Около 1900 приложений для Android и iOS хардкодят учётные данные AWS

Около 1900 приложений для Android и iOS хардкодят учётные данные AWS

Специалисты по кибербезопасности бьют тревогу: разработчики приложений для мобильных устройств используют небезопасные методы, раскрывающие учётные данные Amazon Web Services (AWS). Такие практики ставят в зону риска цепочки поставок.

Речь идёт об учётных данных, жёстко заданных в коде софта. В теории киберпреступники могут воспользоваться ими для доступа к частным базам данных, что приведёт к утечкам и раскрытию ПДн конечных пользователей.

О проблеме рассказали специалисты команды Symantec Threat Hunting, которые нашли в общей сложности 1859 приложений, содержащих жёстко заданные в коде логины и пароли AWS. Из этих приложений только 37 были разработаны для Android, а все остальные — для iOS.

Приблизительно 77% выявленных программ содержали также актуальные AWS-токены, которые можно использовать для прямого доступа к частным облачным сервисам. Кроме того, 874 приложения раскрывали и другие токены, с помощью которых злоумышленники могут добраться до баз данных с миллионами записей.

Таким образом, условный атакующий получает доступ к информации об аккаунте пользователя, логам, внутренним коммуникациям, данным о регистрации и другим конфиденциальным сведениям (в зависимости от типа уязвимого приложения).

Исследователи из Symantec Threat Hunting привели три характерных примера такой небезопасной разработки. Первый — B2B-организация, предоставляющая услуги связи около 15 тыс. компаний. Разработчики давали клиентам набор средств разработки (SDK) для доступа к сервисам. В SDK были AWS-ключи, которые раскрывали все данные клиента.

Другой пример — SDK, используемый рядом банковских приложений для iOS и обеспечивающий идентификацию и аутентификацию. В нём содержались актуальные учётные данные, что раскрывало имена, даты рождения и даже цифровые отпечатки клиентов в облаке.

Последним ярким примером стала платформа из области ставок на спорт, которая использовалась при разработке 16 приложений для азартных игр. Этот софт раскрывал всю инфраструктуру и открывал доступ к облачным сервисам с правами администратора на запись и чтение.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Волокна Windows позволяют выполнить вредоносный шеллкод незаметно для EDR

На проходящей в Сингапуре конференции Black Hat Asia были представлены два новых способа использования волокон Windows (fibers) для выполнения вредоносного кода. Один из них, Poison Fiber, допускает проведение атаки удаленно.

Автором обоих PoC является независимый ИБ-исследователь Даниел Джэри (Daniel Jary). По его словам, атаки Poison Fiber и Phantom Thread представляют собой улучшенные варианты opensource-разработок: они позволяют надежнее скрыть сторонний шеллкод или другую полезную нагрузку в системе, находящейся под защитой EDR.

Поддержка волокон была введена в Windows 3 и ранних версиях macOS в обеспечение многозадачной работы по упрощенной схеме. В те времена у процессоров было меньше ядер, и разделение рабочей нагрузки на потоки не всегда давало нужный эффект.

Концепция волокон обеспечила более мелкое дробление, уже внутри потоков. При этом они существуют только в режиме пользователя, а планирование осуществляет поток, в контексте которого они выполняются.

Для ядра ОС волокна невидимы (к планировщику заданий обращаются потоки, они и считаются исполнителями всех операций), из памяти их извлечь трудно. Подобные свойства очень привлекательны для злоумышленников: они позволяют внедрить в систему вредоносный код в обход антивирусной защиты.

Волокна и по сей день используются некоторыми процессами Windows, а также облегчают перенос приложений с других платформ. Возможность злоупотреблений проверялась неоднократно; так, в 2022 году были опубликованы PoC-методы сокрытия в волокне шеллкода и маскировки стека вызовов с помощью спящего волокна (добавлен в набор Cobalt Strike).

Разработка Phantom Thread использует второй подход, но при этом возможность обнаружить зловреда сканированием памяти полностью исключена. С этой целью создается волокно, а затем патчится таким образом, чтобы выдать его за поток.

Второй PoC, созданный Джэри (Poison Fiber), перечисляет запущенные процессы Windows и фиксирует потоки, использующие волокна, а затем предоставляет возможность внедрить пейлоад или шеллкод в спящее волокно — такие всегда найдутся на стеке. Вредоносная инъекция защиту не насторожит, как случае с остановом потока, а исполнение запустит легальная программа.

«Атаки через волокна — это не повышение привилегий, не обход UAC, но доставка полезной нагрузки при этом привлекает намного меньше внимания, — пояснил исследователь для Dark Reading. — Их легко реализовать и труднее детектировать, поэтому волокна — прекрасный вариант для любого скрипт-кидди».

Публиковать другие подробности и PoC-коды Джэри пока не собирается, но советует ИБ-службам включить Windows Fibers в список потенциальных векторов атаки, а EDR-защиту постоянно проверять на готовность к новым угрозам.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru