Исправлена серьезная уязвимость в детекторах газа Midas
2015-12-09 09:30 Мария Нефёдова
Технологический гигант Honeywell устранил несколько уязвимостей в прошивке промышленных детекторов газа Midas. Баги, найденные независимым исследователем, позволяли даже самому неподкованному хакеру получить удаленный доступ к системе.
Positive Hack Days приглашает докладчиков
2015-12-09 10:00 Anna Yakovleva
Международный форум по практической безопасности «Positive Hack Days» проходит каждую весну в Москве. Конференция, организованная компанией Positive Technologies, на два дня собирает вместе ведущих безопасников и хакеров со всего мира, представителей госструктур и крупных бизнесменов, молодых ученых и журналистов. Главные принципы PHDays — минимум рекламы и максимум полезных знаний в докладах и на семинарах, неформальное общение «пиджаков» и «футболок» на круглых столах, множество захватывающих конкурсов и энергичная атмосфера исследовательского полигона.
Журналисты считают, что нашли настоящего создателя Bitcoin, полиция проводит обыск
2015-12-09 11:30 Мария Нефёдова
Издания Wired и Gizmodo провели собственные расследования, пытаясь выяснить, кто является автором криптовалюты Bitcoin. В основном, журналисты опирались на данные, собранные даркнет-аналитиком Гверном Бранвеном (Gwern Branwen). После тщательного изучения писем, логов, документов и удаленных из блогов сообщений, журналисты пришли к выводу, что Сатоши Накамото (Satoshi Nakamoto) – это псевдоним, под которым скрывается 44-летний австралиец Крейг Стивен Райт (Craig Steven Wright).
Дата релиза: 12 ноября 2015 года
Автор: Google’s Project Zero team, Quarkslab
CVE: N/A
В устройствах Samsung, использующих Android 5, есть Android-приложение, которое наблюдает за файловыми операциями в директории /sdcard/Download/. Для этого используется FileObserver, механизм, основанный на уведомлениях. Когда имя файла начинается с cred, заканчивается на .zip и находится в указанной выше директории, то вызывается unzip для этого архива. После успешного завершения процесса разархивации сам архив удаляется. Unzip извлекает файлы из cred[something].zip в /data/bundle/.
При этом нет никакой проверки имен извлекаемых файлов, что позволяет нам создать файл, начинающийся, к примеру, с ../, который запишется вне директории /data/bundle/. В итоге атакующий может записать произвольные данные в любое место в системе, имея права доступа system. Помимо этого, путь /sdcard/Download является директорией по умолчанию для Google Chrome и встроенного браузера, по тому же пути сохраняются и вложения из писем в Gmail, так что получаем еще и возможность удаленного выполнения кода на устройстве.
Разберем уязвимость подробнее. В качестве тестового устройства возьмем Samsung Galaxy S6.
Уязвимый код находится в приложении Hs20Settings.apk. Оно регистрирует BroadcastReceiver с именем WifiHs20BroadcastReceiver, который выполняется при загрузке и при различных Wi-Fi-событиях (android.net.wifi.STATE_CHANGE).
Отмечу, что уязвимый код может находиться где угодно на разных устройствах Samsung. К примеру, в Samsung Galaxy S5 он находится в приложении SecSettings.apk.
Когда BroadcastReceiver срабатывает на одном из указанных событий, то выполняется следующий код.
На каждое полученное событие Intent создает сервис с именем WifiHs20UtilityService. И если попытаться найти «конструктор» этого сервиса, а именно метод onCreate(), то мы найдем процесс создания нового объекта WifiHs20CredFileObserver.
public void onCreate() {
super.onCreate();
Log.i("Hs20UtilService", "onCreate");
[...]
WifiHs20UtilityService.credFileObserver = new WifiHs20CredFileObserver(
this,
Environment.getExternalStorageDirectory().toString() + "/Download/"
);
WifiHs20UtilityService.credFileObserver.startWatching();
[...]
}
WifiHs20CredFileObserver определен как Java-подкласс FileObserver.
class WifiHs20CredFileObserver extends FileObserver {
Обратимся к документации по классу FileObserver: «FileObserver — это абстрактный класс, наследуемые классы которого должны реализовывать обработчик событий onEvent(int, String). Каждый экземпляр FileObserver наблюдает за одним файлом или директорией. Если директория мониторится, то событие срабатывает для всех файлов и поддиректорий внутри нее. Маска в событиях используется, чтобы указать, какие изменения или действия были сделаны. Константы типа события в масках используются для описания возможных изменений».
Публичный конструктор должен указать путь и маску для наблюдаемых событий.
FileObserver(String path, int mask)
В нашем же случае конструктор для WifiHs20CredFileObserver.
В коде, представленном выше, FileObserver наблюдает за всеми возможными типами событий для директории /sdcard/Download/, так как маска 0xFFF является константой FileObserver.ALL_EVENTS. Чтобы понять, когда событие будет получено, рассмотрим переопределенный метод onEvent() в классе WifiHs20CredFileObserver.
Microsoft открывает исходники JavaScript-движка Chakra
2015-12-09 13:30 Мария Нефёдова
Компания Microsoft анонсировала, что собирается открыть исходные коды Chakra – JavaScript-движка, на котором, в частности, работает браузер Edge. Ожидается, что исходники будут опубликованы на GitHub в январе 2016 года. Open source версия движка получила название ChakraCore.
Пользователь RuTracker решил обжаловать блокировку трекера в суде
2015-12-09 14:30 Мария Нефёдова
Общественная организация «Роскомсвобода» сообщает, что пользователи решили последовать совету администрации RuTracker и отстаивать ресурс самостоятельно. 7 декабря была подана апелляционная жалоба на решение Мосгорсуда о пожизненной блокировке торрент-портала Rutracker.org. Представителем заявителя в суде по данной жалобе выступает адвокат и ведущий юрист «Роскомсвободы» Саркис Дарбинян.
Более 40 популярных библиотек подвержены уязвимости десериализации в Java
2015-12-09 16:30 Мария Нефёдова
В середине ноября 2015 года специалисты компании FoxGlove Security выявили опасный баг в широко распространенной библиотеке, из состава Apache Commons. Теперь компания SourceClear сообщает, что данная уязвимость затрагивает не одну библиотеку, а более 40.
Встреча группы DEFCON Moscow 0xB — 11 декабря
2015-12-10 09:00 Журнал «Хакер»
Встреча состоится в пятницу 11 декабря (уже завтра!) в 19:00 на площадке "СТАЛЬ - Кузница Технологий", станция метро ВДНХ. В программе — кейсы реверса прошивок, защита организации от атак малвари, разработка хакерского ПО и перехват данных winAPI. Регистрация бесплатная. Подключайтесь!