Уязвимость в Realtek SDK уже используется в атаках ботнета Mirai

Уязвимость в Realtek SDK уже используется в атаках ботнета Mirai

Уязвимость в Realtek SDK уже используется в атаках ботнета Mirai

На прошлой неделе исследователи раскрыли подробности уязвимости в чипах Realtek, затрагивающей сотни тысяч умных устройств от 65 вендоров. Операторам известного DDoS-ботнета понадобилось всего несколько дней, чтобы запустить атаки, в которых эксплуатируется эта брешь.

Речь идёт об уязвимости под идентификатором CVE-2021-35395, подробности которой представили специалисты компании IoT Inspector. Дыру нашли в Realtek SDK, который поставляется другим компаниям для использования в однокристальных системах (System-on-a-Chip, SoC).

По словам IoT Inspector, эксперты нашли более 200 уязвимых моделей девайсов, которые производят 65 различных вендоров. По предварительным расчётам, это значит, что в Сети находятся сотни тысяч дырявых умных устройств, включая маршрутизаторы, шлюзы, репитеры Wi-Fi, IP-камеры, устройства для умного освещения и даже детские игрушки.

По шкале CVSSv3 уязвимость CVE-2021-35395 получила 9,8 баллов из 10, поскольку с её помощью удалённый атакующий может подключиться к устройствам через специально сформированные параметры URL. Более того, злоумышленник также может обойти аутентификацию и выполнить вредоносный код с самыми высокими правами.

Разработчики Realtek опубликовали (PDF) патчи за день до выхода отчёта IoT Inspector, однако этого времени всё равно оказалось недостаточно для массового обновления уязвимых устройств.

К сожалению, брешью уже успел воспользоваться новый вариант ботнета Mirai. По словам исследователей Unit 42, которые наблюдали за атаками злоумышленников, наиболее часто встречаются следующие уязвимые девайсы:

  • Netis E1+.
  • Маршрутизатор Edimax N150 and N300 Wi-Fi.
  • Маршрутизатор Repotec RP-WR5444.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Для Google Password Manager готовят поддержку импорта-экспорта passkey

В Google проводят работы по реализации импорта-экспорта ключей доступа passkey. Разбор кода новейшей версии Google Play Services (25.13.31 бета) показал, что такая возможность вскоре появится в менеджере паролей для Android.

Поддержка экспорта паролей в Google Password Manager уже есть, теперь ее, видимо расширят, охватив также passkey.

Эта технология беспарольной защиты имеет серьезное ограничение: ключи привязаны к определенному устройству, и при замене девайса пользователям приходится вручную отвязывать их от каждого сервиса, а затем заново регистрировать.

Участники альянса FIDO озаботились решением проблемы и в прошлом году опубликовали рабочую версию стандарта безопасной передачи passkey при смене платформы или сервиса.

Эти спецификации, по всей видимости, и взяла на вооружение Google. Возможность экспорта passkey, хранимых в Google Password Manager, позволит владельцу Android-гаджета с легкостью перенести их, к примеру, в iCloud Keychain, когда ему сюрпризом презентовали iPhone.

Наличие такого механизма также снижает риск потери доступа к аккаунту в случае кражи девайса: ключи можно будет восстановить из заранее созданных резервных копий.

Один из фрагментов кода бета-версии Google Play Services 25.13.31 содержит строки, свидетельствующие о расширении функциональности импорта Google Password Manager: он теперь будет блокировать экспорт passkey в ненадежные приложения во избежание злоупотреблений и выводить соответствующее предупреждение.

<code>&lt;string name="pwm_export_credentials_blocked_importer_message"&gt;Export blocked for your protection&lt;/string&gt;
&lt;string name="pwm_export_credentials_blocked_importer_sub_message"&gt;The password manager you’re trying to export to doesn’t follow best practices&lt;/string&gt;</code>

Сроки развертывания нововведения, способного еще больше расширить Google-аудиторию поклонников passkey, пока не оглашены. В прошлом году техногигант с той же целью реализовал кроссплатформенную поддержку passkey для пользователей Chrome.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru