Полезное ПО может стать оружием для атаки

Полезное ПО может стать оружием для атаки

«Лаборатория Касперского» обнаружилa, что несовершенная реализация сетевого протокола, используемого продуктом Absolute Computrace компании Absolute Software, может стать своего рода «архимедовым рычагом» и превратить полезное ПО в мощное орудие злоумышленников. Этот программный недочет способен потенциально открыть киберпреступникам доступ к миллионам компьютеров по всему миру – и в качестве ключа в этом случае выступит программный агент Absolute Computrace, хранящийся в прошивке BIOS современных компьютеров и ноутбуков.

Анализировать эту особенность защитного ПО Absolute Software специалисты «Лаборатории Касперского» начали после того, как выяснили, что программный агент Absolute Computrace работает на ряде компьютеров без предварительной авторизации. Несмотря на то что этот продукт является легальной разработкой, некоторые пользователи утверждали, что никогда его не устанавливали и не активировали, а в ряде случаев и вовсе не знали о существовании этого ПО на своих компьютерах. В то время как большинство предустановленных программ может быть легко удалено или деактивировано пользователем,Absolute Computrace, располагаясь в прошивке компьютера, продолжает работать даже после тщательной чистки системы или замены диска.

Однако не только эта особенность Absolute Computrace может вызвать подозрение у пользователей. Это ПО применяет технологии, затрудняющие дизассемблирование и анализ, а также другие инструменты, популярные у создателей зловредов, в частности инъекции в память других процессов, организацию скрытых каналов связи, изменение системных файлов на диске, шифрование конфигурационных данных и создание исполняемых файлов Windows непосредственно из кода прошивки BIOS.

«При помощи таких мощных программных агентов киберпреступники получают потенциальную возможность взять под контроль компьютеры, на которых установлено решение Absolute Computrace. Теоритически это программное обеспечение может быть использовано злоумышленниками для развертывания шпионских модулей, – поясняет Виталий Камлюк, ведущий антивирусный эксперт «Лаборатории Касперского». – Для того чтобы столь сильный инструмент, каким является Absolute Computrace, продолжал служить во благо, он должен использовать механизмы аутентификации и шифрования. Очевидно, что при такой высокой степени распространенности этого ПО на современных компьютерах разработчик, т.е. Absolute Software, должен нести ответственность за информирование пользователей о том, как деактивировать программу. В противном случае эти брошенные на произвол программные агенты станут отличной лазейкой для злоумышленников, эксплуатирующих уязвимости».

Согласно данным, полученным из облачного сервиса Kaspersky Security Network, программный агент Absolute Computrace функционирует сегодня в системах около 150 тысяч пользователей. Общее же число пользователей с активированным агентом по некоторым оценкам может превышать 2 миллиона, и не известно, сколько из них знают о существовании этого ПО на своем компьютере. Также эксперты установили, что большинство компьютеров с активно работающим агентом Absolute Computrace находится в США и России.

Сетевой протокол Computrace, предоставляет базовые возможности для удаленного выполнения кода. Он не требует использования каких-либо криптографических механизмов для шифрования данных или проверки удаленного сервера, что дает злоумышленникам возможность для совершения удаленных атак в незащищенном сетевом окружении.

В настоящее время нет доказательств того, что Absolute Computrace используется как платформа для проведения атак. Однако эксперты из многих компаний видят подобную возможность – и это косвенно подтверждается не получившими на данный момент объяснения случаями неавторизованных активаций этой программы.

Между тем, еще в 2009 году специалисты Core Security Technologies опубликовали свои исследования программы Absolute Computrace. Они рассказали об опасностях используемых в ней технологий и о том, как злоумышленники могут модифицировать системный реестр с целью перехвата управления над программой. В прошлом различные неоднозначные с точки зрения безопасности механизмы работы программного агента Absolute Computrace были поводом для срабатывания антивируса. Согласно некоторым отчетам, защитное решение Microsoft когда-то классифицировало Absolute Computrace какVirTool:Win32/BeeInject. Однако впоследствии Microsoft и другие вендоры защитных продуктов перестали выделять агент этой программы как вредоносное ПО. Исполняемые файлы Absolute Computrace на данный момент внесены в белые списки большинства антивирусных компаний.

70% мобильных игр небезопасны: эксперты нашли сотни уязвимостей

Казалось бы, что может быть безобиднее мобильных игр? Пару уровней в дороге, быстрый матч перед сном — и никаких рисков. Но на практике всё не так радужно. По данным AppSec Solutions, семь из десяти игровых приложений для смартфонов содержат уязвимости, а каждая седьмая из них может быть потенциально опасной.

Специалисты компании проанализировали около 50 популярных мобильных игр с помощью инструмента AppSec.Sting и обнаружили порядка 700 уязвимостей. Из них 90 получили высокий или критический уровень опасности.

Самые тревожные находки — это банальные, но оттого не менее опасные ошибки. Так, в 12 приложениях пароли и токены хранились прямо в исходном коде, фактически в открытом виде. Для злоумышленников это настоящий подарок — такие данные легко извлекаются и могут использоваться для взлома.

Ещё 13 игр не имели проверки целостности, что позволяет без особых усилий модифицировать сборку и менять логику приложения.

«Это серьёзно упрощает вмешательство в работу игры — от читов до более опасных сценариев», — пояснил руководитель отдела анализа защищённости AppSec.Sting компании AppSec Solutions Никита Пинаев.

Эксперт выделил три ключевые проблемы, которые встречаются в мобильных играх особенно часто.

Во многих играх критически важные механики — расчёт наград, прогресса и внутриигровых ресурсов — реализованы на стороне клиента. Без полноценной серверной проверки это открывает дорогу к подмене данных, повторному воспроизведению запросов и манипуляциям с игровой экономикой. Итог — читы, перекос баланса, падение честности и доверия игроков.

Небезопасное хранение данных и слабая защита сетевого взаимодействия. Конфиденциальная информация нередко хранится локально без шифрования и контроля целостности. К этому добавляются проблемы с сетевой защитой — отсутствие проверок подлинности запросов и защиты от повторного воспроизведения. Всё это создаёт условия для утечек данных и автоматизации мошеннических сценариев.

Многие приложения поставляются без обфускации кода и базовых механизмов защиты. В результате бизнес-логика легко анализируется, конфиденциальные параметры извлекаются, а модифицированные клиенты распространяются быстрее, чем разработчики успевают реагировать.

На первый взгляд проблемы выглядят «внутриигровыми», но на деле они оборачиваются вполне реальными рисками — финансовыми потерями, ростом мошенничества и репутационными издержками. И страдают от этого не только студии, но и обычные пользователи.

Эксперты AppSec Solutions напоминают простые, но эффективные правила цифровой гигиены:

  1. Скачивайте игры только из официальных магазинов.
    Сторонние источники — главный канал распространения модифицированных и вредоносных версий.
  2. Осторожнее с модами и «взломами».
    Читы — это не только риск бана, но и реальная угроза утечки данных или заражения устройства.
  3. Следите за разрешениями.
    Давайте игре только то, что действительно нужно для работы, и периодически пересматривайте доступы.
  4. Обновляйте приложения и ОС.
    Апдейты часто закрывают уязвимости, о которых вы даже не подозреваете.
  5. Используйте уникальные пароли.
    Для игровых аккаунтов — свои учётные данные и, по возможности, дополнительные механизмы защиты.

Мобильные игры давно перестали быть просто развлечением — вокруг них крутятся деньги, данные и целые цифровые экосистемы. А значит, относиться к их безопасности стоит не менее серьёзно, чем к банковским приложениям.

RSS: Новости на портале Anti-Malware.ru