В этом месяце: GoblinRAT шпи­онил за рос­сий­ски­ми ведомс­тва­ми и ИТ‑ком­пани­ями, раз­работ­чики Tor рас­ска­зали об ата­ке, про­изош­ла утеч­ка докумен­тации для инс­тру­мен­та Graykey, WhatsApp исполь­зовал­ся для дос­тавки шпи­онско­го ПО Pegasus, иссле­дова­тель нашел проб­лемы в песоч­нице ChatGPT и дру­гие инте­рес­ные события нояб­ря.
 

Проблемы Mazda Connect

Не­исправ­ленные уяз­вимос­ти в информа­цион­но‑раз­вле­катель­ной сис­теме авто­моби­лей Mazda поз­воля­ют зло­умыш­ленни­кам выпол­нять про­изволь­ный код с пра­вами root, пре­дуп­редили экспер­ты Trend Micro Zero Day Initiative (ZDI). Некото­рые баги поз­воля­ют получить неог­раничен­ный дос­туп к сис­темам авто, что потен­циаль­но может пов­лиять на его работу и безопас­ность.

Ана­лити­ки обна­ружи­ли уяз­вимос­ти в Mazda Connect Connectivity Master Unit про­изводс­тва Visteon, который уком­плек­тован ПО, раз­работан­ным ком­пани­ей Johnson Controls. В сво­их иссле­дова­ниях спе­циалис­ты изу­чали пос­леднюю вер­сию про­шив­ки (74.00.324A).

Най­ден­ные ZDI баги варь­иру­ются от SQL-инъ­екций и инъ­екций команд до непод­писан­ного кода:

  • CVE-2024-8355 — SQL-инъ­екция в DeviceManager поз­воля­ет манипу­лиро­вать базой дан­ных, соз­давать про­изволь­ные фай­лы и выпол­нять код путем внед­рения вре­донос­ного input’а при под­клю­чении под­дель­ного устрой­ства Apple;
  • CVE-2024-8359 — инъ­екция команд в REFLASH_DDU_FindFile поз­воля­ет выпол­нять про­изволь­ные коман­ды в информа­цион­но‑раз­вле­катель­ной сис­теме, внед­ряя коман­ды в пути к фай­лам input’а;
  • CVE-2024-8360 — инъ­екция команд в REFLASH_DDU_ExtractFile так­же поз­воля­ет выпол­нять про­изволь­ные коман­ды через пути к фай­лам;
  • CVE-2024-8358 — еще одна инъ­екция команд, на этот раз в UPDATES_ExtractFile, поз­воля­ет выпол­нить коман­ду, внед­рив ее в пути к фай­лам, исполь­зуемым в про­цес­се обновле­ния;
  • CVE-2024-8357 — отсутс­твие root-of-trust в App SoC и про­верок безопас­ности в про­цес­се заг­рузки поз­воля­ет зло­умыш­ленни­кам сох­ранить кон­троль над информа­цион­но‑раз­вле­катель­ной сис­темой пос­ле исходной ата­ки;
  • CVE-2024-8356 — непод­писан­ный код в VIP MCU поз­воля­ет заг­ружать сто­рон­ние про­шив­ки и перех­ватывать кон­троль над раз­личны­ми под­систе­мами авто­моби­ля.

Из­вес­тно, что баги зат­рагива­ют авто­моби­ли Mazda 3, выпущен­ные с 2014 по 2021 годы, а так­же дру­гие модели про­изво­дите­ля.

Экс­плу­ата­ция перечис­ленных проб­лем тре­бует физичес­кого дос­тупа к информа­цион­но‑раз­вле­катель­ной сис­теме авто­моби­ля. Но зло­умыш­ленник может под­клю­чить­ся к авто с помощью спе­циаль­ного USB-устрой­ства и осу­щес­твить ата­ку за счи­таные минуты.

Стар­ший иссле­дова­тель уяз­вимос­тей в ZDI Дмит­рий Януш­кевич отме­тил, что зачас­тую несан­кци­они­рован­ный физичес­кий дос­туп к авто­моби­лю получить не так уж труд­но: это может про­изой­ти на пар­ковке, во вре­мя обслу­жива­ния на СТО или в дилер­ском цен­тре.

В ито­ге взлом информа­цион­но‑раз­вле­катель­ной сис­темы авто­моби­ля с исполь­зовани­ем перечис­ленных багов может при­вес­ти к манипу­ляци­ям с БД, рас­кры­тию информа­ции, соз­данию про­изволь­ных фай­лов, внед­рению про­изволь­ных команд, пол­ной ком­про­мета­ции сис­темы, зак­репле­нию зло­умыш­ленни­ка в сис­теме и выпол­нению про­изволь­ного кода до заг­рузки ОС.

От­дель­но под­черки­вает­ся, что экс­плу­ата­ция CVE-2024-8356 поз­воля­ет уста­новить вре­донос­ную вер­сию про­шив­ки, что дает потен­циаль­ному ата­кующе­му пря­мой дос­туп к CAN-шинам и помога­ет доб­рать­ся до бло­ков управле­ния дви­гате­лем, тор­мозами, тран­смис­сией и так далее.

«В широком смыс­ле это поз­воля­ет зло­умыш­ленни­ку перей­ти от ском­про­мети­рован­ного SoC-при­ложе­ния под управле­нием Linux к VIP MCU, уста­новив спе­циаль­но под­готов­ленную вер­сию про­шив­ки и впос­ледс­твии получив пря­мой дос­туп к под­клю­чен­ным CAN-шинам», — пояс­няют в ZDI.

Так­же иссле­дова­тели под­чер­кну­ли, что целенап­равлен­ная ата­ка может при­вес­ти к ком­про­мета­ции под­клю­чен­ных к авто устрой­ств, отка­зу в обслу­жива­нии, пол­ному выходу из строя и даже вымога­тель­ству.

В нас­тоящее вре­мя ни одна из уяз­вимос­тей не была исправ­лена и пред­ста­вите­ли Mazda не про­ком­менти­рова­ли пуб­ликацию спе­циалис­тов ZDI.

Треть SIM-карт дают доступ к чужим аккаунтам

  • Спе­циалис­ты Positive Technologies изу­чили SIM-кар­ты 5 круп­ных опе­рато­ров свя­зи.
  • Вы­ясни­лось, что каж­дый вто­рой телефон­ный номер уже исполь­зовал­ся для регис­тра­ции каких‑либо учет­ных записей, а бо­лее тре­ти всех изу­чен­ных SIM-карт поз­воляли вой­ти в акка­унты, соз­данные преж­ним вла­дель­цем номера.
  • В 37% слу­чаев акка­унты были еще активны.
  • В общей слож­ности спе­циалис­ты под­твер­дили воз­можность дос­тупа к 57 акка­унтам преж­них вла­дель­цев телефон­ных номеров. При этом толь­ко 1 из 5 опе­рато­ров свя­зи бло­киро­вал SIM-кар­ты, обна­ружи­вая подоз­ритель­ную активность иссле­дова­телей.
 

Шпион GoblinRAT

Спе­циалис­ты Solar 4RAYS ГК «Солар» обна­ружи­ли мал­варь GoblinRAT в сетях нес­коль­ких рос­сий­ских ведомств и ИТ‑ком­паний, которые обслу­жива­ют гос­сектор. Самые ран­ние сле­ды зараже­ния датиру­ются 2020 годом, и экспер­ты заяви­ли, что на сегод­ня это одна из самых слож­ных и скрыт­ных атак, с которы­ми им доводи­лось стал­кивать­ся.

Впер­вые GoblinRAT был обна­ружен в 2023 году при рас­сле­дова­нии инци­ден­та в неназ­ванной ИТ‑ком­пании, пре­дос­тавля­ющей услу­ги пре­иму­щес­твен­но орга­нам влас­ти. Штат­ные ИБ‑спе­циалис­ты орга­низа­ции обра­тили вни­мание на уда­ление сис­темных жур­налов на одном из сер­веров, а так­же обна­ружи­ли дамп хешей поль­зовате­лей с кон­трол­лера домена. Дамп был выпол­нен с помощью ути­литы impacket-secretsdump, запущен­ной на Linux-хос­те домена.

Эти подоз­ритель­ные события побуди­ли сот­рудни­ков ини­цииро­вать рас­сле­дова­ние и прив­лечь к это­му спе­циалис­тов «Солара».

Эк­спер­ты рас­ска­зыва­ют, что лишь пос­ле про­дол­житель­ных поис­ков им уда­лось обна­ружить вре­донос­ный код, который мас­кировал­ся под про­цесс легитим­ного при­ложе­ния. Дело в том, что боль­шая часть фун­кци­ональ­нос­ти GoblinRAT реша­ет единс­твен­ную задачу — скры­вать при­сутс­твие мал­вари в сис­теме.

Па­рамет­ры вре­донос­ного про­цес­са ничем не выделя­лись, а запус­кавший его файл отли­чал­ся от легитим­ного все­го одной бук­вой в наз­вании. Заметить такую деталь уда­лось толь­ко при руч­ном ана­лизе тысяч мегабайт дан­ных. Иссле­дова­тели полага­ют, что зло­умыш­ленни­ки рас­счи­тыва­ли, что ник­то не будет делать такую кро­пот­ливую работу и они оста­нут­ся незаме­чен­ными.

Даль­нейший ана­лиз показал, что у GoblinRAT нет фун­кций авто­мати­чес­кого зак­репле­ния в сис­теме: вся­кий раз зло­умыш­ленни­ки сна­чала тща­тель­но изу­чали осо­бен­ности целевой инфраструк­туры (исполь­зуемое ПО и так далее) и лишь потом внед­ряли вре­донос под уни­каль­ной мас­киров­кой — обя­затель­но под личиной одно­го из при­ложе­ний, работа­ющих на кон­крет­ной ата­куемой сис­теме. То есть ата­ка явно была тар­гетиро­ван­ной.

Ис­сле­дова­тели перечис­лили сле­дующие осо­бен­ности GoblinRAT, которые зат­рудня­ли его обна­руже­ние:

  • мал­варь само­унич­тожа­ется спус­тя опре­делен­ное вре­мя, если опе­ратор не под­клю­чает­ся к ней и не сооб­щает спе­циаль­ный код;
  • уда­ляя себя, вре­донос нес­коль­ко раз переза­писы­вает содер­жимое сво­их фай­лов на жес­тком дис­ке слу­чай­ными сим­волами, что­бы мак­сималь­но усложнить воз­можное рас­сле­дова­ние;
  • GoblinRAT мас­киру­ется под уже име­ющий­ся на заражен­ной машине про­цесс, изме­няя его наз­вание и аргу­мен­ты коман­дной стро­ки (в некото­рых слу­чаях он работал внут­ри легитим­ного при­ложе­ния);
  • зло­умыш­ленни­ки при­меня­ют тех­нику Port knocking («стук по пор­там») в сер­верной вер­сии GoblinRAT, что поз­воля­ет им шпи­онить даже в сег­ментах инфраструк­туры с жес­тко огра­ничен­ным дос­тупом в интернет;
  • переда­ваемые дан­ные в рам­ках соеди­нения с сер­вером управле­ния мал­вари шиф­руют­ся;
  • для обхо­да огра­ниче­ний меж­сетевых экра­нов исполь­зует­ся пос­тро­ение сетевых тун­нелей.

Так­же в качес­тве управля­ющих сер­веров зло­умыш­ленни­ки исполь­зовали легитим­ные взло­ман­ные сай­ты (нап­ример, сайт онлайн‑ретей­лера), что поз­воляло им мас­кировать вре­донос­ный тра­фик.

В ито­ге GoblinRAT был обна­ружен в четырех неназ­ванных орга­низа­циях, и в каж­дой из них ата­кующие смог­ли получить пол­ный кон­троль над целевой инфраструк­турой: они име­ли уда­лен­ный дос­туп с пра­вами адми­нис­тра­тора ко всем сег­ментам сети. При этом уста­новить источник зараже­ний не уда­лось.

Эк­спер­ты наш­ли сви­детель­ства, ука­зыва­ющие на то, что как минимум к одной из ата­кован­ных инфраструк­тур зло­умыш­ленни­ки сох­раняли дос­туп в течение трех лет, а самая «неп­родол­житель­ная» ата­ка дли­лась око­ло полуго­да.

«Бла­года­ря обна­ружен­ным арте­фак­там мы смог­ли прос­ледить исто­рию раз­вития GoblinRAT с 2020 года, одна­ко нам не уда­лось обна­ружить широко­го рас­простра­нения вре­доно­са. Более того, наши кол­леги из дру­гих ИБ‑ком­паний с гло­баль­ными сетями сен­соров не обна­ружи­ли ничего похоже­го в сво­их кол­лекци­ях. Клю­чевым воп­росом оста­ется атри­буция ата­ки: арте­фак­тов, ука­зыва­ющих на про­исхожде­ние ВПО, не обна­руже­но. Подоб­ных инс­тру­мен­тов не демонс­три­рова­ли ни ази­атские, ни вос­точно­евро­пей­ские груп­пиров­ки, ни груп­пиров­ки из дру­гих реги­онов. Оче­вид­но толь­ко, что для соз­дания и исполь­зования GoblinRAT зло­умыш­ленни­ки дол­жны обла­дать очень высоким уров­нем про­фес­сиона­лиз­ма и быть хорошо замоти­виро­ван­ными. Те ата­ки, что мы рас­сле­дова­ли, тре­бова­ли тща­тель­ной пред­варитель­ной под­готов­ки и боль­шого количес­тва „руч­ной“ работы», — ком­менти­рует инже­нер груп­пы рас­сле­дова­ния инци­ден­тов цен­тра иссле­дова­ния киберуг­роз Solar 4RAYS Кон­стан­тин Жигалов.

По­ка неиз­вес­тно, какая хак­груп­па мог­ла сто­ять за ата­ками GoblinRAT. Иссле­дова­тели приз­нают, что ни они сами, ни их кол­леги по ИБ‑индус­трии, с которы­ми они подели­лись информа­цией о мал­вари, не обна­ружи­ли каких‑либо арте­фак­тов, ука­зыва­ющих на ее про­исхожде­ние.

«Осно­выва­ясь на име­ющих­ся дан­ных, мы можем пред­положить, что опе­рато­ров GoblinRAT инте­ресу­ет кон­фиден­циаль­ная информа­ция, хра­няща­яся на сер­верах государс­твен­ных орга­нов и их под­рядчи­ков (в том чис­ле в сег­ментах сети с огра­ничен­ным дос­тупом в интернет)», — пишут спе­циалис­ты.

Счи­тает­ся, что GoblinRAT может быть либо опе­раци­ей одной из извес­тных про­госу­дарс­твен­ных груп­пировок, кар­диналь­но обно­вив­ших свои инс­тру­мен­тарий и так­тики, либо сви­детель­ством сущес­тво­вания новой груп­пиров­ки (про­госу­дарс­твен­ной или про­фес­сиональ­ных наем­ников), либо делом рук мотиви­рован­ного и край­не про­фес­сиональ­ного взлом­щика‑оди­ноч­ки.

Фальшивые приложения для Android

  • Спе­циалис­ты FACCT про­ана­лизи­рова­ли 455 при­манок, с помощью которых зло­умыш­ленни­ки рас­простра­няют в мес­сен­дже­рах мал­варь под видом обновле­ний для Android-при­ложе­ний.
  • В ито­ге получил­ся рей­тинг наибо­лее популяр­ных фаль­шивок, чаще все­го ими­тиру­ющих государс­твен­ные при­ложе­ния и сер­висы.
  • Са­мыми популяр­ными при­ман­ками ока­зались при­ложе­ния опе­рато­ров сотовой свя­зи (27,4%), при­ложе­ния для опла­ты ком­муналь­ных слуг (20,9%) и ЕМИ­АС (16,6%).
  • Рас­простра­нен­ные рань­ше фаль­шивые анти­виру­сы и антиспам‑решения заняли лишь пятое мес­то (8,9%).
  • При этом на фей­ковые мобиль­ные при­ложе­ния бан­ков и вов­се при­ходит­ся лишь 0,03% под­делок.
  • Ис­сле­дова­тели объ­ясня­ют, что бан­ки активно ока­зыва­ют про­тиво­дей­ствие мошен­никам, а поль­зовате­ли ста­ли нас­торожен­но отно­сить­ся ко все­му, что свя­зано с финан­сами. Поэто­му зло­умыш­ленни­ки перехо­дят на новые при­ман­ки.
 

Атака на Tor

В прош­лом месяце опе­рато­ры рет­ран­сля­торов Tor и сис­темные адми­нис­тра­торы начали получать от про­вай­деров жалобы на мас­совое ска­ниро­вание пор­тов. Как выяс­нилось, эти жалобы были свя­заны со ско­орди­ниро­ван­ной ата­кой и спу­фин­гом IP-адре­сов: зло­умыш­ленни­ки под­меняли IP-адре­са, свя­зан­ные с Tor, что­бы соз­дать впе­чат­ление, что от сети Tor исхо­дят вре­донос­ные зап­росы.

В кон­це октября спе­циалис­ты Tor Project начали рас­сле­дова­ние про­исхо­дяще­го сов­мес­тно с экспер­тами InterSecLab и GreyNoise. В ито­ге 7 нояб­ря 2024 года источник ата­ки был обна­ружен, и к нас­тояще­му момен­ту проб­лему уда­лось решить.

По сло­вам пред­ста­вите­лей Tor Project, ата­ка была нап­равле­на на «наруше­ние работы Tor Project и сети Tor». Зло­умыш­ленни­ки исполь­зовали спу­фин­говые SYN-пакеты, что­бы соз­дать впе­чат­ление, что IP-адре­са рет­ран­сля­торов Tor явля­ются источни­ками мас­совых ска­ниро­ваний пор­тов. Эта активность не мог­ла остать­ся незаме­чен­ной и при­вела к появ­лению мно­гочис­ленных авто­мати­чес­ких жалоб на зло­упот­ребле­ния, а IP-адре­са в ито­ге попада­ли в спис­ки бло­киро­вок.

Опе­ратор рет­ран­сля­тора Tor Пьер Бур­дон (Pierre Bourdon) в под­робнос­тях рас­ска­зал о том, как имен­но осу­щест­вля­лась эта ата­ка.

Раз­работ­чики уве­ряют, что инци­дент никак не пов­лиял на поль­зовате­лей Tor и их безопас­ность.

«Ата­ка ока­зала огра­ничен­ное вли­яние на сеть Tor, при­вела к вре­мен­ному отклю­чению нес­коль­ких рет­ран­сля­торов, ста­ла при­чиной лиш­него стрес­са и неудобств для мно­гих опе­рато­ров, которые были вынуж­дены реаги­ровать на пос­тупа­ющие жалобы. Хотя эта ата­ка была нап­равле­на на наше сооб­щес­тво, ата­ки со спу­фин­гом IP-адре­сов могут про­изой­ти с любым онлайн‑сер­висом, — пишет коман­да Tor Project. — Впе­реди еще мно­го работы: нам нуж­но под­держать опе­рато­ров рет­ран­сля­торов в вос­ста­нов­лении учет­ных записей и помочь про­вай­дерам раз­бло­киро­вать IP-адре­са узлов Tor directory authority».

Раз­работ­чики отме­тили, что во вре­мя рас­сле­дова­ния и устра­нения пос­ледс­твий инци­ден­та им приш­лось стол­кнуть­ся «со слу­чаями неп­рофес­сиональ­ного поведе­ния, ког­да отказ от рас­сле­дова­ния и бес­печность толь­ко уси­лива­ли пос­ледс­твия ата­ки». Но так­же они поб­лагода­рили за помощь и под­дер­жку мно­гие орга­низа­ции и час­тных лиц, которые не оста­лись в сто­роне.

Под­черки­вает­ся, что боль­шая часть сооб­щений о фик­тивных ата­ках исхо­дила от watchdogcyberdefense[.]com, и теперь Tor Project приз­вал ИБ‑сооб­щес­тво отно­сить­ся к этим пре­дуп­режде­ниям с осто­рож­ностью.

Торвальдс про ИИ

Во вре­мя выс­тупле­ния на сам­мите Open Source Summit в Вене у Линуса Тор­валь­дса взя­ли интервью. Немалая часть беседы была пос­вящена воп­росам раз­вития ИИ, и Тор­валь­дс сооб­щил, что на текущем эта­пе раз­вития счи­тает про­исхо­дящее хай­пом и пред­почита­ет все это игно­риро­вать.

«Я счи­таю, что ИИ — это очень инте­рес­но, и я думаю, он изме­нит мир. И в то же вре­мя я так ненави­жу этот хайп‑цикл, что мне сов­сем не хочет­ся во всем этом учас­тво­вать. Сей­час мой под­ход к ИИ зак­люча­ется в том, что в основном я его игно­рирую, потому как счи­таю, что вся тех­нологи­чес­кая индус­трия вок­руг ИИ находит­ся в очень пло­хом сос­тоянии. ChatGPT демонс­три­рует отличные резуль­таты и, оче­вид­но, исполь­зует­ся во мно­гих областях, в час­тнос­ти в гра­фичес­ком дизай­не и тому подоб­ных вещах. Но я очень не люб­лю хайп», — заявил Тор­валь­дс, отме­тив, что в нас­тоящее вре­мя ИИ — это «на 90% мар­кетинг и толь­ко на 10% реаль­ность».

 

Что может Graykey

В рас­поряже­нии изда­ния 404 Media ока­зались докумен­ты с под­робным опи­сани­ем воз­можнос­тей инс­тру­мен­та Graykey, который исполь­зует­ся пра­воох­ранитель­ными орга­нами и кибер­кри­мина­лис­тами по все­му миру для взло­ма смар­тфо­нов.

Эта утеч­ка явля­ется бес­пре­цеден­тной для раз­работ­чика Graykey — ком­пании Grayshift, которую в прош­лом году при­обре­ла Magnet Forensics, спе­циали­зиру­ющаяся на циф­ровой кри­мина­лис­тике. Хотя один из глав­ных кон­курен­тов Grayshift — ком­пания Cellebrite уже стал­кивалась с подоб­ными утеч­ками, это пер­вый слу­чай, ког­да в сети появи­лась деталь­ная информа­ция о том, к каким устрой­ствам Graykey может или не может получить дос­туп.

В докумен­тах перечис­лены не толь­ко устрой­ства на базе iOS, про­тив которых эффекти­вен или неэф­фекти­вен Graykey, но и устрой­ства на базе Android.

Как выяс­нилось, пос­ле релиза iOS 18.0, вышед­шей 16 сен­тября 2024 года, Graykey может получить лишь час­тичный дос­туп к дан­ным на устрой­ствах (начиная от iPhone 12 и закан­чивая новей­шей линей­кой iPhone 16). То же отно­сит­ся и к iPhone под управле­нием iOS 18.0.1, появив­шей­ся в начале октября.

При этом в докумен­те не ука­зано, какие имен­но типы дан­ных мож­но извлечь при упо­мяну­том «час­тичном» дос­тупе. В 2018 году изда­ние Forbes сооб­щало, что час­тичный дос­туп поз­воля­ет извле­кать толь­ко незашиф­рован­ные фай­лы и некото­рые метадан­ные, вклю­чая информа­цию о раз­мере фай­лов и струк­туре катало­гов. Но с тех пор мно­гое мог­ло изме­нить­ся.

Так­же докумен­ты показы­вают, что Graykey менее эффекти­вен про­тив iPhone с бета‑вер­сиями: по какой‑то при­чине инс­тру­мент не работа­ет про­тив раз­личных бета‑вер­сий iOS 18.1 на всех сов­ремен­ных моделях iPhone. Неяс­но, свя­зано ли это с тем, что на момент соз­дания докумен­та раз­работ­чики прос­то не успе­ли про­рабо­тать ата­ки про­тив iOS 18.1, или с тем, что в вер­сии 18.1 была замет­но улуч­шена безопас­ность.

Воз­можнос­ти Graykey про­тив устрой­ств на базе Android куда более раз­нооб­разны, в силу зна­читель­ных раз­личий меж­ду самими устрой­ства­ми, выпус­каемы­ми раз­ными про­изво­дите­лями.

Нап­ример, если говорить о линей­ке смар­тфо­нов Pixel ком­пании Google, с новей­ших устрой­ств (вклю­чая Pixel 9, выпущен­ный в августе) Graykey спо­собен извлечь лишь час­тичные дан­ные. При­чем лишь в том слу­чае, если телефон находит­ся в сос­тоянии «пос­ле пер­вой раз­бло­киров­ки» (After First Unlock, AFU). AFU озна­чает, что с момен­та пос­ледне­го вклю­чения устрой­ства кто‑то (обыч­но сам вла­делец) хотя бы раз раз­бло­киро­вал его с помощью кода дос­тупа или дру­гим спо­собом.

В 404 Media напом­нили, что ранее в этом году от похожей утеч­ки пос­тра­дал основной кон­курент Graykey — ком­пания Cellebrite. Тог­да ста­ло извес­тно, что (по сос­тоянию на апрель 2024 года) Cellebrite не спо­собен извлечь дан­ные из мно­гих сов­ремен­ных iPhone. Одна­ко вско­ре пос­ле это­го в сети появи­лась обновлен­ная вер­сия докумен­тации Cellebrite, и ста­ло ясно, что ком­пания уже навер­ста­ла упу­щен­ное и Cellebrite стал эффекти­вен про­тив устрой­ств под управле­нием iOS 17.5 и iOS 17.5.1.

То есть такие инс­тру­мен­ты, как Graykey или Cellebrite, могут не иметь воз­можнос­тей для извле­чения дан­ных с телефо­нов под управле­нием новей­ших вер­сий ОС, выпущен­ных 1–2 месяца тому назад. Но их раз­работ­чики не сидят сло­жа руки и доволь­но быс­тро зак­рыва­ют про­белы, что­бы извле­кать хотя бы час­тичную информа­цию из новых ОС и девай­сов.

13 баз данных утекли в октябре

  • В Рос­комнад­зоре сооб­щили, что в октябре 2024-го дан­ные о рос­сиянах рас­простра­нялись в сети через 13 утек­ших БД, которые содер­жали боль­ше 9 700 000 записей.
  • Сум­марно с начала текуще­го года ведомс­тво зафик­сирова­ло утеч­ки уже 110 баз, в которых содер­жится боль­ше 600 000 000 записей.
  • Для срав­нения: за весь прош­лый год Рос­комнад­зор обна­ружил 168 уте­чек баз дан­ных. В них содер­жалось око­ло 300 000 000 записей о жителях РФ.
 

Cloudflare под запретом

Сог­ласно сооб­щению Цен­тра монито­рин­га и управле­ния сетью свя­зи обще­го поль­зования (ЦМУ ССОП), который работа­ет при под­ведомс­твен­ном Рос­комнад­зору ФГУП «Глав­ный ради­очас­тотный центр» (ГРЧЦ), вла­дель­цам ресур­сов рекомен­дует­ся отка­зать­ся от исполь­зования CDN-сер­виса ком­пании Cloudflare из‑за недав­него вклю­чения по умол­чанию TLS ECH (Encrypted Client Hello).

«Аме­рикан­ская ком­пания Cloudflare, пос­тавщик услуг CDN, вклю­чила в октябре при­мене­ние по умол­чанию на сво­их сер­верах рас­ширения TLS ECH (Encrypted Client Hello). Эта тех­нология — средс­тво обхо­да огра­ниче­ний дос­тупа к зап­рещен­ной в Рос­сии информа­ции. Его исполь­зование наруша­ет рос­сий­ское законо­датель­ство и огра­ничи­вает­ся тех­ничес­кими средс­тва­ми про­тиво­дей­ствия угро­зам (ТСПУ).

Ре­комен­дуем вла­дель­цам информа­цион­ных ресур­сов отклю­чить рас­ширение TLS ECH или, что пра­виль­нее, исполь­зовать оте­чес­твен­ные CDN-сер­висы, которые обес­печива­ют надеж­ное и безопас­ное фун­кци­они­рова­ние ресур­сов и защиту от компь­ютер­ных атак.

В час­тнос­ти, защиту от DDoS-атак может обес­печить Наци­ональ­ная сис­тема про­тиво­дей­ствия DDoS-ата­кам (НСПА). За вре­мя ее работы (с мар­та 2024 года) отра­жено более 10,5 тыс. DDoS-атак на раз­личные орга­низа­ции стра­ны.

Об­раща­ем вни­мание, что Cloudflare была одной из ком­паний BigTech, которые собирал Гос­деп США в сен­тябре для обсужде­ния ком­плексно­го и орга­низо­ван­ного про­тиво­дей­ствия стра­нам, активно защища­ющим свой информа­цион­ный сувере­нитет», — гла­сит сооб­щение ЦМУ ССОП.

В начале нояб­ря поль­зовате­ли об­ратили вни­мание, что Cloudflare акти­виро­вала ECH по умол­чанию, из‑за чего Рос­комнад­зор, похоже, начал бло­киро­вать CDN Cloudflare. В резуль­тате мно­гие сай­ты, исполь­зующие TLS 1.3, ста­ли недос­тупны.

Очень активные змии

  • Ана­лити­ки Solar 4RAYS под­вели ито­ги десяти про­шед­ших месяцев 2024 года и объ­еди­нили дан­ные, соб­ранные в ходе раз­личных рас­сле­дова­ний.
  • За это вре­мя спе­циалис­ты стол­кну­лись с деятель­ностью 9 раз­личных груп­пировок и клас­теров, а количес­тво инци­ден­тов вырос­ло на 45% по срав­нению с 2023 годом.
  • Ока­залось, что око­ло 70% всех инци­ден­тов было свя­зано с деятель­ностью про­укра­инских груп­пировок. Самыми активны­ми из них были Shedding Zmiy (37%) и Lifting Zmiy (18%).
  • Глав­ной целью ата­кующих оста­ется шпи­онаж: 54% инци­ден­тов с начала 2024 года име­ли имен­но эту цель (в 2023 году таких нас­читыва­лось 37%). На вто­ром мес­те — ата­ки с целью финан­совой выгоды (20%). Умыш­ленное унич­тожение дан­ных — на треть­ем мес­те (11%).
  • От­меча­ется, что если в 2023 году при­чиной 46% кибера­так было хулиганс­тво и хак­тивизм, то в 2024 году эта катего­рия сок­ратилась до 11%.
  • Ос­новны­ми метода­ми про­ник­новения в сети орга­низа­ций оста­ются уяз­вимос­ти в веб‑при­ложе­ниях и ском­про­мети­рован­ные учет­ные дан­ные.
 

Pegasus vs WhatsApp

Из­раиль­ская ком­пания NSO Group, занима­ющаяся раз­работ­кой шпи­онско­го ПО (вклю­чая нашумев­ший Pegasus), исполь­зовала сра­зу нес­коль­ко 0-day-экс­пло­итов для WhatsApp. В том чис­ле про­тив поль­зовате­лей при­менял­ся ранее неиз­вес­тный экс­пло­ит под наз­вани­ем Erised, который исполь­зовал уяз­вимос­ти для раз­верты­вания Pegasus.

Pegasus пред­став­ляет собой шпи­онскую плат­форму, раз­работан­ную NSO Group. «Пегас» про­дает­ся как легаль­ная спай­варь и исполь­зует­ся для шпи­она­жа и наб­людения по все­му миру. Pegasus (а через него и кли­енты NSO Group) спо­собен собирать с устрой­ств на базе iOS и Android тек­сто­вые сооб­щения, информа­цию о при­ложе­ниях, под­слу­шивать вызовы, отсле­живать мес­тополо­жение, похищать пароли и так далее.

Нес­коль­ко лет назад мы пос­вятили Pegasus и NSO Group от­дель­ную статью, пос­ле того как вни­мание общес­твен­ности ока­залось прив­лечено к работе этой ком­мерчес­кой спай­вари и свя­зан­ным с ней зло­упот­ребле­ниям.

Еще в 2019 году пред­ста­вите­ли WhatsApp подали в суд на NSO Group и обви­нили ком­панию в пособ­ничес­тве кибера­такам, которые осу­щест­вля­лись в инте­ресах раз­личных пра­витель­ств в 20 стра­нах мира, вклю­чая Мек­сику, ОАЭ и Бах­рейн.

Эта тяж­ба длит­ся до сих пор, и теперь дос­тоянием общес­твен­ности ста­ли весь­ма инте­рес­ные и неот­редак­тирован­ные су­деб­ные докумен­ты.

Сог­ласно этим бумагам, при­мер­но до апре­ля 2018 года NSO Group при­меня­ла в ата­ках кас­томный кли­ент WhatsApp (WhatsApp Installation Server, или WIS) и экс­пло­ит собс­твен­ной раз­работ­ки под наз­вани­ем Heaven. Он мог выдавать себя за офи­циаль­ный кли­ент мес­сен­дже­ра и исполь­зовал­ся для уста­нов­ки Pegasus на устрой­ства жертв со сто­рон­него сер­вера, находя­щего­ся под кон­тро­лем NSO.

«WIS мог выдать себя за офи­циаль­ный кли­ент, что­бы получить дос­туп к сер­верам WhatsApp и переда­вать сооб­щения, вклю­чая нас­трой­ки вызовов, чего офи­циаль­ный кли­ент делать не мог, — говорит­ся в докумен­тах. — NSO начала тес­тировать Heaven на сер­верах WhatsApp при­мер­но в апре­ле 2018 года и вско­ре пос­ле это­го ста­ла пре­дос­тавлять его сво­им кли­ентам».

Пос­ле того как раз­работ­чики WhatsApp обна­ружи­ли проб­лему и заб­локиро­вали NSO Group дос­туп к заражен­ным устрой­ствам и сер­верам с помощью пат­чей, выпущен­ных в сен­тябре и декаб­ре 2018 года, экс­пло­ит Heaven перес­тал работать.

За­тем, в фев­рале 2019 года, NSO Group раз­работа­ла новый экс­пло­ит — Eden, спо­соб­ный обой­ти новые защит­ные меры WhatsApp. В мае 2019 года пред­ста­вите­ли WhatsApp выяс­нили, что Eden исполь­зовал­ся кли­ента­ми NSO Group для атак при­мер­но на 1400 поль­зователь­ских устрой­ств.

При этом, как гла­сят судеб­ные докумен­ты, NSO Group приз­наёт, что раз­работа­ла и про­дава­ла опи­сан­ное шпи­онское ПО. А zero-click-век­тор его уста­нов­ки, называв­ший­ся Eden, дей­стви­тель­но при­менял­ся в ата­ках.

В час­тнос­ти, руково­дитель R&D-отде­ла NSO Group Тамир Газ­нели (Tamir Gazneli) и дру­гие обви­няемые «приз­нали, что раз­работа­ли эти экс­пло­иты путем извле­чения и деком­пиляции кода WhatsApp и обратно­го инжи­нирин­га». Все это было при­мене­но для соз­дания WIS-кли­ента, который мог исполь­зовать­ся для «отправ­ки через сер­веры WhatsApp вре­донос­ных сооб­щений (которые легитим­ный кли­ент WhatsApp не мог отправ­лять) и тем самым зас­тавить целевые устрой­ства уста­новить шпи­онский агент Pegasus».

Об­наружив упо­мяну­тые ата­ки, раз­работ­чики WhatsApp сно­ва испра­вили уяз­вимос­ти, на которые полагал­ся Eden, и отклю­чили учет­ные записи NSO Group в WhatsApp.

Од­нако даже ког­да тай­ное ста­ло явным, то есть пос­ле бло­киров­ки Eden в мае 2019 года и пос­ле обра­щения пред­ста­вите­лей WhatsApp в суд, NSO Group соз­дала еще один век­тор для рас­простра­нения сво­ей спай­вари (Erised), который исполь­зовал рет­ран­сля­цион­ные сер­веры WhatsApp для раз­верты­вания Pegasus.

При этом работа Erised была заб­локиро­вана толь­ко в мае 2020 года, ког­да судеб­ное раз­биратель­ство меж­ду WhatsApp и NSO Group уже шло пол­ным ходом. Сто­ит отме­тить, что ответчи­ки из NSO Group отка­зались отве­чать в суде, раз­рабаты­вала ли ком­пания какие‑либо еще век­торы по дос­тавке сво­ей мал­вари через WhatsApp.

За­то про­изво­дитель шпи­онско­го ПО приз­нал, что Pegasus зло­упот­реблял сер­висом WhatsApp для уста­нов­ки спай­вари на целевые устрой­ства в количес­тве «от сотен до десят­ков тысяч».

Так­же в ком­пании приз­нали, что про­вели реверс‑инжи­ниринг WhatsApp для раз­работ­ки упо­мяну­тых методов атак и пре­дос­тавля­ли сво­им кли­ентам как саму эту тех­нологию, так и учет­ные записи WhatsApp, которые те дол­жны были исполь­зовать.

Фак­тичес­ки про­цесс уста­нов­ки спай­вари выг­лядел так: опе­ратор Pegasus вво­дил номер мобиль­ного телефо­на жер­твы в нуж­ное поле прог­раммы, запущен­ной на его ноут­буке, и это запус­кало уда­лен­ное и пол­ностью авто­мати­чес­кое раз­верты­вание Pegasus на целевом устрой­стве.

То есть, воп­реки всем прош­лым заяв­лени­ям NSO Group, учас­тие кли­ентов в ата­ках было весь­ма огра­ничен­ным. Им нуж­но было толь­ко ввес­ти номер телефо­на жер­твы и нажать кноп­ку «Уста­новить». А раз­верты­вание спай­вари и извле­чение дан­ных выпол­нялись самим Pegasus и средс­тва­ми NSO, не тре­буя от кли­ентов каких‑либо тех­ничес­ких зна­ний или допол­нитель­ных дей­ствий.

Од­нако NSO Group про­дол­жает утвер­ждать, буд­то не несет ответс­твен­ности за дей­ствия сво­их кли­ентов и не име­ет дос­тупа к дан­ным, получен­ным в резуль­тате работы Pegasus, что яко­бы сво­дит к миниму­му роль ком­пании в шпи­онских опе­раци­ях.

«NSO по‑преж­нему при­дер­жива­ется сво­их пре­дыду­щих заяв­лений, в которых мы неод­нократ­но говори­ли о том, что сис­тема управля­ется исклю­читель­но нашими кли­ента­ми, а ни NSO, ни ее сот­рудни­ки не име­ют дос­тупа к соб­ранной информа­ции, — заявил СМИ Гил Лей­нер (Gil Lainer), вице‑пре­зидент NSO Group по гло­баль­ным ком­муника­циям. — Мы уве­рены, что отсто­им в суде эти и мно­гие дру­гие утвер­жде­ния, сде­лан­ные в прош­лом, и с нетер­пени­ем ждем этой воз­можнос­ти».

Уже все утекло

За­мес­титель пред­седате­ля прав­ления Сбер­банка Ста­нис­лав Куз­нецов рас­ска­зал, что, по оцен­кам Сбе­ра, в откры­том дос­тупе находят­ся око­ло 3,5 мил­лиар­да строк с пер­сональ­ными дан­ными рос­сиян, то есть информа­ция при­мер­но о 90% взрос­лых граж­дан Рос­сии.

По дан­ным ана­лиза, про­веден­ного по ито­гам 2023 года в начале 2024 года, основным источни­ком уте­чек явля­ются интернет‑магази­ны и медицин­ские учрежде­ния. По сло­вам Куз­нецова, информа­ция в основном уте­кает не из кре­дит­ных орга­низа­ций, как при­нято счи­тать: на них при­ходит­ся лишь око­ло 2% уте­чек.

«Ситу­ация дав­но уже выг­лядит пла­чев­ной. По нашим дан­ным, око­ло 3,5 мил­лиар­да строк находят­ся в откры­том дос­тупе. Уже где‑то око­ло 90% взрос­лого населе­ния, к сожале­нию, в той или иной час­ти какие‑то пер­сональ­ные дан­ные име­ют в откры­том дос­тупе»,
— заявил Куз­нецов.

 

Малварь в PyPI

В Python Package Index (PyPI) наш­ли вре­донос­ный пакет, который незамет­но похищал учет­ные дан­ные Amazon Web Services (AWS) у раз­работ­чиков. Пакет оста­вал­ся незаме­чен­ным око­ло трех лет, и за это вре­мя его успе­ли заг­рузить тысячи раз.

Вре­донос­ный пакет называл­ся Fabrice (уже уда­лен из PyPI), то есть с помощью тай­псквот­тинга мас­кировал­ся под популяр­ную Python-биб­лиоте­ку Fabric, пред­назна­чен­ную для уда­лен­ного выпол­нения шелл‑команд через SSH.

Тог­да как легитим­ный пакет нас­читыва­ет более 202 мил­лионов заг­рузок, его вре­донос­ный ана­лог, опуб­ликован­ный еще в мар­те 2021 года, был ска­чан более 37 100 раз.

Как рас­ска­зали иссле­дова­тели из ИБ‑ком­пании Socket, Fabrice содер­жал «полез­ные наг­рузки, которые похища­ют учет­ные дан­ные, соз­дают бэк­доры и выпол­няют пред­назна­чен­ные для опре­делен­ных плат­форм скрип­ты».

«Fabrice выпол­няет вре­донос­ные дей­ствия в зависи­мос­ти от опе­раци­онной сис­темы, в которой уста­нов­лен. На Linux-машинах он исполь­зует спе­циаль­ную фун­кци­ональ­ность для заг­рузки, декоди­рова­ния и выпол­нения четырех раз­личных shell-скрип­тов с внеш­него сер­вера (89.44.9[.]227), — пишут спе­циалис­ты. — В сис­темах под управле­нием Windows извле­кают­ся и выпол­няют­ся две раз­ные полез­ные наг­рузки: скрипт p.vbs и Python-скрипт, при­чем пер­вый так­же запус­кает скры­тый Python-скрипт (d.py), хра­нящий­ся в пап­ке Downloads».

Упо­мяну­тый VBScript работал как лаун­чер, поз­воляя Python-скрип­ту выпол­нять коман­ды или задей­ство­вать даль­нейшую полез­ную наг­рузку. Дру­гой Python-скрипт пред­назна­чал­ся для заг­рузки с упо­мяну­того уда­лен­ного сер­вера вре­донос­ного исполня­емо­го фай­ла, сох­ранения его под име­нем chrome.exe в пап­ке Downloads, зак­репле­ния в сис­теме с помощью зап­ланиро­ван­ных задач (для запус­ка бинар­ника каж­дые 15 минут) и уда­ления фай­ла d.py в кон­це.

Ко­неч­ной целью этой мал­вари, вне зависи­мос­ти от опе­раци­онной сис­темы, была кра­жа учет­ных дан­ных: сбор клю­чей от AWS с помощью Boto3 AWS Software Development Kit (SDK) для Python и переда­ча соб­ранной информа­ции на управля­ющий сер­вер зло­умыш­ленни­ков.

80% фейков имитируют известные бренды

  • В пер­вом полуго­дии 2024 года спе­циалис­ты FACCT зафик­сирова­ли замет­ный рост фишин­говых ресур­сов, исполь­зующих брен­ды извес­тных финан­совых орга­низа­ций, — на 48,3% по срав­нению с прош­лым годом.
  • В сред­нем каж­дый день зло­умыш­ленни­ки соз­дают под каж­дый бренд по 4 фишин­говых ресур­са. Сре­ди них 94% пред­назна­чены для кра­жи дан­ных бан­ков­ских карт, осталь­ные — для хищения учет­ных дан­ных от акка­унта кли­ента.
  • В основном хакеры нацеле­ны на фи­нан­совый сек­тор и сфе­ру элек­трон­ной ком­мерции.
 

Фургон для спама

По­лиция Таилан­да обна­ружи­ла при­над­лежав­ший мошен­никам фур­гон и арес­товала его водите­ля (35-лет­него граж­данина Китая) за исполь­зование устрой­ства для мас­совой рас­сылки фишин­говых SMS-сооб­щений, адре­сован­ных жителям Бан­гко­ка.

Со­обща­ется, что устрой­ство, ради­ус дей­ствия которо­го сос­тавлял око­ло трех километ­ров, мог­ло рас­сылать сооб­щения со ско­ростью 100 тысяч каж­дый час. По дан­ным следс­твия, за три дня мошен­ники отпра­вили поч­ти мил­лион SMS-сооб­щений, которые гла­сили: «Срок дей­ствия ваших 9268 бал­лов исте­кает! Пос­пешите вос­поль­зовать­ся подар­ком пря­мо сей­час».

Эти сооб­щения содер­жали ссыл­ку на фишин­говый сайт со стро­кой «aisthailand» в наз­вании, то есть ресурс выдава­ли за сайт Advanced Info Service (AIS) — круп­ней­шего опе­рато­ра мобиль­ной свя­зи в Таилан­де.

Поль­зовате­ли, перешед­шие по такой фишин­говой ссыл­ке, попада­ли на стра­ницу, где у них зап­рашива­ли информа­цию о бан­ков­ской кар­те. Эти дан­ные в ито­ге попада­ли в руки зло­умыш­ленни­ков и исполь­зовались для совер­шения несан­кци­они­рован­ных тран­закций в дру­гих стра­нах.

Спе­циалис­ты AIS помог­ли полиции уста­новить мес­тонахож­дение устрой­ства для мас­совой рас­сылки SMS. Одна­ко опе­ратор свя­зи не раз­гла­шает никаких под­робнос­тей о том, как имен­но это было сде­лано.

Из­вес­тно, что учас­тни­ки мошен­ничес­кой груп­пы, часть из которых находи­лась в Таилан­де, а часть — в дру­гих стра­нах, коор­диниро­вали свои дей­ствия через зак­рытые Telegram-каналы, где так­же при­думы­вали тек­сты для мошен­ничес­ких SMS.

Те­перь, помимо уже арес­тован­ного водите­ля фур­гона с обо­рудо­вани­ем для мас­совой рас­сылки сооб­щений, полиция разыс­кива­ет еще как минимум двух учас­тни­ков груп­пиров­ки.

По­доб­ные ата­ки воз­можны бла­года­ря дав­но извес­тным уяз­вимос­тям в стан­дартах мобиль­ной свя­зи. В час­тнос­ти, тре­бует­ся, что­бы мобиль­ные устрой­ства аутен­тифици­рова­ли себя в сетях пос­редс­твом IMSI, но при этом сети не обя­заны аутен­тифици­ровать себя в ответ.

В ито­ге устрой­ства, под­клю­чив­шиеся к фаль­шивой базовой стан­ции, поч­ти сра­зу могут получить фишин­говое сооб­щение.

Эму­лято­ры базовых стан­ций, через которые обыч­но осу­щест­вля­ется перех­ват соеди­нений, называ­ют IMSI-перех­ватчи­ками (IMSI-catcher) или Stingray. По сути, это устрой­ство, которое мас­киру­ется под выш­ку сотовой свя­зи, зас­тавляя устрой­ства в зоне досяга­емос­ти под­клю­чать­ся имен­но к нему. IMSI-перех­ватчи­ки неред­ко исполь­зуют­ся и самими пра­воох­ранитель­ными орга­нами для три­ангу­ляции целевых устрой­ств, а иног­да и для перех­вата их ком­муника­ций.

От­метим, что похожий слу­чай про­изо­шел в декаб­ре 2022 года, ког­да фран­цуз­ская полиция обна­ружи­ла IMSI-перех­ватчик, который жен­щина возила с собой по Парижу. С помощью это­го устрой­ства рас­простра­нялись сооб­щения, при­зыва­ющие парижан делить­ся сво­ими лич­ными дан­ными на фей­ковом сай­те медицин­ско­го стра­хова­ния. Как выяс­нилось поз­же, та же груп­пиров­ка была свя­зана с дру­гим IMSI-перех­ватчи­ком, который перево­зили по городу в ста­рой машине ско­рой помощи.

Уязвимые ГНСС

  • Спе­циалис­ты «Лабора­тории Кас­пер­ско­го» изу­чили обо­рудо­вание гло­баль­ных навига­цион­ных спут­никовых сис­тем (ГНСС), которое исполь­зует­ся в раз­ных отраслях по все­му миру: GPS (США), ГЛО­НАСС (Рос­сия), Galileo (Евро­союз), BeiDou Navigation Satellite System (BDS, Китай) и так далее.
  • По сос­тоянию на ноябрь 2024 года было обна­руже­но 4183 дос­тупных через интернет ГНСС‑при­емни­ка, уяз­вимых для раз­личных типов атак.
Топ-5 производителей уязвимых ГНСС-приемников
Топ-5 про­изво­дите­лей уяз­вимых ГНСС‑при­емни­ков
  • Боль­шинс­тво уяз­вимых при­емни­ков при­над­лежат ком­пани­ям из отраслей те­леком­муника­ций, об­лачных вычис­лений и энер­гетики.
  • Ча­ще все­го уяз­вимые экзем­пля­ры встре­чают­ся в Эква­доре (1129), Гер­мании (648) и США (414).
  • При этом боль­шинс­тво устрой­ств работа­ли под управле­нием Linux (как с откры­тым исходным кодом, так и проп­риетар­ных вер­сий), но встре­чалась и Windows.
  • Ху­же того, обна­ружен­ные устрой­ства име­ли уяз­вимос­ти, в том чис­ле свя­зан­ные с отка­зом в обслу­жива­нии, рас­кры­тием информа­ции, повыше­нием при­виле­гий и даже с внед­рени­ем и выпол­нени­ем кода.
Топ-10 уязвимостей, обнаруженных в ГНСС-приемниках
Топ-10 уяз­вимос­тей, обна­ружен­ных в ГНСС‑при­емни­ках
 

Песочница ChatGPT

Спе­циалист Mozilla 0Din (0Day Investigative Network) Мар­ко Фигероа (Marco Figueroa) сумел получить широкий дос­туп к песоч­нице ChatGPT, вклю­чая воз­можность заг­рузки и выпол­нения Python-скрип­тов, а так­же ска­чал плей­бук (playbook) LLM.

Пе­соч­ница ChatGPT пред­став­ляет собой изо­лиро­ван­ную сре­ду, которая поз­воля­ет поль­зовате­лям безопас­но вза­имо­дей­ство­вать с ней, будучи изо­лиро­ван­ной от дру­гих поль­зовате­лей и хост‑сер­веров. Песоч­ница огра­ничи­вает дос­туп к важ­ным фай­лам и пап­кам, бло­киру­ет дос­туп в интернет и ста­рает­ся огра­ничить потен­циаль­но вре­донос­ные коман­ды, которые могут при­менять­ся для экс­плу­ата­ции уяз­вимос­тей или попыт­ки побега.

Ин­форма­ция о дос­тупе к песоч­нице ChatGPT ранее пуб­ликова­лась дру­гими иссле­дова­теля­ми, которые находи­ли раз­ные спо­собы ее изу­чения. Одна­ко Мар­ко Фигероа зашел даль­ше сво­их пред­шес­твен­ников. В сво­ем отче­те он демонс­три­рует сра­зу пять проб­лем, о которых он уже уве­домил раз­работ­чиков OpenAI. По сло­вам иссле­дова­теля, ком­пания про­яви­ла инте­рес толь­ко к одной из них и не сооб­щила ничего о сво­их пла­нах по исправ­лению дру­гих.

Все началось с того, что во вре­мя работы над неким Python-про­ектом в ChatGPT Фигероа получил ошиб­ку «Каталог не най­ден» (Directory not found). Пос­ле это­го он начал раз­бирать­ся в том, как поль­зователь ChatGPT может вза­имо­дей­ство­вать с песоч­ницей.

Вы­ясни­лось, что сре­да пре­дос­тавля­ет воз­можность заг­рузки и ска­чива­ния фай­лов, сос­тавле­ния спис­ков фай­лов и папок, заг­рузки прог­раммы и их запус­ка, выпол­нения Linux-команд и извле­чения фай­лов, хра­нящих­ся в песоч­нице.

Ис­поль­зуя такие коман­ды, как ls и list files, иссле­дова­тель сумел сос­тавить спи­сок всех катало­гов основной фай­ловой сис­темы песоч­ницы, вклю­чая /home/sandbox/.openai_internal/, который содер­жал информа­цию о кон­фигура­ции и нас­трой­ках. Сто­ит отме­тить, что сей­час нель­зя получить дос­туп к некото­рым важ­ным пап­кам и фай­лам (нап­ример, /root и раз­личным фай­лам вро­де /etc/shadow).

Пос­ле это­го Фигероа перешел к экспе­римен­там по управле­нию фай­лами, обна­ружив, что может заг­ружать фай­лы в пап­ку /mnt/data, а так­же ска­чивать фай­лы из любой дос­тупной дирек­тории.

В ито­ге спе­циалист выяс­нил, что может заг­ружать в песоч­ницу кас­томные Python-скрип­ты и выпол­нять их. Нап­ример, он заг­рузил прос­той скрипт, выводя­щий текст «Hello, World!», и выпол­нил его, пос­ле чего резуль­тат отоб­разил­ся на экра­не.

Ис­сле­дова­тель объ­ясня­ет, что по юри­дичес­ким при­чинам не пытал­ся при­менить откро­вен­но вре­донос­ные скрип­ты, которые мог­ли бы исполь­зовать­ся для побега из песоч­ницы и выпол­нения более опас­ных дей­ствий. При этом под­черки­вает­ся, что все опи­сан­ные дей­ствия были огра­ниче­ны рам­ками песоч­ницы, а сре­да выг­лядела дол­жным обра­зом изо­лиро­ван­ной.

По­мимо про­чего, Фигероа обна­ружил, что с помощью промпт‑инжи­нирин­га мож­но най­ти и ска­чать плей­бук ChatGPT, в котором опи­сано, как чат‑бот дол­жен вес­ти себя и отве­чать на воп­росы в целом, а так­же в рам­ках соз­данных поль­зовате­лем аппле­тов.

По его сло­вам, с одной сто­роны, дос­туп к плей­буку обес­печива­ет проз­рачность и дол­жен укреплять доверие поль­зовате­лей, пос­коль­ку объ­ясня­ет, как имен­но фор­миру­ются отве­ты. Но с дру­гой сто­роны, эта информа­ция может исполь­зовать­ся для рас­кры­тия дан­ных, поз­воля­ющих обой­ти защиту.

«Хотя проз­рачность в воп­росах инс­трук­ций полез­на, она так­же может рас­кры­вать струк­туру отве­тов модели, что в теории поз­воля­ет про­извести реверс‑инжи­ниринг защиты и внед­рить вре­донос­ные пром­пты, — объ­ясня­ет Фигероа. — Модели, в которых исполь­зуют­ся кон­фиден­циаль­ные инс­трук­ции или кон­фиден­циаль­ные дан­ные, могут под­вергать­ся рис­ку, если поль­зовате­ли исполь­зуют дос­туп для сбо­ра проп­риетар­ных кон­фигура­ций и дан­ных».

Хо­тя воз­можность вза­имо­дей­ствия с песоч­ницей может быть осоз­нанным шагом, который пре­дус­мотре­ли раз­работ­чики OpenAI, иссле­дова­тель сом­нева­ется, что это было сде­лано намерен­но. Дело в том, что такое вза­имо­дей­ствие может при­вес­ти к фун­кци­ональ­ным проб­лемам для поль­зовате­лей, так как переме­щение фай­лов может пов­лечь за собой сбой.

Кро­ме того, дос­туп к под­робной информа­ции о кон­фигура­ции может помочь зло­умыш­ленни­кам луч­ше понять, как работа­ет ИИ‑инс­тру­мент и как обой­ти его защиту, вынудив генери­ровать вре­донос­ный кон­тент.

При этом, сог­ласно bug bounty прог­рамме OpenAI, выпол­нение кода в песоч­нице (даже если это поз­воля­ет извле­кать кон­фигура­ции или манипу­лиро­вать внут­ренни­ми инс­трук­циями) не счи­тает­ся проб­лемой и не под­ходит для вып­латы воз­награж­дения.

Сог­ласно рекомен­даци­ям ком­пании, любое выпол­нение Python-кода, которое про­исхо­дит в пре­делах песоч­ницы, счи­тает­ся намерен­ным и находит­ся в пре­делах конс­трук­тивных парамет­ров модели. То есть в ком­пании уве­рены, что поль­зовате­ли, вза­имо­дей­ству­ющие с этой Python-сре­дой, будут вос­при­нимать ее как зам­кну­тое, безопас­ное прос­транс­тво, которое не вли­яет на ИИ‑сис­тему за пре­дела­ми уста­нов­ленных рамок.

Пред­ста­вите­ли OpenAI никак не про­ком­менти­рова­ли пуб­ликацию иссле­дова­теля, но сооб­щили, что изу­чают под­нятые Фигероа воп­росы.

25% кода в Google пишется с помощью ИИ

  • В треть­ем квар­тале 2024 года при­быль Alphabet вырос­ла на 34%, пос­коль­ку материн­ская ком­пания Google заяви­ла о рос­те сво­его облачно­го биз­неса на фоне высоко­го спро­са на вычис­литель­ные и информа­цион­ные услу­ги, исполь­зуемые для обу­чения и запус­ка моделей генера­тив­ного ИИ.
  • Ком­менти­руя этот отчет, гла­ва Google Сун­дар Пичаи заявил, что ИИ активно при­меня­ется и внут­ри ком­пании «для улуч­шения кодер­ских про­цес­сов», что повыша­ет про­изво­дитель­ность и эффектив­ность.
  • По сло­вам Пичаи, на сегод­ня более 25% нового кода в Google генери­рует­ся ИИ, а затем про­веря­ется и одоб­ряет­ся людь­ми. Это помога­ет инже­нерам ком­пании «делать боль­ше и работать быс­трее».
 

Автоперезагрузка iPhone

В нояб­ре ста­ло извес­тно, что кибер­кри­мина­лис­ты обес­поко­ены стран­ным поведе­нием iPhone: устрой­ства самос­тоятель­но перезаг­ружа­ются, если какое‑то вре­мя не под­клю­чались к сети сотово­го опе­рато­ра. В ито­ге иссле­дова­тели под­твер­дили, что с релизом iOS 18.1 раз­работ­чики Apple добави­ли в ОС новую защит­ную фун­кцию.

Все началось с того, что в рас­поряже­нии изда­ния 404 Media ока­зал­ся до­кумент, в котором пра­воох­раните­ли пре­дуп­режда­ли кол­лег о стран­ном поведе­нии iPhone, хра­нящих­ся в ожи­дании про­веде­ния экспер­тизы. Спе­циалис­ты писали, что теперь устрой­ства могут перезаг­ружать­ся самос­тоятель­но, а это зна­читель­но усложня­ет пос­леду­ющую раз­бло­киров­ку телефо­нов, нап­ример кон­фиско­ван­ных у прес­тупни­ков.

Де­ло в том, что спон­танная перезаг­рузка перево­дит устрой­ство из режима «пос­ле пер­вой раз­бло­киров­ки» (After First Unlock, AFU) в режим «до пер­вой раз­бло­киров­ки» (Before First Unlock, BFU), а это сущес­твен­но зат­рудня­ет пос­леду­ющий взлом девай­са с помощью име­ющих­ся у кри­мина­лис­тов инс­тру­мен­тов.

BFU дела­ет извле­чение дан­ных прак­тичес­ки невоз­можным, пос­коль­ку даже сама ОС боль­ше не может получить к ним дос­туп с исполь­зовани­ем клю­чей шиф­рования, хра­нящих­ся в памяти.

Пред­ста­вите­ли Apple не отве­тили на воп­росы жур­налис­тов о том, дей­стви­тель­но ли в iOS 18 появи­лась некая новая защита, из‑за которой устрой­ства могут перезаг­ружать­ся сами по себе, тем самым осложняя работу экспер­тов.

Од­нако стран­ными перезаг­рузка­ми заин­тересо­вались ИБ‑спе­циалис­ты. Одной из них была Джис­ка Клас­сен (Jiska Classen) из инсти­тута име­ни Хас­со Плат­тне­ра, которой уда­лось обна­ружить, что в iOS дей­стви­тель­но появи­лась новая защита. Но работа­ет фун­кция не сов­сем так, как пред­положи­ли пра­воох­раните­ли.

«Apple добави­ла в iOS 18.1 фун­кцию inactivity reboot (перезаг­рузка при без­дей­ствии). Она реали­зова­на в keybagd и рас­ширении ядра AppleSEPKeyStore, — сооб­щала Клас­сен. — Похоже, это никак не свя­зано с сос­тоянием телефо­на / бес­про­вод­ной сети. Хра­нили­ще клю­чей исполь­зует­ся при раз­бло­киров­ке устрой­ства. Поэто­му если вы не раз­бло­киру­ете свой iPhone в течение некото­рого вре­мени... он перезаг­рузит­ся!»

Как объ­ясни­ли раз­работ­чики GrapheneOS, на устрой­ствах под управле­нием iOS все дан­ные шиф­руют­ся с помощью клю­ча шиф­рования, соз­данно­го при пер­вой уста­нов­ке или нас­трой­ке опе­раци­онной сис­темы. Ког­да iPhone раз­бло­киру­ется с помощью PIN-кода или биомет­ричес­ких дан­ных, ОС заг­ружа­ет клю­чи шиф­рования в память.

Пос­ле это­го, если необ­ходимо получить дос­туп к фай­лу, он авто­мати­чес­ки рас­шифро­выва­ется с помощью этих клю­чей. Одна­ко пос­ле перезаг­рузки iPhone перехо­дит в сос­тояние «покоя», то есть боль­ше не хра­нит клю­чи шиф­рования в памяти, и рас­шифро­вать дан­ные ста­новит­ся прак­тичес­ки невоз­можно.

По информа­ции соз­дателей GrapheneOS, в iOS 18.1 исполь­зует­ся спе­циаль­ный тай­мер, который перезаг­ружа­ет устрой­ство пос­ле четырех дней прос­тоя.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    1 Комментарий
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии