Содержание статьи
Проблемы Mazda Connect
Неисправленные уязвимости в информационно‑развлекательной системе автомобилей Mazda позволяют злоумышленникам выполнять произвольный код с правами root, предупредили эксперты Trend Micro Zero Day Initiative (ZDI). Некоторые баги позволяют получить неограниченный доступ к системам авто, что потенциально может повлиять на его работу и безопасность.
Аналитики обнаружили уязвимости в Mazda Connect Connectivity Master Unit производства Visteon, который укомплектован ПО, разработанным компанией Johnson Controls. В своих исследованиях специалисты изучали последнюю версию прошивки (74.00.324A).
Найденные ZDI баги варьируются от SQL-инъекций и инъекций команд до неподписанного кода:
- CVE-2024-8355 — SQL-инъекция в DeviceManager позволяет манипулировать базой данных, создавать произвольные файлы и выполнять код путем внедрения вредоносного input’а при подключении поддельного устройства Apple;
- CVE-2024-8359 — инъекция команд в REFLASH_DDU_FindFile позволяет выполнять произвольные команды в информационно‑развлекательной системе, внедряя команды в пути к файлам input’а;
- CVE-2024-8360 — инъекция команд в REFLASH_DDU_ExtractFile также позволяет выполнять произвольные команды через пути к файлам;
- CVE-2024-8358 — еще одна инъекция команд, на этот раз в UPDATES_ExtractFile, позволяет выполнить команду, внедрив ее в пути к файлам, используемым в процессе обновления;
- CVE-2024-8357 — отсутствие root-of-trust в App SoC и проверок безопасности в процессе загрузки позволяет злоумышленникам сохранить контроль над информационно‑развлекательной системой после исходной атаки;
- CVE-2024-8356 — неподписанный код в VIP MCU позволяет загружать сторонние прошивки и перехватывать контроль над различными подсистемами автомобиля.
Известно, что баги затрагивают автомобили Mazda 3, выпущенные с 2014 по 2021 годы, а также другие модели производителя.
Эксплуатация перечисленных проблем требует физического доступа к информационно‑развлекательной системе автомобиля. Но злоумышленник может подключиться к авто с помощью специального USB-устройства и осуществить атаку за считаные минуты.
Старший исследователь уязвимостей в ZDI Дмитрий Янушкевич отметил, что зачастую несанкционированный физический доступ к автомобилю получить не так уж трудно: это может произойти на парковке, во время обслуживания на СТО или в дилерском центре.
В итоге взлом информационно‑развлекательной системы автомобиля с использованием перечисленных багов может привести к манипуляциям с БД, раскрытию информации, созданию произвольных файлов, внедрению произвольных команд, полной компрометации системы, закреплению злоумышленника в системе и выполнению произвольного кода до загрузки ОС.
Отдельно подчеркивается, что эксплуатация CVE-2024-8356 позволяет установить вредоносную версию прошивки, что дает потенциальному атакующему прямой доступ к CAN-шинам и помогает добраться до блоков управления двигателем, тормозами, трансмиссией и так далее.
«В широком смысле это позволяет злоумышленнику перейти от скомпрометированного SoC-приложения под управлением Linux к VIP MCU, установив специально подготовленную версию прошивки и впоследствии получив прямой доступ к подключенным CAN-шинам», — поясняют в ZDI.
Также исследователи подчеркнули, что целенаправленная атака может привести к компрометации подключенных к авто устройств, отказу в обслуживании, полному выходу из строя и даже вымогательству.
В настоящее время ни одна из уязвимостей не была исправлена и представители Mazda не прокомментировали публикацию специалистов ZDI.
Треть SIM-карт дают доступ к чужим аккаунтам
- Специалисты Positive Technologies изучили SIM-карты 5 крупных операторов связи.
- Выяснилось, что каждый второй телефонный номер уже использовался для регистрации каких‑либо учетных записей, а более трети всех изученных SIM-карт позволяли войти в аккаунты, созданные прежним владельцем номера.
- В 37% случаев аккаунты были еще активны.
- В общей сложности специалисты подтвердили возможность доступа к 57 аккаунтам прежних владельцев телефонных номеров. При этом только 1 из 5 операторов связи блокировал SIM-карты, обнаруживая подозрительную активность исследователей.
Шпион GoblinRAT
Специалисты Solar 4RAYS ГК «Солар» обнаружили малварь GoblinRAT в сетях нескольких российских ведомств и ИТ‑компаний, которые обслуживают госсектор. Самые ранние следы заражения датируются 2020 годом, и эксперты заявили, что на сегодня это одна из самых сложных и скрытных атак, с которыми им доводилось сталкиваться.
Впервые GoblinRAT был обнаружен в 2023 году при расследовании инцидента в неназванной ИТ‑компании, предоставляющей услуги преимущественно органам власти. Штатные ИБ‑специалисты организации обратили внимание на удаление системных журналов на одном из серверов, а также обнаружили дамп хешей пользователей с контроллера домена. Дамп был выполнен с помощью утилиты impacket-secretsdump, запущенной на Linux-хосте домена.
Эти подозрительные события побудили сотрудников инициировать расследование и привлечь к этому специалистов «Солара».
Эксперты рассказывают, что лишь после продолжительных поисков им удалось обнаружить вредоносный код, который маскировался под процесс легитимного приложения. Дело в том, что большая часть функциональности GoblinRAT решает единственную задачу — скрывать присутствие малвари в системе.
Параметры вредоносного процесса ничем не выделялись, а запускавший его файл отличался от легитимного всего одной буквой в названии. Заметить такую деталь удалось только при ручном анализе тысяч мегабайт данных. Исследователи полагают, что злоумышленники рассчитывали, что никто не будет делать такую кропотливую работу и они останутся незамеченными.
Дальнейший анализ показал, что у GoblinRAT нет функций автоматического закрепления в системе: всякий раз злоумышленники сначала тщательно изучали особенности целевой инфраструктуры (используемое ПО и так далее) и лишь потом внедряли вредонос под уникальной маскировкой — обязательно под личиной одного из приложений, работающих на конкретной атакуемой системе. То есть атака явно была таргетированной.
Исследователи перечислили следующие особенности GoblinRAT, которые затрудняли его обнаружение:
- малварь самоуничтожается спустя определенное время, если оператор не подключается к ней и не сообщает специальный код;
- удаляя себя, вредонос несколько раз перезаписывает содержимое своих файлов на жестком диске случайными символами, чтобы максимально усложнить возможное расследование;
- GoblinRAT маскируется под уже имеющийся на зараженной машине процесс, изменяя его название и аргументы командной строки (в некоторых случаях он работал внутри легитимного приложения);
- злоумышленники применяют технику Port knocking («стук по портам») в серверной версии GoblinRAT, что позволяет им шпионить даже в сегментах инфраструктуры с жестко ограниченным доступом в интернет;
- передаваемые данные в рамках соединения с сервером управления малвари шифруются;
- для обхода ограничений межсетевых экранов используется построение сетевых туннелей.
Также в качестве управляющих серверов злоумышленники использовали легитимные взломанные сайты (например, сайт онлайн‑ретейлера), что позволяло им маскировать вредоносный трафик.
В итоге GoblinRAT был обнаружен в четырех неназванных организациях, и в каждой из них атакующие смогли получить полный контроль над целевой инфраструктурой: они имели удаленный доступ с правами администратора ко всем сегментам сети. При этом установить источник заражений не удалось.
Эксперты нашли свидетельства, указывающие на то, что как минимум к одной из атакованных инфраструктур злоумышленники сохраняли доступ в течение трех лет, а самая «непродолжительная» атака длилась около полугода.
«Благодаря обнаруженным артефактам мы смогли проследить историю развития GoblinRAT с 2020 года, однако нам не удалось обнаружить широкого распространения вредоноса. Более того, наши коллеги из других ИБ‑компаний с глобальными сетями сенсоров не обнаружили ничего похожего в своих коллекциях. Ключевым вопросом остается атрибуция атаки: артефактов, указывающих на происхождение ВПО, не обнаружено. Подобных инструментов не демонстрировали ни азиатские, ни восточноевропейские группировки, ни группировки из других регионов. Очевидно только, что для создания и использования GoblinRAT злоумышленники должны обладать очень высоким уровнем профессионализма и быть хорошо замотивированными. Те атаки, что мы расследовали, требовали тщательной предварительной подготовки и большого количества „ручной“ работы», — комментирует инженер группы расследования инцидентов центра исследования киберугроз Solar 4RAYS Константин Жигалов.
Пока неизвестно, какая хакгруппа могла стоять за атаками GoblinRAT. Исследователи признают, что ни они сами, ни их коллеги по ИБ‑индустрии, с которыми они поделились информацией о малвари, не обнаружили каких‑либо артефактов, указывающих на ее происхождение.
«Основываясь на имеющихся данных, мы можем предположить, что операторов GoblinRAT интересует конфиденциальная информация, хранящаяся на серверах государственных органов и их подрядчиков (в том числе в сегментах сети с ограниченным доступом в интернет)», — пишут специалисты.
Считается, что GoblinRAT может быть либо операцией одной из известных прогосударственных группировок, кардинально обновивших свои инструментарий и тактики, либо свидетельством существования новой группировки (прогосударственной или профессиональных наемников), либо делом рук мотивированного и крайне профессионального взломщика‑одиночки.
Фальшивые приложения для Android
- Специалисты FACCT проанализировали 455 приманок, с помощью которых злоумышленники распространяют в мессенджерах малварь под видом обновлений для Android-приложений.
- В итоге получился рейтинг наиболее популярных фальшивок, чаще всего имитирующих государственные приложения и сервисы.
- Самыми популярными приманками оказались приложения операторов сотовой связи (27,4%), приложения для оплаты коммунальных слуг (20,9%) и ЕМИАС (16,6%).
- Распространенные раньше фальшивые антивирусы и антиспам‑решения заняли лишь пятое место (8,9%).
- При этом на фейковые мобильные приложения банков и вовсе приходится лишь 0,03% подделок.
- Исследователи объясняют, что банки активно оказывают противодействие мошенникам, а пользователи стали настороженно относиться ко всему, что связано с финансами. Поэтому злоумышленники переходят на новые приманки.
Атака на Tor
В прошлом месяце операторы ретрансляторов Tor и системные администраторы начали получать от провайдеров жалобы на массовое сканирование портов. Как выяснилось, эти жалобы были связаны со скоординированной атакой и спуфингом IP-адресов: злоумышленники подменяли IP-адреса, связанные с Tor, чтобы создать впечатление, что от сети Tor исходят вредоносные запросы.
В конце октября специалисты Tor Project начали расследование происходящего совместно с экспертами InterSecLab и GreyNoise. В итоге 7 ноября 2024 года источник атаки был обнаружен, и к настоящему моменту проблему удалось решить.
По словам представителей Tor Project, атака была направлена на «нарушение работы Tor Project и сети Tor». Злоумышленники использовали спуфинговые SYN-пакеты, чтобы создать впечатление, что IP-адреса ретрансляторов Tor являются источниками массовых сканирований портов. Эта активность не могла остаться незамеченной и привела к появлению многочисленных автоматических жалоб на злоупотребления, а IP-адреса в итоге попадали в списки блокировок.
Оператор ретранслятора Tor Пьер Бурдон (Pierre Bourdon) в подробностях рассказал о том, как именно осуществлялась эта атака.
Разработчики уверяют, что инцидент никак не повлиял на пользователей Tor и их безопасность.
«Атака оказала ограниченное влияние на сеть Tor, привела к временному отключению нескольких ретрансляторов, стала причиной лишнего стресса и неудобств для многих операторов, которые были вынуждены реагировать на поступающие жалобы. Хотя эта атака была направлена на наше сообщество, атаки со спуфингом IP-адресов могут произойти с любым онлайн‑сервисом, — пишет команда Tor Project. — Впереди еще много работы: нам нужно поддержать операторов ретрансляторов в восстановлении учетных записей и помочь провайдерам разблокировать IP-адреса узлов Tor directory authority».
Разработчики отметили, что во время расследования и устранения последствий инцидента им пришлось столкнуться «со случаями непрофессионального поведения, когда отказ от расследования и беспечность только усиливали последствия атаки». Но также они поблагодарили за помощь и поддержку многие организации и частных лиц, которые не остались в стороне.
Подчеркивается, что большая часть сообщений о фиктивных атаках исходила от watchdogcyberdefense[.]com, и теперь Tor Project призвал ИБ‑сообщество относиться к этим предупреждениям с осторожностью.
Торвальдс про ИИ
Во время выступления на саммите Open Source Summit в Вене у Линуса Торвальдса взяли интервью. Немалая часть беседы была посвящена вопросам развития ИИ, и Торвальдс сообщил, что на текущем этапе развития считает происходящее хайпом и предпочитает все это игнорировать.
«Я считаю, что ИИ — это очень интересно, и я думаю, он изменит мир. И в то же время я так ненавижу этот хайп‑цикл, что мне совсем не хочется во всем этом участвовать. Сейчас мой подход к ИИ заключается в том, что в основном я его игнорирую, потому как считаю, что вся технологическая индустрия вокруг ИИ находится в очень плохом состоянии. ChatGPT демонстрирует отличные результаты и, очевидно, используется во многих областях, в частности в графическом дизайне и тому подобных вещах. Но я очень не люблю хайп», — заявил Торвальдс, отметив, что в настоящее время ИИ — это «на 90% маркетинг и только на 10% реальность».
Что может Graykey
В распоряжении издания 404 Media оказались документы с подробным описанием возможностей инструмента Graykey, который используется правоохранительными органами и киберкриминалистами по всему миру для взлома смартфонов.
Эта утечка является беспрецедентной для разработчика Graykey — компании Grayshift, которую в прошлом году приобрела Magnet Forensics, специализирующаяся на цифровой криминалистике. Хотя один из главных конкурентов Grayshift — компания Cellebrite уже сталкивалась с подобными утечками, это первый случай, когда в сети появилась детальная информация о том, к каким устройствам Graykey может или не может получить доступ.
В документах перечислены не только устройства на базе iOS, против которых эффективен или неэффективен Graykey, но и устройства на базе Android.
Как выяснилось, после релиза iOS 18.0, вышедшей 16 сентября 2024 года, Graykey может получить лишь частичный доступ к данным на устройствах (начиная от iPhone 12 и заканчивая новейшей линейкой iPhone 16). То же относится и к iPhone под управлением iOS 18.0.1, появившейся в начале октября.
При этом в документе не указано, какие именно типы данных можно извлечь при упомянутом «частичном» доступе. В 2018 году издание Forbes сообщало, что частичный доступ позволяет извлекать только незашифрованные файлы и некоторые метаданные, включая информацию о размере файлов и структуре каталогов. Но с тех пор многое могло измениться.
Также документы показывают, что Graykey менее эффективен против iPhone с бета‑версиями: по какой‑то причине инструмент не работает против различных бета‑версий iOS 18.1 на всех современных моделях iPhone. Неясно, связано ли это с тем, что на момент создания документа разработчики просто не успели проработать атаки против iOS 18.1, или с тем, что в версии 18.1 была заметно улучшена безопасность.
Возможности Graykey против устройств на базе Android куда более разнообразны, в силу значительных различий между самими устройствами, выпускаемыми разными производителями.
Например, если говорить о линейке смартфонов Pixel компании Google, с новейших устройств (включая Pixel 9, выпущенный в августе) Graykey способен извлечь лишь частичные данные. Причем лишь в том случае, если телефон находится в состоянии «после первой разблокировки» (After First Unlock, AFU). AFU означает, что с момента последнего включения устройства кто‑то (обычно сам владелец) хотя бы раз разблокировал его с помощью кода доступа или другим способом.
В 404 Media напомнили, что ранее в этом году от похожей утечки пострадал основной конкурент Graykey — компания Cellebrite. Тогда стало известно, что (по состоянию на апрель 2024 года) Cellebrite не способен извлечь данные из многих современных iPhone. Однако вскоре после этого в сети появилась обновленная версия документации Cellebrite, и стало ясно, что компания уже наверстала упущенное и Cellebrite стал эффективен против устройств под управлением iOS 17.5 и iOS 17.5.1.
То есть такие инструменты, как Graykey или Cellebrite, могут не иметь возможностей для извлечения данных с телефонов под управлением новейших версий ОС, выпущенных 1–2 месяца тому назад. Но их разработчики не сидят сложа руки и довольно быстро закрывают пробелы, чтобы извлекать хотя бы частичную информацию из новых ОС и девайсов.
13 баз данных утекли в октябре
- В Роскомнадзоре сообщили, что в октябре 2024-го данные о россиянах распространялись в сети через 13 утекших БД, которые содержали больше 9 700 000 записей.
- Суммарно с начала текущего года ведомство зафиксировало утечки уже 110 баз, в которых содержится больше 600 000 000 записей.
- Для сравнения: за весь прошлый год Роскомнадзор обнаружил 168 утечек баз данных. В них содержалось около 300 000 000 записей о жителях РФ.
Cloudflare под запретом
Согласно сообщению Центра мониторинга и управления сетью связи общего пользования (ЦМУ ССОП), который работает при подведомственном Роскомнадзору ФГУП «Главный радиочастотный центр» (ГРЧЦ), владельцам ресурсов рекомендуется отказаться от использования CDN-сервиса компании Cloudflare из‑за недавнего включения по умолчанию TLS ECH (Encrypted Client Hello).
«Американская компания Cloudflare, поставщик услуг CDN, включила в октябре применение по умолчанию на своих серверах расширения TLS ECH (Encrypted Client Hello). Эта технология — средство обхода ограничений доступа к запрещенной в России информации. Его использование нарушает российское законодательство и ограничивается техническими средствами противодействия угрозам (ТСПУ).
Рекомендуем владельцам информационных ресурсов отключить расширение TLS ECH или, что правильнее, использовать отечественные CDN-сервисы, которые обеспечивают надежное и безопасное функционирование ресурсов и защиту от компьютерных атак.
В частности, защиту от DDoS-атак может обеспечить Национальная система противодействия DDoS-атакам (НСПА). За время ее работы (с марта 2024 года) отражено более 10,5 тыс. DDoS-атак на различные организации страны.
Обращаем внимание, что Cloudflare была одной из компаний BigTech, которые собирал Госдеп США в сентябре для обсуждения комплексного и организованного противодействия странам, активно защищающим свой информационный суверенитет», — гласит сообщение ЦМУ ССОП.
В начале ноября пользователи обратили внимание, что Cloudflare активировала ECH по умолчанию, из‑за чего Роскомнадзор, похоже, начал блокировать CDN Cloudflare. В результате многие сайты, использующие TLS 1.3, стали недоступны.
Очень активные змии
- Аналитики Solar 4RAYS подвели итоги десяти прошедших месяцев 2024 года и объединили данные, собранные в ходе различных расследований.
- За это время специалисты столкнулись с деятельностью 9 различных группировок и кластеров, а количество инцидентов выросло на 45% по сравнению с 2023 годом.
- Оказалось, что около 70% всех инцидентов было связано с деятельностью проукраинских группировок. Самыми активными из них были Shedding Zmiy (37%) и Lifting Zmiy (18%).
- Главной целью атакующих остается шпионаж: 54% инцидентов с начала 2024 года имели именно эту цель (в 2023 году таких насчитывалось 37%). На втором месте — атаки с целью финансовой выгоды (20%). Умышленное уничтожение данных — на третьем месте (11%).
- Отмечается, что если в 2023 году причиной 46% кибератак было хулиганство и хактивизм, то в 2024 году эта категория сократилась до 11%.
- Основными методами проникновения в сети организаций остаются уязвимости в веб‑приложениях и скомпрометированные учетные данные.
Pegasus vs WhatsApp
Израильская компания NSO Group, занимающаяся разработкой шпионского ПО (включая нашумевший Pegasus), использовала сразу несколько 0-day-эксплоитов для WhatsApp. В том числе против пользователей применялся ранее неизвестный эксплоит под названием Erised, который использовал уязвимости для развертывания Pegasus.
Pegasus представляет собой шпионскую платформу, разработанную NSO Group. «Пегас» продается как легальная спайварь и используется для шпионажа и наблюдения по всему миру. Pegasus (а через него и клиенты NSO Group) способен собирать с устройств на базе iOS и Android текстовые сообщения, информацию о приложениях, подслушивать вызовы, отслеживать местоположение, похищать пароли и так далее.
Несколько лет назад мы посвятили Pegasus и NSO Group отдельную статью, после того как внимание общественности оказалось привлечено к работе этой коммерческой спайвари и связанным с ней злоупотреблениям.
Еще в 2019 году представители WhatsApp подали в суд на NSO Group и обвинили компанию в пособничестве кибератакам, которые осуществлялись в интересах различных правительств в 20 странах мира, включая Мексику, ОАЭ и Бахрейн.
Эта тяжба длится до сих пор, и теперь достоянием общественности стали весьма интересные и неотредактированные судебные документы.
Согласно этим бумагам, примерно до апреля 2018 года NSO Group применяла в атаках кастомный клиент WhatsApp (WhatsApp Installation Server, или WIS) и эксплоит собственной разработки под названием Heaven. Он мог выдавать себя за официальный клиент мессенджера и использовался для установки Pegasus на устройства жертв со стороннего сервера, находящегося под контролем NSO.
«WIS мог выдать себя за официальный клиент, чтобы получить доступ к серверам WhatsApp и передавать сообщения, включая настройки вызовов, чего официальный клиент делать не мог, — говорится в документах. — NSO начала тестировать Heaven на серверах WhatsApp примерно в апреле 2018 года и вскоре после этого стала предоставлять его своим клиентам».
После того как разработчики WhatsApp обнаружили проблему и заблокировали NSO Group доступ к зараженным устройствам и серверам с помощью патчей, выпущенных в сентябре и декабре 2018 года, эксплоит Heaven перестал работать.
Затем, в феврале 2019 года, NSO Group разработала новый эксплоит — Eden, способный обойти новые защитные меры WhatsApp. В мае 2019 года представители WhatsApp выяснили, что Eden использовался клиентами NSO Group для атак примерно на 1400 пользовательских устройств.
При этом, как гласят судебные документы, NSO Group признаёт, что разработала и продавала описанное шпионское ПО. А zero-click-вектор его установки, называвшийся Eden, действительно применялся в атаках.
В частности, руководитель R&D-отдела NSO Group Тамир Газнели (Tamir Gazneli) и другие обвиняемые «признали, что разработали эти эксплоиты путем извлечения и декомпиляции кода WhatsApp и обратного инжиниринга». Все это было применено для создания WIS-клиента, который мог использоваться для «отправки через серверы WhatsApp вредоносных сообщений (которые легитимный клиент WhatsApp не мог отправлять) и тем самым заставить целевые устройства установить шпионский агент Pegasus».
Обнаружив упомянутые атаки, разработчики WhatsApp снова исправили уязвимости, на которые полагался Eden, и отключили учетные записи NSO Group в WhatsApp.
Однако даже когда тайное стало явным, то есть после блокировки Eden в мае 2019 года и после обращения представителей WhatsApp в суд, NSO Group создала еще один вектор для распространения своей спайвари (Erised), который использовал ретрансляционные серверы WhatsApp для развертывания Pegasus.
При этом работа Erised была заблокирована только в мае 2020 года, когда судебное разбирательство между WhatsApp и NSO Group уже шло полным ходом. Стоит отметить, что ответчики из NSO Group отказались отвечать в суде, разрабатывала ли компания какие‑либо еще векторы по доставке своей малвари через WhatsApp.
Зато производитель шпионского ПО признал, что Pegasus злоупотреблял сервисом WhatsApp для установки спайвари на целевые устройства в количестве «от сотен до десятков тысяч».
Также в компании признали, что провели реверс‑инжиниринг WhatsApp для разработки упомянутых методов атак и предоставляли своим клиентам как саму эту технологию, так и учетные записи WhatsApp, которые те должны были использовать.
Фактически процесс установки спайвари выглядел так: оператор Pegasus вводил номер мобильного телефона жертвы в нужное поле программы, запущенной на его ноутбуке, и это запускало удаленное и полностью автоматическое развертывание Pegasus на целевом устройстве.
То есть, вопреки всем прошлым заявлениям NSO Group, участие клиентов в атаках было весьма ограниченным. Им нужно было только ввести номер телефона жертвы и нажать кнопку «Установить». А развертывание спайвари и извлечение данных выполнялись самим Pegasus и средствами NSO, не требуя от клиентов каких‑либо технических знаний или дополнительных действий.
Однако NSO Group продолжает утверждать, будто не несет ответственности за действия своих клиентов и не имеет доступа к данным, полученным в результате работы Pegasus, что якобы сводит к минимуму роль компании в шпионских операциях.
«NSO по‑прежнему придерживается своих предыдущих заявлений, в которых мы неоднократно говорили о том, что система управляется исключительно нашими клиентами, а ни NSO, ни ее сотрудники не имеют доступа к собранной информации, — заявил СМИ Гил Лейнер (Gil Lainer), вице‑президент NSO Group по глобальным коммуникациям. — Мы уверены, что отстоим в суде эти и многие другие утверждения, сделанные в прошлом, и с нетерпением ждем этой возможности».
Уже все утекло
Заместитель председателя правления Сбербанка Станислав Кузнецов рассказал, что, по оценкам Сбера, в открытом доступе находятся около 3,5 миллиарда строк с персональными данными россиян, то есть информация примерно о 90% взрослых граждан России.
По данным анализа, проведенного по итогам 2023 года в начале 2024 года, основным источником утечек являются интернет‑магазины и медицинские учреждения. По словам Кузнецова, информация в основном утекает не из кредитных организаций, как принято считать: на них приходится лишь около 2% утечек.
«Ситуация давно уже выглядит плачевной. По нашим данным, около 3,5 миллиарда строк находятся в открытом доступе. Уже где‑то около 90% взрослого населения, к сожалению, в той или иной части какие‑то персональные данные имеют в открытом доступе»,
— заявил Кузнецов.
Малварь в PyPI
В Python Package Index (PyPI) нашли вредоносный пакет, который незаметно похищал учетные данные Amazon Web Services (AWS) у разработчиков. Пакет оставался незамеченным около трех лет, и за это время его успели загрузить тысячи раз.
Вредоносный пакет назывался Fabrice (уже удален из PyPI), то есть с помощью тайпсквоттинга маскировался под популярную Python-библиотеку Fabric, предназначенную для удаленного выполнения шелл‑команд через SSH.
Тогда как легитимный пакет насчитывает более 202 миллионов загрузок, его вредоносный аналог, опубликованный еще в марте 2021 года, был скачан более 37 100 раз.
Как рассказали исследователи из ИБ‑компании Socket, Fabrice содержал «полезные нагрузки, которые похищают учетные данные, создают бэкдоры и выполняют предназначенные для определенных платформ скрипты».
«Fabrice выполняет вредоносные действия в зависимости от операционной системы, в которой установлен. На Linux-машинах он использует специальную функциональность для загрузки, декодирования и выполнения четырех различных shell-скриптов с внешнего сервера (89.44.9[.]227), — пишут специалисты. — В системах под управлением Windows извлекаются и выполняются две разные полезные нагрузки: скрипт p.vbs и Python-скрипт, причем первый также запускает скрытый Python-скрипт (d.py), хранящийся в папке Downloads».
Упомянутый VBScript работал как лаунчер, позволяя Python-скрипту выполнять команды или задействовать дальнейшую полезную нагрузку. Другой Python-скрипт предназначался для загрузки с упомянутого удаленного сервера вредоносного исполняемого файла, сохранения его под именем chrome.exe в папке Downloads, закрепления в системе с помощью запланированных задач (для запуска бинарника каждые 15 минут) и удаления файла d.py в конце.
Конечной целью этой малвари, вне зависимости от операционной системы, была кража учетных данных: сбор ключей от AWS с помощью Boto3 AWS Software Development Kit (SDK) для Python и передача собранной информации на управляющий сервер злоумышленников.
80% фейков имитируют известные бренды
- В первом полугодии 2024 года специалисты FACCT зафиксировали заметный рост фишинговых ресурсов, использующих бренды известных финансовых организаций, — на 48,3% по сравнению с прошлым годом.
- В среднем каждый день злоумышленники создают под каждый бренд по 4 фишинговых ресурса. Среди них 94% предназначены для кражи данных банковских карт, остальные — для хищения учетных данных от аккаунта клиента.
- В основном хакеры нацелены на финансовый сектор и сферу электронной коммерции.
Фургон для спама
Полиция Таиланда обнаружила принадлежавший мошенникам фургон и арестовала его водителя (35-летнего гражданина Китая) за использование устройства для массовой рассылки фишинговых SMS-сообщений, адресованных жителям Бангкока.
Сообщается, что устройство, радиус действия которого составлял около трех километров, могло рассылать сообщения со скоростью 100 тысяч каждый час. По данным следствия, за три дня мошенники отправили почти миллион SMS-сообщений, которые гласили: «Срок действия ваших 9268 баллов истекает! Поспешите воспользоваться подарком прямо сейчас».
Эти сообщения содержали ссылку на фишинговый сайт со строкой «aisthailand» в названии, то есть ресурс выдавали за сайт Advanced Info Service (AIS) — крупнейшего оператора мобильной связи в Таиланде.
Пользователи, перешедшие по такой фишинговой ссылке, попадали на страницу, где у них запрашивали информацию о банковской карте. Эти данные в итоге попадали в руки злоумышленников и использовались для совершения несанкционированных транзакций в других странах.
Специалисты AIS помогли полиции установить местонахождение устройства для массовой рассылки SMS. Однако оператор связи не разглашает никаких подробностей о том, как именно это было сделано.
Известно, что участники мошеннической группы, часть из которых находилась в Таиланде, а часть — в других странах, координировали свои действия через закрытые Telegram-каналы, где также придумывали тексты для мошеннических SMS.
Теперь, помимо уже арестованного водителя фургона с оборудованием для массовой рассылки сообщений, полиция разыскивает еще как минимум двух участников группировки.
Подобные атаки возможны благодаря давно известным уязвимостям в стандартах мобильной связи. В частности, требуется, чтобы мобильные устройства аутентифицировали себя в сетях посредством IMSI, но при этом сети не обязаны аутентифицировать себя в ответ.
В итоге устройства, подключившиеся к фальшивой базовой станции, почти сразу могут получить фишинговое сообщение.
Эмуляторы базовых станций, через которые обычно осуществляется перехват соединений, называют IMSI-перехватчиками (IMSI-catcher) или Stingray. По сути, это устройство, которое маскируется под вышку сотовой связи, заставляя устройства в зоне досягаемости подключаться именно к нему. IMSI-перехватчики нередко используются и самими правоохранительными органами для триангуляции целевых устройств, а иногда и для перехвата их коммуникаций.
Отметим, что похожий случай произошел в декабре 2022 года, когда французская полиция обнаружила IMSI-перехватчик, который женщина возила с собой по Парижу. С помощью этого устройства распространялись сообщения, призывающие парижан делиться своими личными данными на фейковом сайте медицинского страхования. Как выяснилось позже, та же группировка была связана с другим IMSI-перехватчиком, который перевозили по городу в старой машине скорой помощи.
Уязвимые ГНСС
- Специалисты «Лаборатории Касперского» изучили оборудование глобальных навигационных спутниковых систем (ГНСС), которое используется в разных отраслях по всему миру: GPS (США), ГЛОНАСС (Россия), Galileo (Евросоюз), BeiDou Navigation Satellite System (BDS, Китай) и так далее.
- По состоянию на ноябрь 2024 года было обнаружено 4183 доступных через интернет ГНСС‑приемника, уязвимых для различных типов атак.
- Большинство уязвимых приемников принадлежат компаниям из отраслей телекоммуникаций, облачных вычислений и энергетики.
- Чаще всего уязвимые экземпляры встречаются в Эквадоре (1129), Германии (648) и США (414).
- При этом большинство устройств работали под управлением Linux (как с открытым исходным кодом, так и проприетарных версий), но встречалась и Windows.
- Хуже того, обнаруженные устройства имели уязвимости, в том числе связанные с отказом в обслуживании, раскрытием информации, повышением привилегий и даже с внедрением и выполнением кода.
Песочница ChatGPT
Специалист Mozilla 0Din (0Day Investigative Network) Марко Фигероа (Marco Figueroa) сумел получить широкий доступ к песочнице ChatGPT, включая возможность загрузки и выполнения Python-скриптов, а также скачал плейбук (playbook) LLM.
Песочница ChatGPT представляет собой изолированную среду, которая позволяет пользователям безопасно взаимодействовать с ней, будучи изолированной от других пользователей и хост‑серверов. Песочница ограничивает доступ к важным файлам и папкам, блокирует доступ в интернет и старается ограничить потенциально вредоносные команды, которые могут применяться для эксплуатации уязвимостей или попытки побега.
Информация о доступе к песочнице ChatGPT ранее публиковалась другими исследователями, которые находили разные способы ее изучения. Однако Марко Фигероа зашел дальше своих предшественников. В своем отчете он демонстрирует сразу пять проблем, о которых он уже уведомил разработчиков OpenAI. По словам исследователя, компания проявила интерес только к одной из них и не сообщила ничего о своих планах по исправлению других.
Все началось с того, что во время работы над неким Python-проектом в ChatGPT Фигероа получил ошибку «Каталог не найден» (Directory not found). После этого он начал разбираться в том, как пользователь ChatGPT может взаимодействовать с песочницей.
Выяснилось, что среда предоставляет возможность загрузки и скачивания файлов, составления списков файлов и папок, загрузки программы и их запуска, выполнения Linux-команд и извлечения файлов, хранящихся в песочнице.
Используя такие команды, как ls и list files, исследователь сумел составить список всех каталогов основной файловой системы песочницы, включая /home/sandbox/.openai_internal/, который содержал информацию о конфигурации и настройках. Стоит отметить, что сейчас нельзя получить доступ к некоторым важным папкам и файлам (например, /root и различным файлам вроде /etc/shadow).
После этого Фигероа перешел к экспериментам по управлению файлами, обнаружив, что может загружать файлы в папку /mnt/data, а также скачивать файлы из любой доступной директории.
В итоге специалист выяснил, что может загружать в песочницу кастомные Python-скрипты и выполнять их. Например, он загрузил простой скрипт, выводящий текст «Hello, World!», и выполнил его, после чего результат отобразился на экране.
Исследователь объясняет, что по юридическим причинам не пытался применить откровенно вредоносные скрипты, которые могли бы использоваться для побега из песочницы и выполнения более опасных действий. При этом подчеркивается, что все описанные действия были ограничены рамками песочницы, а среда выглядела должным образом изолированной.
Помимо прочего, Фигероа обнаружил, что с помощью промпт‑инжиниринга можно найти и скачать плейбук ChatGPT, в котором описано, как чат‑бот должен вести себя и отвечать на вопросы в целом, а также в рамках созданных пользователем апплетов.
По его словам, с одной стороны, доступ к плейбуку обеспечивает прозрачность и должен укреплять доверие пользователей, поскольку объясняет, как именно формируются ответы. Но с другой стороны, эта информация может использоваться для раскрытия данных, позволяющих обойти защиту.
«Хотя прозрачность в вопросах инструкций полезна, она также может раскрывать структуру ответов модели, что в теории позволяет произвести реверс‑инжиниринг защиты и внедрить вредоносные промпты, — объясняет Фигероа. — Модели, в которых используются конфиденциальные инструкции или конфиденциальные данные, могут подвергаться риску, если пользователи используют доступ для сбора проприетарных конфигураций и данных».
Хотя возможность взаимодействия с песочницей может быть осознанным шагом, который предусмотрели разработчики OpenAI, исследователь сомневается, что это было сделано намеренно. Дело в том, что такое взаимодействие может привести к функциональным проблемам для пользователей, так как перемещение файлов может повлечь за собой сбой.
Кроме того, доступ к подробной информации о конфигурации может помочь злоумышленникам лучше понять, как работает ИИ‑инструмент и как обойти его защиту, вынудив генерировать вредоносный контент.
При этом, согласно bug bounty программе OpenAI, выполнение кода в песочнице (даже если это позволяет извлекать конфигурации или манипулировать внутренними инструкциями) не считается проблемой и не подходит для выплаты вознаграждения.
Согласно рекомендациям компании, любое выполнение Python-кода, которое происходит в пределах песочницы, считается намеренным и находится в пределах конструктивных параметров модели. То есть в компании уверены, что пользователи, взаимодействующие с этой Python-средой, будут воспринимать ее как замкнутое, безопасное пространство, которое не влияет на ИИ‑систему за пределами установленных рамок.
Представители OpenAI никак не прокомментировали публикацию исследователя, но сообщили, что изучают поднятые Фигероа вопросы.
25% кода в Google пишется с помощью ИИ
- В третьем квартале 2024 года прибыль Alphabet выросла на 34%, поскольку материнская компания Google заявила о росте своего облачного бизнеса на фоне высокого спроса на вычислительные и информационные услуги, используемые для обучения и запуска моделей генеративного ИИ.
- Комментируя этот отчет, глава Google Сундар Пичаи заявил, что ИИ активно применяется и внутри компании «для улучшения кодерских процессов», что повышает производительность и эффективность.
- По словам Пичаи, на сегодня более 25% нового кода в Google генерируется ИИ, а затем проверяется и одобряется людьми. Это помогает инженерам компании «делать больше и работать быстрее».
Автоперезагрузка iPhone
В ноябре стало известно, что киберкриминалисты обеспокоены странным поведением iPhone: устройства самостоятельно перезагружаются, если какое‑то время не подключались к сети сотового оператора. В итоге исследователи подтвердили, что с релизом iOS 18.1 разработчики Apple добавили в ОС новую защитную функцию.
Все началось с того, что в распоряжении издания 404 Media оказался документ, в котором правоохранители предупреждали коллег о странном поведении iPhone, хранящихся в ожидании проведения экспертизы. Специалисты писали, что теперь устройства могут перезагружаться самостоятельно, а это значительно усложняет последующую разблокировку телефонов, например конфискованных у преступников.
Дело в том, что спонтанная перезагрузка переводит устройство из режима «после первой разблокировки» (After First Unlock, AFU) в режим «до первой разблокировки» (Before First Unlock, BFU), а это существенно затрудняет последующий взлом девайса с помощью имеющихся у криминалистов инструментов.
BFU делает извлечение данных практически невозможным, поскольку даже сама ОС больше не может получить к ним доступ с использованием ключей шифрования, хранящихся в памяти.
Представители Apple не ответили на вопросы журналистов о том, действительно ли в iOS 18 появилась некая новая защита, из‑за которой устройства могут перезагружаться сами по себе, тем самым осложняя работу экспертов.
Однако странными перезагрузками заинтересовались ИБ‑специалисты. Одной из них была Джиска Классен (Jiska Classen) из института имени Хассо Платтнера, которой удалось обнаружить, что в iOS действительно появилась новая защита. Но работает функция не совсем так, как предположили правоохранители.
«Apple добавила в iOS 18.1 функцию inactivity reboot (перезагрузка при бездействии). Она реализована в keybagd и расширении ядра AppleSEPKeyStore, — сообщала Классен. — Похоже, это никак не связано с состоянием телефона / беспроводной сети. Хранилище ключей используется при разблокировке устройства. Поэтому если вы не разблокируете свой iPhone в течение некоторого времени... он перезагрузится!»
Как объяснили разработчики GrapheneOS, на устройствах под управлением iOS все данные шифруются с помощью ключа шифрования, созданного при первой установке или настройке операционной системы. Когда iPhone разблокируется с помощью PIN-кода или биометрических данных, ОС загружает ключи шифрования в память.
После этого, если необходимо получить доступ к файлу, он автоматически расшифровывается с помощью этих ключей. Однако после перезагрузки iPhone переходит в состояние «покоя», то есть больше не хранит ключи шифрования в памяти, и расшифровать данные становится практически невозможно.
По информации создателей GrapheneOS, в iOS 18.1 используется специальный таймер, который перезагружает устройство после четырех дней простоя.
Другие интересные события месяца
- Ghost Tap использует NFC для кражи денег
- Вредоносные коммиты с бэкдорами обнаружили на GitHub
- В qBittorrent исправили уязвимость 14-летней давности
- APT28 взломала компанию в соседнем здании, чтобы добраться до целевого Wi-Fi
- В Spotify нашли рекламу пиратского софта и читерского ПО
- РКН запретил распространять научную и статистическую информацию о VPN
- Ботнет Ngioweb использовал тысячи устройств в качестве резидентных прокси
- Самым популярным паролем в 2024 году остается 123456
- В Google Play нашли трояны, скачанные более 2,1 миллиона раз
- В Канаде арестован подозреваемый во взломе компании Snowflake