться к камере и микрофону. Кроме того, злоумышленник может видеть экран жертвы в режиме онлайн.

Отдельную опасность представляет встроенный кейлоггер, поскольку с его помощью можно перехватывать вводимые данные, включая банковскую информацию. ZeroDayRAT также умеет подменять содержимое буфера обмена, что может использоваться, например, для перенаправления криптовалютных переводов на кошельки злоумышленников.

 

По оценке экспертов, подобный уровень функциональности раньше требовал серьёзных ресурсов и был характерен скорее для инструментов уровня государств. Теперь же доступ к нему можно получить через Telegram. Причём даже если каналы распространения будут заблокированы, уже скачанный комплект позволит злоумышленникам продолжать атаки.

ZeroDayRAT нацелен на устройства под управлением Android — от версии 5.0 Lollipop до Android 16. В отчёте также отмечается, что последние версии iOS потенциально тоже могут быть затронуты, хотя основной фокус сейчас — на Android.

Эксперты напоминают: для заражения требуется установка вредоносного APK-файла. Поэтому главный способ защиты остаётся прежним — не устанавливать приложения из непроверенных источников и не переходить по сомнительным ссылкам, особенно если они ведут за пределы официальных магазинов приложений.

RSS: Новости на портале Anti-Malware.ru