macOS-устройства уязвимы к захвату через Bluetooth

macOS-устройства уязвимы к захвату через Bluetooth

macOS-устройства уязвимы к захвату через Bluetooth

Уязвимость протокола Bluetooth позволяет сымитировать доверенное устройство и проводить атаки на расстоянии до 100 метров. Исследователю удалось таким способом запустить видеоролик на своем MacBook Air по команде с фейковой клавиатуры.

Для проведения PoC-атаки экспериментатор использовал инструмент пентеста Flipper Zero, установив прошивку Xtreme — ту же, с помощью которой в 2023 году была продемонстрирована возможность бомбардировки iPhone спам-сообщениями.

Одно из приложений в составе Xtreme представляет собой имитатор беспроводной клавиатуры. Софт, именуемый Bad USB, полагается на технологию BLE и обычно используется для автоматизации задач либо тестирования устройств на устойчивость к атакам класса BadUSB.

Разработанный в рамках эксперимента PoC позволяет провести атаку за 20 минут:

  1. Открыть модуль Bad USB на Flipper Zero с прошивкой Xtreme.
  2. Закачать в Flipper Zero пейлоад (был написан скрипт .txt, открывающий страницу YouTube с роликом певца Рика).
  3. Выбрать имя Bluetooth-устройства (оставлен дефолт BadUSB At1l1) и установить связь.
  4. При появлении статуса «Подключено» выполнить полезную нагрузку.

 

По словам исследователя, таким же образом можно посылать любые команды на iPhone, iPad и устройства Windows, но только в том случае, когда они разблокированы.

Подобные атаки редки и обычно проводятся незаметно для жертв, в фоновом режиме. К тому же автор атаки может наплодить множество фейковых устройств с вводящими в заблуждение именами либо с поддельным MAC-адресом.

Пользователям рекомендуется всегда проверять правильность Bluetooth-привязок, удалить неизвестные устройства из списка, использовать шестизначные коды сопряжения и отключать Bluetooth, когда он не нужен.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

reCAPTCHA — не преграда для ботов, зато собирает кучу данных о юзерах

На YouTube опубликован ролик, призванный доказать, что тесты reCAPTCHA v2 и v3 плохо защищают от ботов и используются Google для слежки и сбора пользовательских данных с целью персонализации рекламы.

Предположив, что reCAPTCHA v3 отслеживает движение курсора на экране, автор видео, использующий ник CHUPPL, создал бот, способный обойти это препятствие за одну попытку.

Ему также стало известно, что CAPTCHA от Google собирают множество информации, идентифицирующей посетителей сайтов, такой как IP-адрес, модель устройства, ОС, тип и версия браузера, разрешение экрана.

Эти данные помогают отсеивать ботов, но могут также использоваться для получения цифровых отпечатков, облегчающих отслеживание интернет-активности пользователей.

 

Система reCAPTCHA v2 преграждает вход на сайты картинками, на выбор которых юзеры вынуждены тратить время, тогда как бот может пройти такой тест быстрее.

Разработчик постарался решить эту проблему с выпуском reCAPTCHA v3. Доказать, что ты не робот, можно за один клик, однако исследования показали, что современные боты с успехом обходят и это препятствие, притом с эффективностью до 100%.

По оценкам, стоимость трекинговых данных, собираемых Google с помощью CAPTCHA, составляет около $898 миллиардов. Не желая потворствовать сомнительной деятельности, многие владельцы сайтов перешли на CAPTCHA от Cloudflare.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru