Mac OS допускает раскрытие паролей в спящем режиме

Mac OS допускает раскрытие паролей в спящем режиме

Специалисты компании Passware выяснили, что особенности работы с паролями, характерные для операционных систем Mac OS X Snow Leopard и Lion, предоставляют потенциальному злоумышленнику возможность скомпрометировать аутентификационные данные при наличии физического доступа к устройству.


Условия для эксплуатации уязвимости несложны: в настройках ОС должна быть включена функция автоматического входа (по умолчанию она как раз активна), и на момент доступа к компьютеру он должен находиться в спящем режиме. Потенциальному взломщику не помешает даже система криптографической защиты FileVault: суть изъяна такова, что шифрование жесткого диска ничем не может помочь. Сложность извлекаемых паролей также не имеет ровным счетом никакого значения.

Проблема состоит в том, что при включенной функции автологина все используемые ею пароли хранятся в оперативной памяти машины в открытом виде. В таких условиях все, что нужно злоумышленнику, - это подключиться к спящему компьютеру через порт FireWire. Данная технология допускает прямой доступ к памяти (в целях повышения скорости передачи данных), так что каждый, кто смог установить физическое соединение с системой через соответствующий порт, может спокойно считывать ее (памяти) содержимое.

Стоит заметить, что сам по себе этот прием не нов. Например, Passware уже применяла его для концептуальных атак против Microsoft BitLocker и TrueCrypt, успешно дешифруя жесткие диски с криптозащитой. Некоторые другие исследователи также указывали на то, что извлечение данных из оперативной памяти потенциально представляет собой весьма эффективный способ раскрытия криптографических ключей и паролей. Опыт Passware с Mac OS X, похоже, подтверждает их правоту.

Советы пользователям компьютеров Macintosh, желающим обезопасить себя от подобных инцидентов, очевидны: отключить функцию автологина и не увлекаться использованием спящего режима, попросту выключая машину по завершении работы с ней. Если же на устройстве хранится особо важная информация, нельзя забывать и о режиме физического доступа к нему.

eWeek

Письмо автору

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru