Умный замок Tapplock содержит множество критических брешей

Умный замок Tapplock содержит множество критических брешей

Умный замок Tapplock содержит множество критических брешей

Английская компания Pen Test Partners, специализирующаяся на тестировании на проникновение, проанализировала умный замок от компании Tapplock. Эксперты практически сразу отметили недостатки — «секретный» код для каждой блокировки можно вычислить непосредственно из сетевого адреса устройства.

Это довольно серьезная брешь, так как MAC-адреса общедоступны, делать на их основе секретные коды — безумие, это все равно что просто записать эти коды и оставить на видном месте.

В результате специалистам Pen Test Partners удалось создать программу, которая разблокирует любой замок Tapplock всего за две секунды. Для сравнения — официальная программа разблокирует его за 0,8 секунды.

Но и это еще не все, можно даже не тратить эти две секунды, так как облачные инструменты администрирования Tapplock тоже уязвимы. Об этом сообщил уже независимый эксперт в области ИБ.

Специалист отмечает, что после входа в учетную запись Tapplock вы получаете доступ к чужому аккаунту, достаточно только знать его идентификатор. В итоге специалисту удалось получить личную информацию чужой учетной записи, которая также содержала местоположение открытого замка Tapplock.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Повышение до админа в Windows 11 теперь потребует авторизации через Hello

Компания Microsoft усилила защиту прав администратора Windows от злоупотреблений. Для выполнения задач на таком уровне теперь создаются одноразовые токены, автоповышение привилегий программами заблокировано.

О планах обновить этот механизм безопасности Windows 11 с целью предотвращения обхода UAC разработчик объявил в ноябре прошлого года.

Пользователям ОС по умолчанию назначаются минимальные права доступа. Когда какая-то операция требует большего, система выводит запрос, предлагая авторизоваться через Windows Hello, и по получении подтверждения генерирует токен, который уничтожается сразу после выполнения задачи.

Процедура повторяется каждый раз, когда нужен админ-доступ. Временные токены генерируются из-под скрытой, не связанной с локальным профилем юзера учетной записи — SMAA (System Managed Administrator Account).

Все возможности для автоматического (без уведомления пользователя) повышения прав процессов и приложений закрыты. Принятые меры призваны обеспечить дополнительную защиту от атак через повышение привилегий и усилить пользовательский контроль над взаимодействием софта с персональными данными.

Разработчикам Windows-приложений рекомендуется заранее предусмотреть сопряжение с обновленным фреймворком безопасности. При отсутствии таких планов придется воздержаться от дефолтного доступа продуктов к микрофону, камере, данным геолокации во избежание отказа важных функций и проблем с использованием.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru