В системе отслеживания багов Google Monorail найдены уязвимости

В системе отслеживания багов Google Monorail найдены уязвимости

В системе отслеживания багов Google Monorail найдены уязвимости

Исследователь в области кибербезопасности утверждает, что в системе отслеживания ошибок Google Monorail присутствует уязвимость вида Cross-Site Search (XS-Search). Инструмент Monorail используется PDFium, Gerrit, V8 и даже Google Project Zero.

Брешь в безопасности инструмента с открытым исходным кодом, который используется для проектов, связанных с Chromium, обнаружил эксперт Луан Херрера. Она, по словам специалиста, может привести к утечкам информации.

Херрера обнаружил, что Monorail, который также поддерживает возможность загрузки некоторых CSV, уязвим для атаки «межсайтовая подделка запроса» (Cross-Site Request Forgery, CSRF). Эксплуатация возможна в момент перехода пользователя по вредоносной ссылке.

«Если сотрудник команды безопасности Google получит доступ к этой ссылке, он сможет загрузить CSV, содержащий все нераскрытые проблемы», — объясняет исследователь.

Херрера также обнаружил, что столбцы, отображаемые в поисковое выдаче, можно дуплицировать, что позволит атакующему увеличить длину сгенерированного CSV. Объединив эти две проблемы злоумышленник может осуществить атаку XS-Search attack, что позволит выполнять сложные поисковые запросы и увеличить размер выдачи.

Разница в длине ответа может позволить атакующему вычислить время, которое требуется на каждый запрос.

В конечном итоге злоумышленник будет в состоянии определить, есть ли баги, связанные с определенными папками. Поскольку многие отчеты о багах в Chromium отображают путь к файлу и строку, где баг найден, атаку XS-Search довольно легко осуществить.

Google выплатила Herrera более $9 400 за обнаруженные проблемы.

Утечка данных клиентов приложений для слежки затронула 500 тыс. записей

Хактивисту удалось получить доступ к базе данных одного из поставщиков так называемых stalkerware — приложений для скрытой слежки за владельцами смартфонов. В результате в Сеть утекли более 500 тысяч платёжных записей, связанных с клиентами, которые платили за слежку за другими людьми.

Речь идёт о данных пользователей сервисов Geofinder, uMobix, Peekviewer (бывший Glassagram) и ряда других приложений для мониторинга и трекинга.

Все они предоставляются одним и тем же вендором — компанией Struktura, зарегистрированной на территории Украины. В утёкшей базе также оказались платёжные записи сервиса Xnspy, уже известного по крупным утечкам в прошлые годы.

Как выяснили в TechCrunch, в базе содержится около 536 тысяч строк с данными клиентов. Среди них — адреса электронной почты, название сервиса, за который платил пользователь, сумма платежа, тип банковской карты (Visa или Mastercard) и последние четыре цифры карты. Дат платежей в наборе данных не было.

Хотя полных платёжных реквизитов в утечке нет, даже такой объём информации может быть опасен, особенно с учётом того, чем именно занимались клиенты этих сервисов.

Журналисты TechCrunch проверили утечку несколькими способами. В частности, они использовали одноразовые почтовые ящики с публичным доступом, которые встречались в базе, и через функции восстановления пароля подтвердили, что такие аккаунты действительно существуют.

Дополнительно проверялись уникальные номера счетов, которые совпали с данными, доступными на страницах оплаты сервисов — причём без необходимости проходить аутентификацию. Это указывает на серьёзные проблемы с безопасностью у поставщика.

Хактивист под ником wikkid рассказал, что получил доступ к данным из-за «банальной ошибки» на сайте вендора. По его словам, он целенаправленно атакует приложения, которые используются для слежки за людьми, и позже опубликовал выгруженные данные на одном из хакерских форумов.

Приложения вроде uMobix и Xnspy после установки на телефон жертвы передают третьим лицам практически всё содержимое устройства: сообщения, звонки, фотографии, историю браузера и точные данные о местоположении.

При этом такие сервисы открыто рекламировались как инструменты для слежки за супругами и партнёрами, что во многих странах прямо нарушает закон.

Это далеко не первый случай, когда разработчики stalkerware теряют контроль над данными, как клиентов, так и самих жертв слежки. За последние годы десятки подобных сервисов становились жертвами взломов или утечек из-за элементарных ошибок в защите.

Ирония ситуации в том, что компании, зарабатывающие на вторжении в чужую приватность, раз за разом не способны защитить даже собственных клиентов.

RSS: Новости на портале Anti-Malware.ru