WhatsApp ослабит шифрование для спецслужб и введет рекламу

WhatsApp ослабит шифрование для спецслужб и введет рекламу

WhatsApp ослабит шифрование для спецслужб и введет рекламу

Разработчики WhatsApp планируют ослабить сквозное шифрование, чтобы спецслужбы смогли получать доступ к интересующим их перепискам. Соответствующее решение приняла Facebook, которая полностью владеет мессенджером на данный момент.

Пойти на такой шаг компанию побудило давление со стороны американских властей, которые продолжают напоминать, что террористы любят использовать сервисы обмена сообщениями для организации терактов и других противозаконных акций.

Из-за того, что в большинстве популярных мессенджеров применяется шифрование end-to-end, правоохранители не могут получить доступ к перепискам преступников.

Таким образом, власти добились своего — со следующего года разработчики выпустят версию, в которой условное шифрование будет реализовано таким образом, что спецслужбы смогут при желании расшифровать любую переписку.

Помимо этого, владельцы WhatsApp также озаботились получением дохода от мессенджера, результатом стало решение внедрить в него рекламу.

Напомним, что на прошлой неделе исследователи Check Point обнаружили уязвимость в WhatsApp, которая позволяет злоумышленнику перехватывать и изменять сообщения, отправленные собеседниками в групповом или приватном чате.

Мошенники могут изменять «цитату» — функцию, которая позволяет людям отвечать на определенное сообщение в чате, — и создавать впечатление, что собеседник отправил сообщение, которого на самом деле не было.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Дыра в Планировщике Windows позволяет обойти UAC и стереть логи

Специалисты по кибербезопасности нашли сразу четыре уязвимости в ключевом компоненте Windows — Планировщике (schtasks.exe). Это та самая утилита, с помощью которой администраторы создают и запускают задачи на устройствах.

Как рассказал Рубен Энкауа, исследователь из Cymulate, с помощью этих багов злоумышленник может:

  • обойти UAC (то самое окошко с запросом разрешения на запуск от имени администратора),
  • выполнить команды с правами SYSTEM без одобрения пользователя,
  • стереть системные логи, чтобы замести следы атаки.

Всё это — с помощью хитро настроенной задачи и правильного XML-файла. Эксплуатация завязана на создание задачи с помощью Batch Logon — когда при запуске используется логин и пароль, а не просто интерактивный вход. Если у атакующего есть пароль (например, он его достал из хеша NTLMv2 или через другую уязвимость), он может создать задачу, которая запустится с максимальными возможными правами.

Через параметры /ru и /rp («запуск от имени пользователя» и «запуск с паролем») можно подменить любого пользователя, хоть администратора, хоть оператора резервного копирования.

Трюк с XML-файлом позволяет перезаписать записи журналов: если, например, задать имя автора задачи длиной в 3500 символов, можно переполнить описание события и затереть важную информацию. В некоторых случаях даже возможна перезапись целого файла Security.evtx — ключевого лога безопасности Windows.

Планировщик задач — это мощный инструмент, работающий от имени системы и доступный любому пользователю. А значит, даже обычный юзер может получить контроль над системой, выполнить вредоносный код и скрыть следы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru