Уязвимости Electron позволяют пробэкдорить Skype, WhatsApp, Slack

Уязвимости Electron позволяют пробэкдорить Skype, WhatsApp, Slack

В платформе для разработчиков приложений Electron нашли новые проблемы безопасности. На этот раз уязвимости позволяют внедрить бэкдор в такие популярные приложения, как Skype и Slack.

Фреймворк Electron представляет собой ключевое звено многих популярных приложений, в основном благодаря своим кросс-платформенным возможностям. Его используют разработчики Skype, WhatsApp и Slack.

На конференции BSides LV, посвященной безопасности, эксперт Павел Цакалидис продемонстрировал собственный инструмент под названием BEEMKA. BEEMKA написан на Python и позволяет распаковать файлы архивов Electron — ASAR.

Используя этот инструмент, Цакалидис смог внедрить новый код в JavaScript-библиотеки Electron. Таким образом, он открыл возможность для инъекции вредоносных возможностей в популярные программы для общения.

По словам Цакалидиса, он пытался связаться с представителями Electron по поводу найденных уязвимостей, однако ответа так и не получил.

Используя внедренный вредоносный код, можно получить доступ к файловой системе, активировать веб-камеру и извлечь конфиденциальную информацию. И все это под видом легитимных приложений.

Исследователь опубликовал видео, в котором можно ознакомиться с сутью проблемы безопасности:

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимость Vision Pro позволяла наводнить виртуальную комнату пауками

В ОС Apple для очков Vision Pro была обнаружена уязвимость, позволяющая обойти все ограничения и напугать пользователя, наполнив его виртуальное пространство анимированными и озвученными летучими мышами, пауками, змеями.

Независимый исследователь Райан Пикрен (Ryan Pickren) сообщил разработчикам о своей забавной находке в феврале этого года. Две недели назад вышло обновление visionOS с патчем (1.2), а багхантер получил денежное вознаграждение.

 

Согласно описанию в блоге Пикрена, уязвимость CVE-2024-27812 возникла из-за упущения при реализации системы разрешений на вмешательство в персональное виртуальное пространство. Выход приложения за рамки разделяемого пространства возможен лишь с явно выраженного согласия юзера — в Safari всплывает диалоговое окно.

 

Для сайтов действует такая же схема, и соответствующие кнопки выводятся во всплывающем окне Safari. Как оказалось, разработчики забыли таким же образом ограничить просмотр веб-контента дополненной реальности с использованием AR Quick Look.

 

Между тем поддержка этой технологии до сих пор присутствует в движке WebKit, в том числе в сборке visionOS. Более того, с помощью AR Quick Look можно просматривать более современные файлы формата .reality, созданные спецкомпоновщиком Apple, а также добавлять пространственное звучание для еще большего правдоподобия 3D-объектов. 

Эксплойт взаимодействия с пользователем не требует. На специально созданный сайт добавляется нехитрый код — и в виртуальном пространстве жертвы оживут сотни отвратительных созданий, которые волей автора атаки будут издавать зловещие звуки.

Поскольку файлы вывода анимации в данном случае обрабатывает отдельное приложение (Quick Look), избавиться от этого кошмара, закрыв браузер, невозможно.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru