Google разработала приложение для обхода локальных блокировок ресурсов

Google разработала приложение для обхода локальных блокировок ресурсов

Jigsaw, одно из подразделений Google, которым владеет холдинг Alphabet, выпустило приложение Intra. Intra предназначено для обхода блокировок ресурсов местными властями, а также для защиты от атак манипуляции DNS. Разработчики убеждают, что это спасет пользователей от действий диктаторских государств вроде Турции, которая перехватывает запросы веб-адресов, перенаправляя пользователей на фейковые сайты, либо просто не давая сайтам загрузиться.

Таким образом, Intra позволит попадать на неугодные властям сайты, при этом никто не будет вмешиваться в связь пользователя с ресурсом, так как соединение будет защищено.

«Intra крайне проста в использовании. Просто скачайте приложение и включите его», — говорят в Jigsaw. — «Вот и все».

Разработчики Jigsaw утверждают, что уже успели оценить успешную работу приложения в отдельных странах мира, где доступ к интернету ограничен или мониторится правительством.

Intra по умолчанию использует доверенный DNS-сервер, но пользователи могут настроить отправку своих запросов через Cloudflare или любой другой защищенный сервер. Представитель Jigsaw  подчеркнул, что использование Google DNS диктуется политикой приватности корпорации, то же самое касается Cloudflare.

Разработчики обежит встроить приложение Intra в Android Pie.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Критический баг в одобренном НАТО файрволе Genugate убрали за четыре дня

Возможность обхода аутентификации, выявленная в веб-интерфейсах Genugate, позволяла получить доступ к защищенным устройствам во внутренней сети организации и перенаправить ее трафик на сторонний прокси-сервер. Получив отчет о критической уязвимости, разработчик файрвола устранил ее за четыре дня.

Межсетевой экран Genugate производства Genua представляет собой гибридное программно-аппаратное решение, объединяющее функции пакетного фильтра и шлюза уровня приложений. При этом обе системы устанавливаются на раздельных устройствах. Эффективность этого защитного комбайна высоко оценило правительство Германии; уровень защиты конфиденциальных данных, который обеспечивает Genugate, соответствует требованиям НАТО и Евросоюза.

Уязвимость в файрволе, зарегистрированную под идентификатором CVE-2021-27215, обнаружили в конце января исследователи из SEC Consult (ныне в составе ИТ-компании Atos). Согласно их бюллетеню, причиной появления проблемы является отсутствие проверки данных, вводимых пользователем.

Наличие такого недочета открывает возможность для входа в панель управления из-под любого аккаунта — даже как суперпользователь или несуществующий пользователь. Результатом подобной атаки может быть полная смена настроек файрвола: установленных правил и политик, почтовых фильтров, дополнительной защиты приложений, разрешений на проксирование трафика и т. п.

Эксплуатация уязвимости требует наличия сетевого доступа к Genugate и осуществляется через манипуляцию параметрами запроса HTTP POST при входе в веб-интерфейс. Нормативы для сетей, оперирующих секретными данными, предполагают ограничение доступа к админ-интерфейсам из общей сети. Тем не менее, наличие такой уязвимости, как CVE-2021-27215, — это очень серьезный прокол, требующий от разработчика быстрой реакции.

Наличие проблемы подтверждено для всех прежних выпусков Genugate. Патчи вышли 2 февраля в составе сборок 9.0 / 9.0 Z p19, 9.6 p7 и 10.1 p4. Авторы находки создали экспериментальный эксплойт, но публиковать подробности пока не стали — лишь выложили на YouTube ролик, демонстрирующий PoC-атаку.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru