Cortana можно использовать для обхода экрана блокировки Windows 10

Cortana можно использовать для обхода экрана блокировки Windows 10

Интересные доклады продолжают поступать благодаря проходящей в Лас-Вегасе конференции Black Hat. На этот раз эксперты рассказали, как можно обойти защиту Windows 10 с помощью голосового помощника от Microsoft Cortana.

О новом способе обхода экрана блокировки Windows 10 рассказали исследователи из Kzen Networks и Техниона (Израильский технологический институт).

Специалисты окрестили эту уязвимость «Open Sesame», она может позволить злоумышленникам обойти экран блокировки и локально запустить «опасные функции».

Проблема получила идентификатор CVE-2018-8140, она содержится в настройках по умолчанию голосового ассистента Cortana. Брешь затрагивает как Windows 10, так и Windows 10 Servers.

Напомним, что экран блокировки Windows 10 отключает клавиатуру, пользователи могут дать лишь ограниченный набор голосовых команд. Специалисты обратили внимание, что как только запускается Cortana, клавиатура вновь становится доступна.

Это позволило исследователям запустить локальные команды без необходимости прохождения процесса аутентификации. Таким образом, атакующие могут извлекать пользовательские данные, просматривать произвольные веб-сайты, загружать и выполнять файлы из Сети. В некоторых случаях даже получится повысить привилегии.

Согласно информации, предоставленной экспертами, антивирусные программы игнорируют подобную вредоносную активность. Специалисты отметили, что экран блокировки представляет собой крайне ненадежную защиту — «это еще один рабочий стол, просто с более ограниченными возможностями».

«В прошлом ОС держала под контролем, чтобы пользовательский интерфейс был недоступен, если компьютер заблокирован — разработчикам не нужно было думать об этом. Теперь же ситуация поменялась — разработчики должны учитывать этот момент, чтобы обеспечить приемлемый уровень защищенности пользователей», — подчеркивают эксперты.

16 апреля исследователи уведомили Microsoft о наличии проблемы. А исправлена она была 12 июня.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

GitHub улучшил систему двухфакторной аутентификации с помощью WebAuthn

GitHub отныне официально поддерживает веб-стандарт WebAuthn (Web Authentication). По замыслу разработчиков, новые меры помогут усовершенствовать процесс аутентификации и лучше защитят учетные записи пользователей платформы.

До этого GitHub уже поддерживал двухфакторную аутентификацию (2FA), в процессе которой пользователю приходило SMS-сообщение с кодом. Это не самая безопасная практика, так как киберпространство уже знает множество случаев, когда злоумышленники перехватывали SMS со вторым фактором.

Помимо этого, на платформе GitHub можно было использовать приложения для одноразовых кодов и ключи безопасности U2F (Universal Second Factor). При этом U2F — уже довольно старый стандарт.

Внедрение поддержки WebAuthn поможет GitHub поддерживать работу физических ключей безопасности вкупе с браузерами Firefox и Chrome в системах Windows, macOS, Linux и Android. Пользователи iOS смогут воспользоваться браузером Brave и ключом YubiKey 5Ci.

Более того, если вы используете площадку GitHub, у вас теперь есть возможность задействовать ноутбук или телефон в качестве ключа безопасности — с помощью Windows Hello, Touch ID на macOS или сканера отпечатка пальца на Android..

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru