Эксперт взломал внутренние системы Microsoft, Apple, PayPal, Tesla

Эксперт взломал внутренние системы Microsoft, Apple, PayPal, Tesla

Эксперт взломал внутренние системы Microsoft, Apple, PayPal, Tesla

Исследователю в области кибербезопасности удалось взломать внутренние системы более чем 35 крупнейших компаний, среди которых были Microsoft, Apple, PayPal, Shopify, Netflix, Yelp, Tesla и Uber. В этом специалисту помогла новая атака на цепочку поставок софта.

В ходе отработки «взлома» специалист Алекс Бирсан смог загрузить вредоносную программу в репозитории с открытым исходным кодом, включая PyPI, npm и RubyGems. В результате этот зловред автоматически разошёлся по внутренним приложениям корпораций.

Продемонстрированный исследователем способ атаки отличается от похожих схем своей сложностью, при этом для его реализации от жертвы не требуется никаких действий. А всё потому, что атака задействует уязвимость в экосистемах, предназначенных для хранения исходного кода. Эта брешь получила название «путаница зависимостей».

Поскольку обнаруживший проблему безопасности эксперт не ставил целью по-настоящему ломать системы крупнейших корпораций, он открыл информацию о дыре представителям ИТ-гигантов. В результате этичный хакер заработал $130 000.

Идея нового вектора атаки пришла в голову Бирсану в прошлом году. Во время работы с Джастином Гарднером, другим экспертом, Алекс обратил внимание на одну деталь при взаимодействии с репозиториями npm.

Согласно описанию способа атаки на BleepingComputer, исследователь начал создавать фейковые проекты с теми же именами, что были в репозиториях npm, PyPI и RubyGems. Вскоре Бирсан понял следующую зависимость: если используемый приложением пакет находится как в публичном репозитории, так и в личном, то приоритет отдаётся именно публичному.

Используя эту особенность, специалист выполнил успешную атаку на цепочку поставок и добрался до систем Microsoft, Apple, PayPal, Shopify, Netflix, Tesla, Yelp и Uber. Этого удалось добиться простым размещением публично доступных пакетов с теми же именами, которые находились во внутренних системах корпораций.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышел новый инструмент для поиска уязвимостей в WhatsApp

Meta (признана экстремистской и запрещена в России) объявила о запуске нового инструмента под названием WhatsApp Research Proxy. Его предоставили группе участников программы баг-баунти, чтобы облегчить анализ сетевого протокола мессенджера и ускорить поиск уязвимостей.

Компания объясняет, что WhatsApp (принадлежит Meta, признанной экстремистской и запрещённой в России) остаётся привлекательной целью для госструктур и разработчиков коммерческого шпионского софта, поэтому исследователям нужен более удобный доступ ко внутренним механизмам платформы.

Кроме того, Meta запускает пилотный проект, в рамках которого приглашает исследовательские команды изучать злоупотребления на платформе при поддержке внутренних инженеров и инструментов. По словам компании, цель — снизить порог входа для академиков и специалистов, которые ранее не участвовали в bug bounty, но хотят работать с безопасностью WhatsApp.

Meta также подвела итоги своей программы: за последние 15 лет компания выплатила более 25 млн долларов более чем 1,400 исследователям из 88 стран. Только в этом году выплачено свыше 4 млн долларов почти за 800 подтверждённых отчётов. Всего Meta получила около 13 тысяч заявок.

Среди важных находок — ошибка неполной валидации в некоторых версиях WhatsApp, WhatsApp Business для iOS и WhatsApp для macOS. Уязвимость могла позволить одному пользователю инициировать обработку контента, загруженного с произвольного URL, на устройстве другого. Эксплуатации «в полях» зафиксировано не было.

Отдельно Meta сообщила о выпуске патча на уровне операционной системы для снижения риска эксплуатации уязвимости CVE-2025-59489. Она позволяла вредоносному приложению на устройствах Quest вмешиваться в работу Unity-приложений и добиваться выполнения произвольного кода. Проблему обнаружил исследователь RyotaK из Flatt Security.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru