Android-версия TikTok больше года собирала MAC-адреса смартфонов

Android-версия TikTok больше года собирала MAC-адреса смартфонов

Android-версия TikTok больше года собирала MAC-адреса смартфонов

Независимое расследование, проведённое сотрудниками издания Wall Street Journal, выявило интересные практики TikTok. Оказалось, что одноимённое Android-приложение на протяжении 18 месяцев собирало MAC-адреса мобильных устройств.

MAC-адреса служат своего рода уникальным идентификатором девайса. То есть с их помощью можно отслеживать устройство в рекламных или злонамеренных целях.

Стоит отметить, что разработчикам приложений для Android запрещён сбор MAC-адресов. С 2015 года официальные магазины App Store и Google Play Store ввели соответствующее правило на своих площадках.

Тем не менее создатели TikTok нашли лазейку, благодаря которой собирали MAC-адреса смартфонов пользователей около полутора лет. Расследование Wall Street Journal показало, что приблизительно 350 приложений в Google Play Store  воспользовались той же лазейкой. В основном это был рекламный софт.

Что касается TikTok, разработчики решили приостановить сбор MAC в ноябре 2019 года. Однако подобная информация может негативно сказаться на репутации компании, учитывая попытки президента США Дональда Трампа убрать TikTok из страны.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Дыра в Планировщике Windows позволяет обойти UAC и стереть логи

Специалисты по кибербезопасности нашли сразу четыре уязвимости в ключевом компоненте Windows — Планировщике (schtasks.exe). Это та самая утилита, с помощью которой администраторы создают и запускают задачи на устройствах.

Как рассказал Рубен Энкауа, исследователь из Cymulate, с помощью этих багов злоумышленник может:

  • обойти UAC (то самое окошко с запросом разрешения на запуск от имени администратора),
  • выполнить команды с правами SYSTEM без одобрения пользователя,
  • стереть системные логи, чтобы замести следы атаки.

Всё это — с помощью хитро настроенной задачи и правильного XML-файла. Эксплуатация завязана на создание задачи с помощью Batch Logon — когда при запуске используется логин и пароль, а не просто интерактивный вход. Если у атакующего есть пароль (например, он его достал из хеша NTLMv2 или через другую уязвимость), он может создать задачу, которая запустится с максимальными возможными правами.

Через параметры /ru и /rp («запуск от имени пользователя» и «запуск с паролем») можно подменить любого пользователя, хоть администратора, хоть оператора резервного копирования.

Трюк с XML-файлом позволяет перезаписать записи журналов: если, например, задать имя автора задачи длиной в 3500 символов, можно переполнить описание события и затереть важную информацию. В некоторых случаях даже возможна перезапись целого файла Security.evtx — ключевого лога безопасности Windows.

Планировщик задач — это мощный инструмент, работающий от имени системы и доступный любому пользователю. А значит, даже обычный юзер может получить контроль над системой, выполнить вредоносный код и скрыть следы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru