В Firefox 84 устранили критический баг, актуальный и для Google Chrome

В Firefox 84 устранили критический баг, актуальный и для Google Chrome

В Firefox 84 устранили критический баг, актуальный и для Google Chrome

Mozilla выпустила новую версию своего браузера — Firefox 84, в которой разработчики устранили ряд опасных уязвимостей (нашлась даже критическая). Стоит особо выделить один из багов, который затрагивал одновременно и другой популярный интернет-обозреватель — Google Chrome.

Больше всего Mozilla гордится поддержкой M1, собственных процессоров компании Apple, которыми та уже оснастила последнюю линейку MacBook Air и MacBook Pro.

Однако мы сосредоточимся на уязвимостях: разработчики пропатчили шесть дыр высокой степени риска, а также одну критическую, получившую идентификатор CVE-2020-16042. Именно последняя брешь упоминается и в контексте Google Chrome.

Как Mozilla, так и Google пока не спешат раскрывать подробности проблемы безопасности, сейчас этот баг значится просто как «ошибка памяти». В сообщении Mozilla разработчики назвали уязвимый JavaScript-компонент, который затрагивает эта дыра, — BigInt.

Google же описывает уязвимость несколько иначе, однако также упоминает проблемный компонент — JavaScript-движок V8. Такие типы дыр исследователи ещё в 2017 году называли критическим вектором атаки.

Вообще, в Firefox 84 устранены преимущественно проблемы памяти, например: CVE-2020-35114, CVE-2020-35113, CVE-2020-26971, CVE-2020-26972 и CVE-2020-26973.

EvilMouse: мышь за $44, которая взламывает компьютеры за секунды

Исследователи показали, как обычная компьютерная мышь может превратиться в инструмент для взлома. Проект получил название EvilMouse, по сути это аппаратный кейлоггер-инжектор, спрятанный внутри стандартного USB-манипулятора. Стоимость сборки — около $44 (3 394 руб.).

По принципу работы EvilMouse напоминает известный инструмент USB Rubber Ducky, который эмулирует клавиатуру и автоматически вводит заранее запрограммированные команды.

Но есть важное отличие: EvilMouse продолжает работать как обычная мышь. Внешне и функционально устройство ничем не выдаёт себя.

Внутри корпуса разместили недорогие компоненты — микроконтроллер RP2040 Zero, USB-хаб и начинку стандартной мыши. Автор проекта перепрошил устройство с помощью CircuitPython: при подключении к компьютеру мышь автоматически выполняет набор команд и открывает обратный шелл на машине атакующего. По результатам тестов доступ к системе с правами администратора удаётся получить буквально за считаные секунды.

 

Сложность заключалась в физической сборке — в компактном корпусе пришлось удалять пластиковые перегородки, аккуратно паять контакты и изолировать элементы. Но технически проект оказался вполне реализуемым даже при базовых навыках работы с электроникой.

 

Главная проблема, на которую указывает автор, — это фактор доверия к «безобидной» периферии. Большинство сотрудников уже знают, что флешки могут быть опасны. А вот мышь, которая нормально двигает курсор, подозрений не вызывает. При этом устройство распознаётся системой как HID (Human Interface Device) и может отправлять команды, минуя многие стандартные механизмы защиты. В демонстрации атака проходила без срабатывания антивируса.

Исходный код проекта выложен на GitHub — автор подчёркивает, что работа носит исследовательский и образовательный характер. Однако сама концепция наглядно показывает: для компрометации системы не нужны дорогостоящие инструменты, достаточно фантазии и пары доступных компонентов.

RSS: Новости на портале Anti-Malware.ru