1,2 млрд устройств от Apple подвержены атаке Человек посередине (MitM)

1,2 млрд устройств от Apple подвержены атаке Человек посередине (MitM)

1,2 млрд устройств от Apple подвержены атаке Человек посередине (MitM)

Исследователи Дармштадтского технического университета утверждают, что протокол Apple Wireless Direct Link (AWDL) содержит уязвимости, угрожающие более 1,2 млрд устройств. Используя эти бреши, атакующий может отслеживать пользователей, выводить из строя устройства или перехватывать файлы, передаваемые между девайсами (атака man-in-the-middle, MitM).

Специалисты Дармштадтского технического университета начали анализировать протокол Apple Wireless Direct Link еще в прошлом году. Напомним, что Apple запустила AWDL в 2014 году, на данный момент он играет ключевую роль при коммуникации между устройствами в экосистеме Apple.

Многие пользователи продуктов корпорации из Купертино могут и не подозревать о существовании AWDL, однако именно он представляет собой основу сервисов AirPlay и AirDrop. Apple выпускает все свои устройства (iMac, MacBook, iPhone, iPad, Applw watch, Apple TV и HomePod) с включенным протоколом AWDL.

На протяжении последних пяти лет с момента запуска AWDL Apple отказывалась публиковать подробные технические детали работы протокола. Это привело к тому, что у исследователей не было возможности проанализировать его на наличие уязвимостей.

Учитывая тот факт, что количество людей, использующих AWDL, постоянно растет, эксперты Дармштадтского технического университета в 2018 году решили подвергнуть протокол подробному анализу.

В результате специалисты провели обратный инжиниринг AWDL и затем переписали его в качестве C-имплементации под названием OWL (Open Wireless Link). Это позволило использовать OWL в качестве площадки для тестирования AWDL на уязвимость перед кибератаками.

Анализ показал наличие нескольких проблем, которые ставят под угрозу безопасность и конфиденциальность пользователей. Например, злоумышленник может осуществить атаку «Человек посередине» в случае передачи файлов через AirDrop.

При этом киберпреступник может не только перехватить файлы, но и модифицировать их, что открывает возможность для установки на устройстве вредоносных файлов.

Исследователи продемонстрировали процесс атаки MitM на видео, с которым можно ознакомиться ниже:

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В PT Sandbox внедрили ML-модель для поиска скрытых киберугроз

В PT Sandbox появилась новая модель машинного обучения, которая помогает выявлять неизвестные и скрытые вредоносные программы. Песочница анализирует поведение программ по сетевой активности и может заметить угрозы, которые не удаётся поймать обычными методами.

Разработчики отмечают, что один из самых надёжных способов обнаружить зловред — это изучение подозрительных следов в сетевом трафике.

Новая ML-модель как раз обучена отличать «чистые» данные от вредоносных, разбирая пакеты и фиксируя нетипичные признаки поведения.

За последние полгода в песочницу добавили сотни новых правил и сигнатур для анализа трафика, что позволило расширить набор инструментов для поиска программ-вымогателей и атак нулевого дня.

Ещё одно заметное нововведение — проверка QR-кодов. Согласно исследованию, почти половина писем с QR-ссылками содержит зловред или спам. Теперь система может извлекать такие ссылки из писем и вложений и анализировать их на предмет угроз.

Появилась и дополнительная гибкость для специалистов по безопасности: можно писать собственные YARA-правила, настраивать очередь проверки и задавать приоритеты анализа в зависимости от источника или типа файла.

Кроме того, PT Sandbox научилась работать с S3-совместимыми облачными и локальными хранилищами — это позволяет проверять безопасность загружаемых данных вроде кода, изображений или архивов.

И наконец, через веб-интерфейс теперь можно вручную запускать поведенческий анализ отдельных файлов. Это даёт возможность глубже исследовать подозрительные объекты и быстрее реагировать на потенциальные атаки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru