Хакеры взломали сайты "Аль-Джазиры"

Хакеры взломали сайты "Аль-Джазиры"

Веб-сайты межарабского телеканала "Аль-Джазира" были взломаны группой хакеров, предположительно, поддерживающих сирийского президента Башара Асада. Группа, называющая себя "ар-Рашидун" (ар.: "Правоверные") взломала арабскую и английскую версию сайта и оставила на них сообщения.

"Это ответ на вашу позицию против народа и правительства Сирии, особенно на вашу поддержку вооруженных террористических групп и на распространение лживых новостей. Ваш сайт взломан, и это наш ответ", - говорится в заявлении хакерской группы.

Со своей стороны, британская газета "Гардиан" отмечает, что эксперты впервые слышат о хакерской группе "ар-Рашидун".

"Я никогда не слышал об этой группе. За предыдущие подобные атаки ответственность на себя брала Сирийская электронная армия", - заявил журналист из Саудовской Аравии Ахмад аль-Оман.

В свою очередь, сотрудник Вашингтонского института ближневосточной политики Аарон Зеллин предположил, что хакеры хотели всего лишь привлечь к себе внимание и что трудно доказать предположения о том, что они могут быть частью сирийского проправительственного формирования "Шабиха", пишет lenizdat.ru.

В этом году ряд сотрудников "Аль-Джазиры" ушли с телеканала, обвинив его в необъективном отношении к сирийскому режиму.

Критики "Аль-Джазиры" обвиняют телеканал, который финансируется властями Катара, в способствовании осуществлению внешнеполитических целей своего спонсора, однако руководство телеканала настаивает на том, что не зависит от государственного контроля.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

0-click в Signal и Discord способна деанонимизировать пользователей

Исследователь под ником hackermondev сообщил о 0-click уязвимости, позволяющей без взаимодействия с пользователем определить его местоположение с достаточно большой точностью. Атака нацелена на софт Signal и Discord и задействует механизмы кеширования в инфраструктуре Cloudflare для определения геолокации пользователя в радиусе до 400 километров.

Брешь кроется в механизме кеширования систем доставки контента (CDN). Специалист так описывает проблему:

«Если устройство пользователя загружает контент на сайте, использующем Cloudflare, этот ресурс кешируется в локальном дата-центре. Затем можно идентифицировать конкретный ЦОД, закешировавший контент».

Signal и Discord автоматически скачивают кешированные файлы — например, аватары или вложения — которые сохраняются в ближайшем дата-центре Cloudflare. Используя прокси Cloudflare Teleport или похожие инструменты, злоумышленник может установить, какой именно дата-центр использовался, вычислив таким образом регион пользователя.

Исследователь продемонстрировал эксплуатацию вектора на платформе Signal, широко используемой журналистами и активистами. Он отправил вложение через CDN Signal и выяснил, в каком дата-центре был кеширован файл.

«В моем случае я нахожусь в Нью-Йорке, а ближайший ко мне дата-центр — в Ньюарке, штат Нью-Джерси. Последний располагается примерно в 150 милях (чуть больше 241 километра — прим. Anti-Malware.ru) от меня», — пояснил он.

Аналогичная уязвимость была обнаружена в Discord. Эксперт продемонстрировал атаку через пользовательские эмодзи или уведомления о запросах в друзья. Например, аватар отправителя в запросе автоматически загружается устройством получателя, что активирует 0-click.

Cloudflare устранила конкретную уязвимость, однако hackermondev нашел обходной путь через VPN.

«С помощью нового метода мне удалось снова вычислить около 54% всех дата-центров Cloudflare», — заявил он.

Реакция разработчиков Signal и Discord была довольно прохладной. В Signal заявили, что пользователи сами должны озадачиться сокрытием своей личности. Discord, в свою очередь, возложил ответственность на Cloudflare.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru