Мобильный браузер Яндекса был уязвим к подмене адресной строки

Мобильный браузер Яндекса был уязвим к подмене адресной строки

Мобильный браузер Яндекса был уязвим к подмене адресной строки

В ряде браузеров для мобильных устройств обнаружены уязвимости, позволяющие перенаправить жертву на вредоносный сайт путем подмены URL, отображаемого в адресной строке. Проблема актуальна для Safari, двух линеек Opera, UC Browser, Bolt, RITS и Яндекс.Браузер.

Возможность подмены адресной сроки (спуфинг) — типовая ошибка, время от времени выявляемая в браузерах. На десктопах она не очень опасна, так как подлог можно выявить с помощью дополнительных средств защиты или просто наведя курсор на URL в адресной строке. На мобильных устройствах подобные недочеты гораздо опаснее: экран у них небольшой, и пользователь зачастую видит лишь часть адреса при переходе, а защитные механизмы в таких браузерах минимальны.

Новые уязвимости обнаружили эксперты Rapid7 и пакистанский исследователь Рафай Балох (Rafay Baloch). Разработчикам затронутых продуктов сообщили о неприятных находках еще в августе. Компания Apple быстро залатала Safari, девелоперы Opera пообещали исправить проблему ко второй декаде ноября, «Яндекс» же устранил баг в начале октября.

 

Согласно блог-записи Rapid7, эксплуатация перечисленных уязвимостей осуществляется при помощи JavaScript-сценариев, внедренных в сайты злоумышленников. Последние используют тот факт, что при загрузке новой страницы браузер обновляет адресную строку с еле уловимой задержкой. Ее вполне хватит для подмены URL, а жертва редирект даже не заметит.

Балох, со своей стороны, разобрал новые баги более детально. Поскольку их использование не требует больших усилий, пользователям уязвимых продуктов рекомендуется как можно скорее обновить их или перейти на браузер, не страдающий от подобных проблем.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышла версия ViPNet SafeBoot 3.2 с поддержкой ARM-платформ

Компания «ИнфоТеКС» выпустила новую версию ViPNet SafeBoot 3.2 (исполнение 2). Главное нововведение — возможность встраивания в ARM-платформы.

ViPNet SafeBoot 3 — это модуль доверенной загрузки, который сертифицирован ФСБ и ФСТЭК России и используется для проверки целостности компонентов компьютера и операционной системы на этапе загрузки.

Особое внимание в новой версии уделили ARM-платформам. Раньше заказчики часто отказывались от них, потому что было сложно пройти аттестацию рабочих мест: не хватало надёжных средств защиты на этапе загрузки ОС.

Теперь ViPNet SafeBoot 3.2 поддерживает ARM-платформы разных производителей и помогает решить эту проблему — создавая точку доверия к устройству и его системе.

Для работы на ARM-платформах ViPNet SafeBoot 3.2 требует наличия UEFI-окружения. Его можно реализовать с помощью EDK II — открытого проекта для создания UEFI-загрузчиков.

Сейчас модуль адаптирован для ARM-чипов Broadcom 2711/2837 и RockChip 3566/3568. Также добавили поддержку токенов и смарт-карт Форос и ESMART ГОСТ.

Разработчики обещают продолжать расширять список поддерживаемых ARM-платформ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru