Безопасности всего софта угрожает незримая уязвимость Trojan Source

Безопасности всего софта угрожает незримая уязвимость Trojan Source

Методика, разработанная в Кембриджском университете, позволяет привнести эксплуатируемую уязвимость в любую программу таким образом, что ее не заметит ни один аудитор. Атака Trojan Source, проводимая на цепочку поставок, основана на использовании слабостей Unicode; защита возможна на уровне компилятора.

Актуальность Trojan Source подтверждена для софта, написанного на C, C++, C#, Go, Java, JavaScript, Python и Rust. Университетские исследователи не исключают, что их атака будет работать также против других современных языков программирования.

Согласно описанию, проблема Unicode, идентифицируемая как CVE-2021-42574, создает условия для манипуляции кодированием символов в исходных файлах. В частности, оказалось, что порядок расположения лексем в исходном коде можно изменить с помощью управляющих символов BiDi (используются для отображения текстов с разным направлением письма). При этом компилятор и интерпретатор заметят смену логики, а аналитик — нет.

Управляющие символы Unicode обычно встроены в комменты и строки кода, и с их помощью можно, например, выдать комментарий за код. Такой обман, по словам исследователей, позволяет незаметно привнести в исходник уязвимость и даже запустить атаку на цепочку поставок. Злоумышленники ранее использовали этот трюк для подмены расширений вредоносных файлов, рассылаемых по email.

Схожую массовую атаку на софт можно провести, используя другую слабость Unicode — возможность подмены символов омоглифами (CVE-2021-42694). Чтобы успешно внедрить вредоносный код через зависимость, достаточно лишь слегка видоизменить имя вызываемой функции в ссылке на связанный объект.

Результаты исследования раскрыты (PDF) после снятия трехмесячного эмбарго, позволившего принять меры защиты и подготовить апдейты для компиляторов, интерпретаторов, редакторов кода и репозиториев. Так, участники проекта Rust уже опубликовали свои рекомендации по обновлению компиляторов и очистке базовых кодов от небезопасных зависимостей.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Google обвинила двух россиян в создании мощного ботнета Glupteba

Google обвиняет двух граждан России в организации сложной кибероперации и создании ботнета. По словам американского интернет-гиганта, обвиняемые заразили более миллиона Windows-устройств по всему миру.

Дмитрий Старовиков и Александр Филиппов — именно эти имена фигурируют в обращении Google. Корпорация утверждает, что граждане России стояли за атаками ботнета Glupteba. Также упоминается множество аккаунтов Gmail и Google Workspace, которые помогали Филиппову и Старовикову в проведении кибератак.

Сеть ботов, согласно заявлению Google, использовалась в криминальных целях: для кражи и несанкционированного доступа к учётным данным пользователей Google-аккаунтов. С 2020 года злоумышленникам удалось заразить более миллиона компьютеров, работающих на Windows.

Киберкампания Glupteba набрала обороты до такого масштаба, что каждый день атакующим удавалось пополнить ряды ботов тысячами новых устройств. Как правило, заражать устройства преступникам удавалось с помощью вредоносных сайтов, заманивая на них жертв. Обычно такие ресурсы предлагали бесплатно скачать какой-либо софт.

«В любой момент вся мощь ботнета Glupteba могла быть направлена на организацию мощной DDoS-атаки. Стоит также отметить, что Glupteba отличается от других ботнетов сложной технической реализацией — например, использованием блокчейн-технологии», — пишет (PDF) Google в своём обращении в Федеральный окружной суд Южного округа Нью-Йорка.

По данным американской корпорации, операторы Glupteba атаковали цели в США, Индии, Бразилии, Вьетнаме и Юго-Восточной Азии.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru