В США данные 650 тыс. избирателей продали на eBay

В США данные 650 тыс. избирателей продали на eBay

В США данные 650 тыс. избирателей продали на eBay

Личные данные участников выборов в штате Теннесси были обнаружены на машине для голосования, купленной на интернет-аукционе eBay. Всего было скомпрометированы данные 654517 избирателей, передает Gizmodo.

Известно, что хакеры приобрели на популярном аукционе машину для голосования ExpressPoll-5000 производства компании Election Systems & Software (ESS). Государственные органы часто реализуют подобное оборудование, выведенное из эксплуатации, будучи уверенными, что соблюдаются стандартные процедуры его списания, а информация об избирателях стирается из памяти устройств, пишет infowatch.ru.

Неизвестно, какие именно данные содержались в машине, но можно сказать, что обычно на таких устройствах хранятся имена, адреса, даты рождения, а также сведения о голосовании за политические партии, независимо от места участия в выборах и просьбы предоставить идентификацию.

Журналист Gizmodo недавно стал свидетелем того, как развлекались участники хакерской конференции DefCon в Лас-Вегасе. В специально организованной зоне «DefCon’s Voting Village» каждый желающий мог попробовать свои силы во взломе систем голосования. Команда победителей управилась за считанные минуты.

По словам экспертов по безопасности, информация об избирателях хранится на съемной карте памяти, которая вставляется в кард-ридер и может быть легко считана с любого компьютера. Даже если информация была стерта из машины, любой человек, получивший доступ к карте памяти, мог совершить нарушение личной информации.

Нарушение конфиденциальности – не единственная проблема взлома системы голосования. Недостаток в системе безопасности скомпрометированного устройства может быть использован хакерами для лишения десятков и даже сотен тысяч избирателей их голосов.

Американская избирательная система по сути представляет из себя «зоопарк»: каждый штат и даже каждый регион может выбрать собственную избирательную машину, выборы можно проводить с помощью автоматизированных средств или по классической модели, с использованием бумажных бюллетеней. По словам бывшего директора ФБР Джеймса Коми (James Comey), свои машины в избирательные округа США поставляют более десяти производителей.  С одной стороны, такая разрозненность и неуклюжесть системы позволяет предотвратить крупномасштабные взломы, а с другой, делает более уязвимыми перед хакерами отдельные кампании.

Выборы различного уровня в США часто становятся мишенью для злоумышленников. В начале лета компания Deep Root Analytics, сотрудничавшая с Национальным комитетом Республиканской партии в США, разместила в Сети данные 198 миллионов американских избирателей. В открытом доступе оказались имена людей, даты их рождения, адреса, номера телефонов. На скачивание базы объемом 1,1 ТБ у специалистов по кибербезопасности ушло более трех суток.

Из примеров региональных инцидентов можно вспомнить взлом системы регистрации избирателей в Иллинойсе летом 2016 г. В руки хакеров могли попасть личные данные, которые голосующие использовали при идентификации. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая дыра в macOS: libAppleArchive позволяет обойти Gatekeeper

Apple снова попала в новости из-за уязвимости — на этот раз в своей библиотеке libAppleArchive, которая используется для работы с архивами .aar. Исследователь Снулли Кеффабер нашёл критическую брешь (CVE-2024-27876, CVSS 8.1), позволяющую не только записывать файлы в произвольные места на диске, но и обходить защиту Gatekeeper.

Всё началось с того, что Кеффабер написал собственный парсер — libNeoAppleArchive — чтобы изучить поведение Apple Archive на Linux.

Работая с логикой обработки симлинков, он заметил странность: архив можно было распаковать так, что один из файлов на выходе оказывался… симлинком в любую другую директорию на системе.

Дальнейшие эксперименты показали, что во время распаковки возникает «состояние гонки» (race condition). Библиотека сначала проверяет, существует ли нужная папка, и только потом пытается её создать.

Если в этот момент подложить симлинк на другую директорию, libAppleArchive всё равно будет считать, что каталог создан, и продолжит писать туда файлы. В результате данные попадут по адресу, на который указывает симлинк — полностью под контролем атакующего.

Повторив структуру из симлинков и файлов в архиве несколько раз, Кеффаберу удалось сильно повысить процент успеха атаки.

На этом он не остановился: следующей целью стал обход Gatekeeper. Оказалось, что стандартная утилита Archive Utility сначала распаковывает файлы во временную директорию, а только потом вешает на них карантинные метки. Если с помощью уязвимости заставить libAppleArchive распаковать файл вне этой директории, он обойдёт карантин и сможет запускаться без предупреждений — что, конечно, опасно.

Уязвимость затрагивает не только macOS. libAppleArchive используется в WorkflowKit (Shortcuts), FlexMusicKit, ClipServices, а также в приложении «Файлы» на iOS, которое тоже умеет распаковывать .aar. Даже если включены проверки пути вроде pathIsValid(), гонка всё равно позволяет их обойти.

Кеффабер опубликовал PoC, продемонстрировав, что атака вполне реалистична, хотя и требует знания таких деталей, как переменная $TMPDIR.

Apple уже закрыла дыру в свежих апдейтах, так что срочно обновляйтесь — уязвимость серьёзная, а эксплойт уже в сети.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru