MEGANews. Самые важные события в мире инфосека за ноябрь - «Новости» » Интернет технологии
sitename
Microsoft отрицает, что Word и Excel собирают данные для обучения ИИ - «Новости»
Microsoft отрицает, что Word и Excel собирают данные для обучения ИИ - «Новости»
Опенсорсный игровой движок Godot применяют для распространения малвари - «Новости»
Опенсорсный игровой движок Godot применяют для распространения малвари - «Новости»
MEGANews. Самые важные события в мире инфосека за ноябрь - «Новости»
MEGANews. Самые важные события в мире инфосека за ноябрь - «Новости»
Ботнет Matrix проводит DDoS-атаки через устройства IoT - «Новости»
Ботнет Matrix проводит DDoS-атаки через устройства IoT - «Новости»
После требования РКН YouTube попросил российских пользователей удалить материалы о VPN - «Новости»
После требования РКН YouTube попросил российских пользователей удалить материалы о VPN - «Новости»
Xiaomi представила Redmi K80 Pro — флагман для экономных со Snapdragon 8 Elite и ёмкой батареей - «Новости сети»
Xiaomi представила Redmi K80 Pro — флагман для экономных со Snapdragon 8 Elite и ёмкой батареей - «Новости сети»
Производители консолей оказались в тупике: пользователи не хотят платить за производительность - «Новости сети»
Производители консолей оказались в тупике: пользователи не хотят платить за производительность - «Новости сети»
Xiaomi представила беспроводные наушники Redmi Buds 6 Pro с тройными динамиками и радиусом подключения до 130 метров - «Новости сети»
Xiaomi представила беспроводные наушники Redmi Buds 6 Pro с тройными динамиками и радиусом подключения до 130 метров - «Новости сети»
Nissan осталось жить всего год, если автопроизводитель не найдёт инвестора - «Новости сети»
Nissan осталось жить всего год, если автопроизводитель не найдёт инвестора - «Новости сети»
Steam запустил осеннюю распродажу со скидками на «тысячи игр» - «Новости сети»
Steam запустил осеннюю распродажу со скидками на «тысячи игр» - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Самоучитель CSS » Текст » MEGANews. Самые важные события в мире инфосека за ноябрь - «Новости»
 

Pegasus vs WhatsApp


Из­раиль­ская ком­пания NSO Group, занима­ющаяся раз­работ­кой шпи­онско­го ПО (вклю­чая нашумев­ший Pegasus), исполь­зовала сра­зу нес­коль­ко 0-day-экс­пло­итов для WhatsApp. В том чис­ле про­тив поль­зовате­лей при­менял­ся ранее неиз­вес­тный экс­пло­ит под наз­вани­ем Erised, который исполь­зовал уяз­вимос­ти для раз­верты­вания Pegasus.


Pegasus пред­став­ляет собой шпи­онскую плат­форму, раз­работан­ную NSO Group. «Пегас» про­дает­ся как легаль­ная спай­варь и исполь­зует­ся для шпи­она­жа и наб­людения по все­му миру. Pegasus (а через него и кли­енты NSO Group) спо­собен собирать с устрой­ств на базе iOS и Android тек­сто­вые сооб­щения, информа­цию о при­ложе­ниях, под­слу­шивать вызовы, отсле­живать мес­тополо­жение, похищать пароли и так далее.



Нес­коль­ко лет назад мы пос­вятили Pegasus и NSO Group от­дель­ную статью, пос­ле того как вни­мание общес­твен­ности ока­залось прив­лечено к работе этой ком­мерчес­кой спай­вари и свя­зан­ным с ней зло­упот­ребле­ниям.


Еще в 2019 году пред­ста­вите­ли WhatsApp подали в суд на NSO Group и обви­нили ком­панию в пособ­ничес­тве кибера­такам, которые осу­щест­вля­лись в инте­ресах раз­личных пра­витель­ств в 20 стра­нах мира, вклю­чая Мек­сику, ОАЭ и Бах­рейн.


Эта тяж­ба длит­ся до сих пор, и теперь дос­тоянием общес­твен­ности ста­ли весь­ма инте­рес­ные и неот­редак­тирован­ные су­деб­ные докумен­ты.


Сог­ласно этим бумагам, при­мер­но до апре­ля 2018 года NSO Group при­меня­ла в ата­ках кас­томный кли­ент WhatsApp (WhatsApp Installation Server, или WIS) и экс­пло­ит собс­твен­ной раз­работ­ки под наз­вани­ем Heaven. Он мог выдавать себя за офи­циаль­ный кли­ент мес­сен­дже­ра и исполь­зовал­ся для уста­нов­ки Pegasus на устрой­ства жертв со сто­рон­него сер­вера, находя­щего­ся под кон­тро­лем NSO.


«WIS мог выдать себя за офи­циаль­ный кли­ент, что­бы получить дос­туп к сер­верам WhatsApp и переда­вать сооб­щения, вклю­чая нас­трой­ки вызовов, чего офи­циаль­ный кли­ент делать не мог, — говорит­ся в докумен­тах. — NSO начала тес­тировать Heaven на сер­верах WhatsApp при­мер­но в апре­ле 2018 года и вско­ре пос­ле это­го ста­ла пре­дос­тавлять его сво­им кли­ентам».


Пос­ле того как раз­работ­чики WhatsApp обна­ружи­ли проб­лему и заб­локиро­вали NSO Group дос­туп к заражен­ным устрой­ствам и сер­верам с помощью пат­чей, выпущен­ных в сен­тябре и декаб­ре 2018 года, экс­пло­ит Heaven перес­тал работать.


За­тем, в фев­рале 2019 года, NSO Group раз­работа­ла новый экс­пло­ит — Eden, спо­соб­ный обой­ти новые защит­ные меры WhatsApp. В мае 2019 года пред­ста­вите­ли WhatsApp выяс­нили, что Eden исполь­зовал­ся кли­ента­ми NSO Group для атак при­мер­но на 1400 поль­зователь­ских устрой­ств.


При этом, как гла­сят судеб­ные докумен­ты, NSO Group приз­наёт, что раз­работа­ла и про­дава­ла опи­сан­ное шпи­онское ПО. А zero-click-век­тор его уста­нов­ки, называв­ший­ся Eden, дей­стви­тель­но при­менял­ся в ата­ках.


В час­тнос­ти, руково­дитель R&D-отде­ла NSO Group Тамир Газ­нели (Tamir Gazneli) и дру­гие обви­няемые «приз­нали, что раз­работа­ли эти экс­пло­иты путем извле­чения и деком­пиляции кода WhatsApp и обратно­го инжи­нирин­га». Все это было при­мене­но для соз­дания WIS-кли­ента, который мог исполь­зовать­ся для «отправ­ки через сер­веры WhatsApp вре­донос­ных сооб­щений (которые легитим­ный кли­ент WhatsApp не мог отправ­лять) и тем самым зас­тавить целевые устрой­ства уста­новить шпи­онский агент Pegasus».


Об­наружив упо­мяну­тые ата­ки, раз­работ­чики WhatsApp сно­ва испра­вили уяз­вимос­ти, на которые полагал­ся Eden, и отклю­чили учет­ные записи NSO Group в WhatsApp.


Од­нако даже ког­да тай­ное ста­ло явным, то есть пос­ле бло­киров­ки Eden в мае 2019 года и пос­ле обра­щения пред­ста­вите­лей WhatsApp в суд, NSO Group соз­дала еще один век­тор для рас­простра­нения сво­ей спай­вари (Erised), который исполь­зовал рет­ран­сля­цион­ные сер­веры WhatsApp для раз­верты­вания Pegasus.


При этом работа Erised была заб­локиро­вана толь­ко в мае 2020 года, ког­да судеб­ное раз­биратель­ство меж­ду WhatsApp и NSO Group уже шло пол­ным ходом. Сто­ит отме­тить, что ответчи­ки из NSO Group отка­зались отве­чать в суде, раз­рабаты­вала ли ком­пания какие‑либо еще век­торы по дос­тавке сво­ей мал­вари через WhatsApp.


За­то про­изво­дитель шпи­онско­го ПО приз­нал, что Pegasus зло­упот­реблял сер­висом WhatsApp для уста­нов­ки спай­вари на целевые устрой­ства в количес­тве «от сотен до десят­ков тысяч».


Так­же в ком­пании приз­нали, что про­вели реверс‑инжи­ниринг WhatsApp для раз­работ­ки упо­мяну­тых методов атак и пре­дос­тавля­ли сво­им кли­ентам как саму эту тех­нологию, так и учет­ные записи WhatsApp, которые те дол­жны были исполь­зовать.


Фак­тичес­ки про­цесс уста­нов­ки спай­вари выг­лядел так: опе­ратор Pegasus вво­дил номер мобиль­ного телефо­на жер­твы в нуж­ное поле прог­раммы, запущен­ной на его ноут­буке, и это запус­кало уда­лен­ное и пол­ностью авто­мати­чес­кое раз­верты­вание Pegasus на целевом устрой­стве.


То есть, воп­реки всем прош­лым заяв­лени­ям NSO Group, учас­тие кли­ентов в ата­ках было весь­ма огра­ничен­ным. Им нуж­но было толь­ко ввес­ти номер телефо­на жер­твы и нажать кноп­ку «Уста­новить». А раз­верты­вание спай­вари и извле­чение дан­ных выпол­нялись самим Pegasus и средс­тва­ми NSO, не тре­буя от кли­ентов каких‑либо тех­ничес­ких зна­ний или допол­нитель­ных дей­ствий.


Од­нако NSO Group про­дол­жает утвер­ждать, буд­то не несет ответс­твен­ности за дей­ствия сво­их кли­ентов и не име­ет дос­тупа к дан­ным, получен­ным в резуль­тате работы Pegasus, что яко­бы сво­дит к миниму­му роль ком­пании в шпи­онских опе­раци­ях.


«NSO по‑преж­нему при­дер­жива­ется сво­их пре­дыду­щих заяв­лений, в которых мы неод­нократ­но говори­ли о том, что сис­тема управля­ется исклю­читель­но нашими кли­ента­ми, а ни NSO, ни ее сот­рудни­ки не име­ют дос­тупа к соб­ранной информа­ции, — заявил СМИ Гил Лей­нер (Gil Lainer), вице‑пре­зидент NSO Group по гло­баль­ным ком­муника­циям. — Мы уве­рены, что отсто­им в суде эти и мно­гие дру­гие утвер­жде­ния, сде­лан­ные в прош­лом, и с нетер­пени­ем ждем этой воз­можнос­ти».




Уже все утекло

За­мес­титель пред­седате­ля прав­ления Сбер­банка Ста­нис­лав Куз­нецов рас­ска­зал, что, по оцен­кам Сбе­ра, в откры­том дос­тупе находят­ся око­ло 3,5 мил­лиар­да строк с пер­сональ­ными дан­ными рос­сиян, то есть информа­ция при­мер­но о 90% взрос­лых граж­дан Рос­сии.


По дан­ным ана­лиза, про­веден­ного по ито­гам 2023 года в начале 2024 года, основным источни­ком уте­чек явля­ются интернет‑магази­ны и медицин­ские учрежде­ния. По сло­вам Куз­нецова, информа­ция в основном уте­кает не из кре­дит­ных орга­низа­ций, как при­нято счи­тать: на них при­ходит­ся лишь око­ло 2% уте­чек.


«Ситу­ация дав­но уже выг­лядит пла­чев­ной. По нашим дан­ным, око­ло 3,5 мил­лиар­да строк находят­ся в откры­том дос­тупе. Уже где‑то око­ло 90% взрос­лого населе­ния, к сожале­нию, в той или иной час­ти какие‑то пер­сональ­ные дан­ные име­ют в откры­том дос­тупе»,
— заявил Куз­нецов.



 

Малварь в PyPI


В Python Package Index (PyPI) наш­ли вре­донос­ный пакет, который незамет­но похищал учет­ные дан­ные Amazon Web Services (AWS) у раз­работ­чиков. Пакет оста­вал­ся незаме­чен­ным око­ло трех лет, и за это вре­мя его успе­ли заг­рузить тысячи раз.


Вре­донос­ный пакет называл­ся Fabrice (уже уда­лен из PyPI), то есть с помощью тай­псквот­тинга мас­кировал­ся под популяр­ную Python-биб­лиоте­ку Fabric, пред­назна­чен­ную для уда­лен­ного выпол­нения шелл‑команд через SSH.


Тог­да как легитим­ный пакет нас­читыва­ет более 202 мил­лионов заг­рузок, его вре­донос­ный ана­лог, опуб­ликован­ный еще в мар­те 2021 года, был ска­чан более 37 100 раз.


Как рас­ска­зали иссле­дова­тели из ИБ‑ком­пании Socket, Fabrice содер­жал «полез­ные наг­рузки, которые похища­ют учет­ные дан­ные, соз­дают бэк­доры и выпол­няют пред­назна­чен­ные для опре­делен­ных плат­форм скрип­ты».


«Fabrice выпол­няет вре­донос­ные дей­ствия в зависи­мос­ти от опе­раци­онной сис­темы, в которой уста­нов­лен. На Linux-машинах он исполь­зует спе­циаль­ную фун­кци­ональ­ность для заг­рузки, декоди­рова­ния и выпол­нения четырех раз­личных shell-скрип­тов с внеш­него сер­вера (89.44.9[.]227), — пишут спе­циалис­ты. — В сис­темах под управле­нием Windows извле­кают­ся и выпол­няют­ся две раз­ные полез­ные наг­рузки: скрипт p.vbs и Python-скрипт, при­чем пер­вый так­же запус­кает скры­тый Python-скрипт (d.py), хра­нящий­ся в пап­ке Downloads».


Упо­мяну­тый VBScript работал как лаун­чер, поз­воляя Python-скрип­ту выпол­нять коман­ды или задей­ство­вать даль­нейшую полез­ную наг­рузку. Дру­гой Python-скрипт пред­назна­чал­ся для заг­рузки с упо­мяну­того уда­лен­ного сер­вера вре­донос­ного исполня­емо­го фай­ла, сох­ранения его под име­нем chrome.exe в пап­ке Downloads, зак­репле­ния в сис­теме с помощью зап­ланиро­ван­ных задач (для запус­ка бинар­ника каж­дые 15 минут) и уда­ления фай­ла d.py в кон­це.


Ко­неч­ной целью этой мал­вари, вне зависи­мос­ти от опе­раци­онной сис­темы, была кра­жа учет­ных дан­ных: сбор клю­чей от AWS с помощью Boto3 AWS Software Development Kit (SDK) для Python и переда­ча соб­ранной информа­ции на управля­ющий сер­вер зло­умыш­ленни­ков.


80% фейков имитируют известные бренды

  • В пер­вом полуго­дии 2024 года спе­циалис­ты FACCT зафик­сирова­ли замет­ный рост фишин­говых ресур­сов, исполь­зующих брен­ды извес­тных финан­совых орга­низа­ций, — на 48,3% по срав­нению с прош­лым годом.

  • В сред­нем каж­дый день зло­умыш­ленни­ки соз­дают под каж­дый бренд по 4 фишин­говых ресур­са. Сре­ди них 94% пред­назна­чены для кра­жи дан­ных бан­ков­ских карт, осталь­ные — для хищения учет­ных дан­ных от акка­унта кли­ента.

  • В основном хакеры нацеле­ны на фи­нан­совый сек­тор и сфе­ру элек­трон­ной ком­мерции.


 

Фургон для спама


По­лиция Таилан­да обна­ружи­ла при­над­лежав­ший мошен­никам фур­гон и арес­товала его водите­ля (35-лет­него граж­данина Китая) за исполь­зование устрой­ства для мас­совой рас­сылки фишин­говых SMS-сооб­щений, адре­сован­ных жителям Бан­гко­ка.


Со­обща­ется, что устрой­ство, ради­ус дей­ствия которо­го сос­тавлял око­ло трех километ­ров, мог­ло рас­сылать сооб­щения со ско­ростью 100 тысяч каж­дый час. По дан­ным следс­твия, за три дня мошен­ники отпра­вили поч­ти мил­лион SMS-сооб­щений, которые гла­сили: «Срок дей­ствия ваших 9268 бал­лов исте­кает! Пос­пешите вос­поль­зовать­ся подар­ком пря­мо сей­час».


Эти сооб­щения содер­жали ссыл­ку на фишин­говый сайт со стро­кой «aisthailand» в наз­вании, то есть ресурс выдава­ли за сайт Advanced Info Service (AIS) — круп­ней­шего опе­рато­ра мобиль­ной свя­зи в Таилан­де.


Поль­зовате­ли, перешед­шие по такой фишин­говой ссыл­ке, попада­ли на стра­ницу, где у них зап­рашива­ли информа­цию о бан­ков­ской кар­те. Эти дан­ные в ито­ге попада­ли в руки зло­умыш­ленни­ков и исполь­зовались для совер­шения несан­кци­они­рован­ных тран­закций в дру­гих стра­нах.


Спе­циалис­ты AIS помог­ли полиции уста­новить мес­тонахож­дение устрой­ства для мас­совой рас­сылки SMS. Одна­ко опе­ратор свя­зи не раз­гла­шает никаких под­робнос­тей о том, как имен­но это было сде­лано.


Из­вес­тно, что учас­тни­ки мошен­ничес­кой груп­пы, часть из которых находи­лась в Таилан­де, а часть — в дру­гих стра­нах, коор­диниро­вали свои дей­ствия через зак­рытые Telegram-каналы, где так­же при­думы­вали тек­сты для мошен­ничес­ких SMS.


Те­перь, помимо уже арес­тован­ного водите­ля фур­гона с обо­рудо­вани­ем для мас­совой рас­сылки сооб­щений, полиция разыс­кива­ет еще как минимум двух учас­тни­ков груп­пиров­ки.


По­доб­ные ата­ки воз­можны бла­года­ря дав­но извес­тным уяз­вимос­тям в стан­дартах мобиль­ной свя­зи. В час­тнос­ти, тре­бует­ся, что­бы мобиль­ные устрой­ства аутен­тифици­рова­ли себя в сетях пос­редс­твом IMSI, но при этом сети не обя­заны аутен­тифици­ровать себя в ответ.


В ито­ге устрой­ства, под­клю­чив­шиеся к фаль­шивой базовой стан­ции, поч­ти сра­зу могут получить фишин­говое сооб­щение.


Эму­лято­ры базовых стан­ций, через которые обыч­но осу­щест­вля­ется перех­ват соеди­нений, называ­ют IMSI-перех­ватчи­ками (IMSI-catcher) или Stingray. По сути, это устрой­ство, которое мас­киру­ется под выш­ку сотовой свя­зи, зас­тавляя устрой­ства в зоне досяга­емос­ти под­клю­чать­ся имен­но к нему. IMSI-перех­ватчи­ки неред­ко исполь­зуют­ся и самими пра­воох­ранитель­ными орга­нами для три­ангу­ляции целевых устрой­ств, а иног­да и для перех­вата их ком­муника­ций.


От­метим, что похожий слу­чай про­изо­шел в декаб­ре 2022 года, ког­да фран­цуз­ская полиция обна­ружи­ла IMSI-перех­ватчик, который жен­щина возила с собой по Парижу. С помощью это­го устрой­ства рас­простра­нялись сооб­щения, при­зыва­ющие парижан делить­ся сво­ими лич­ными дан­ными на фей­ковом сай­те медицин­ско­го стра­хова­ния. Как выяс­нилось поз­же, та же груп­пиров­ка была свя­зана с дру­гим IMSI-перех­ватчи­ком, который перево­зили по городу в ста­рой машине ско­рой помощи.


Уязвимые ГНСС

  • Спе­циалис­ты «Лабора­тории Кас­пер­ско­го» изу­чили обо­рудо­вание гло­баль­ных навига­цион­ных спут­никовых сис­тем (ГНСС), которое исполь­зует­ся в раз­ных отраслях по все­му миру: GPS (США), ГЛО­НАСС (Рос­сия), Galileo (Евро­союз), BeiDou Navigation Satellite System (BDS, Китай) и так далее.

  • По сос­тоянию на ноябрь 2024 года было обна­руже­но 4183 дос­тупных через интернет ГНСС‑при­емни­ка, уяз­вимых для раз­личных типов атак.


Топ-5 про­изво­дите­лей уяз­вимых ГНСС‑при­емни­ков

  • Боль­шинс­тво уяз­вимых при­емни­ков при­над­лежат ком­пани­ям из отраслей те­леком­муника­ций, об­лачных вычис­лений и энер­гетики.

  • Ча­ще все­го уяз­вимые экзем­пля­ры встре­чают­ся в Эква­доре (1129), Гер­мании (648) и США (414).



  • При этом боль­шинс­тво устрой­ств работа­ли под управле­нием Linux (как с откры­тым исходным кодом, так и проп­риетар­ных вер­сий), но встре­чалась и Windows.

  • Ху­же того, обна­ружен­ные устрой­ства име­ли уяз­вимос­ти, в том чис­ле свя­зан­ные с отка­зом в обслу­жива­нии, рас­кры­тием информа­ции, повыше­нием при­виле­гий и даже с внед­рени­ем и выпол­нени­ем кода.


Топ-10 уяз­вимос­тей, обна­ружен­ных в ГНСС‑при­емни­ках

 

Песочница ChatGPT


Спе­циалист Mozilla 0Din (0Day Investigative Network) Мар­ко Фигероа (Marco Figueroa) сумел получить широкий дос­туп к песоч­нице ChatGPT, вклю­чая воз­можность заг­рузки и выпол­нения Python-скрип­тов, а так­же ска­чал плей­бук (playbook) LLM.


Пе­соч­ница ChatGPT пред­став­ляет собой изо­лиро­ван­ную сре­ду, которая поз­воля­ет поль­зовате­лям безопас­но вза­имо­дей­ство­вать с ней, будучи изо­лиро­ван­ной от дру­гих поль­зовате­лей и хост‑сер­веров. Песоч­ница огра­ничи­вает дос­туп к важ­ным фай­лам и пап­кам, бло­киру­ет дос­туп в интернет и ста­рает­ся огра­ничить потен­циаль­но вре­донос­ные коман­ды, которые могут при­менять­ся для экс­плу­ата­ции уяз­вимос­тей или попыт­ки побега.


Ин­форма­ция о дос­тупе к песоч­нице ChatGPT ранее пуб­ликова­лась дру­гими иссле­дова­теля­ми, которые находи­ли раз­ные спо­собы ее изу­чения. Одна­ко Мар­ко Фигероа зашел даль­ше сво­их пред­шес­твен­ников. В сво­ем отче­те он демонс­три­рует сра­зу пять проб­лем, о которых он уже уве­домил раз­работ­чиков OpenAI. По сло­вам иссле­дова­теля, ком­пания про­яви­ла инте­рес толь­ко к одной из них и не сооб­щила ничего о сво­их пла­нах по исправ­лению дру­гих.


Все началось с того, что во вре­мя работы над неким Python-про­ектом в ChatGPT Фигероа получил ошиб­ку «Каталог не най­ден» (Directory not found). Пос­ле это­го он начал раз­бирать­ся в том, как поль­зователь ChatGPT может вза­имо­дей­ство­вать с песоч­ницей.


Вы­ясни­лось, что сре­да пре­дос­тавля­ет воз­можность заг­рузки и ска­чива­ния фай­лов, сос­тавле­ния спис­ков фай­лов и папок, заг­рузки прог­раммы и их запус­ка, выпол­нения Linux-команд и извле­чения фай­лов, хра­нящих­ся в песоч­нице.


Ис­поль­зуя такие коман­ды, как ls и list files, иссле­дова­тель сумел сос­тавить спи­сок всех катало­гов основной фай­ловой сис­темы песоч­ницы, вклю­чая /home/sandbox/.openai_internal/, который содер­жал информа­цию о кон­фигура­ции и нас­трой­ках. Сто­ит отме­тить, что сей­час нель­зя получить дос­туп к некото­рым важ­ным пап­кам и фай­лам (нап­ример, /root и раз­личным фай­лам вро­де /etc/shadow).


Пос­ле это­го Фигероа перешел к экспе­римен­там по управле­нию фай­лами, обна­ружив, что может заг­ружать фай­лы в пап­ку /mnt/data, а так­же ска­чивать фай­лы из любой дос­тупной дирек­тории.


В ито­ге спе­циалист выяс­нил, что может заг­ружать в песоч­ницу кас­томные Python-скрип­ты и выпол­нять их. Нап­ример, он заг­рузил прос­той скрипт, выводя­щий текст «Hello, World!», и выпол­нил его, пос­ле чего резуль­тат отоб­разил­ся на экра­не.


Ис­сле­дова­тель объ­ясня­ет, что по юри­дичес­ким при­чинам не пытал­ся при­менить откро­вен­но вре­донос­ные скрип­ты, которые мог­ли бы исполь­зовать­ся для побега из песоч­ницы и выпол­нения более опас­ных дей­ствий. При этом под­черки­вает­ся, что все опи­сан­ные дей­ствия были огра­ниче­ны рам­ками песоч­ницы, а сре­да выг­лядела дол­жным обра­зом изо­лиро­ван­ной.


По­мимо про­чего, Фигероа обна­ружил, что с помощью промпт‑инжи­нирин­га мож­но най­ти и ска­чать плей­бук ChatGPT, в котором опи­сано, как чат‑бот дол­жен вес­ти себя и отве­чать на воп­росы в целом, а так­же в рам­ках соз­данных поль­зовате­лем аппле­тов.


По его сло­вам, с одной сто­роны, дос­туп к плей­буку обес­печива­ет проз­рачность и дол­жен укреплять доверие поль­зовате­лей, пос­коль­ку объ­ясня­ет, как имен­но фор­миру­ются отве­ты. Но с дру­гой сто­роны, эта информа­ция может исполь­зовать­ся для рас­кры­тия дан­ных, поз­воля­ющих обой­ти защиту.


«Хотя проз­рачность в воп­росах инс­трук­ций полез­на, она так­же может рас­кры­вать струк­туру отве­тов модели, что в теории поз­воля­ет про­извести реверс‑инжи­ниринг защиты и внед­рить вре­донос­ные пром­пты, — объ­ясня­ет Фигероа. — Модели, в которых исполь­зуют­ся кон­фиден­циаль­ные инс­трук­ции или кон­фиден­циаль­ные дан­ные, могут под­вергать­ся рис­ку, если поль­зовате­ли исполь­зуют дос­туп для сбо­ра проп­риетар­ных кон­фигура­ций и дан­ных».


Хо­тя воз­можность вза­имо­дей­ствия с песоч­ницей может быть осоз­нанным шагом, который пре­дус­мотре­ли раз­работ­чики OpenAI, иссле­дова­тель сом­нева­ется, что это было сде­лано намерен­но. Дело в том, что такое вза­имо­дей­ствие может при­вес­ти к фун­кци­ональ­ным проб­лемам для поль­зовате­лей, так как переме­щение фай­лов может пов­лечь за собой сбой.


Кро­ме того, дос­туп к под­робной информа­ции о кон­фигура­ции может помочь зло­умыш­ленни­кам луч­ше понять, как работа­ет ИИ‑инс­тру­мент и как обой­ти его защиту, вынудив генери­ровать вре­донос­ный кон­тент.


При этом, сог­ласно bug bounty прог­рамме OpenAI, выпол­нение кода в песоч­нице (даже если это поз­воля­ет извле­кать кон­фигура­ции или манипу­лиро­вать внут­ренни­ми инс­трук­циями) не счи­тает­ся проб­лемой и не под­ходит для вып­латы воз­награж­дения.


Сог­ласно рекомен­даци­ям ком­пании, любое выпол­нение Python-кода, которое про­исхо­дит в пре­делах песоч­ницы, счи­тает­ся намерен­ным и находит­ся в пре­делах конс­трук­тивных парамет­ров модели. То есть в ком­пании уве­рены, что поль­зовате­ли, вза­имо­дей­ству­ющие с этой Python-сре­дой, будут вос­при­нимать ее как зам­кну­тое, безопас­ное прос­транс­тво, которое не вли­яет на ИИ‑сис­тему за пре­дела­ми уста­нов­ленных рамок.


Пред­ста­вите­ли OpenAI никак не про­ком­менти­рова­ли пуб­ликацию иссле­дова­теля, но сооб­щили, что изу­чают под­нятые Фигероа воп­росы.


25% кода в Google пишется с помощью ИИ

  • В треть­ем квар­тале 2024 года при­быль Alphabet вырос­ла на 34%, пос­коль­ку материн­ская ком­пания Google заяви­ла о рос­те сво­его облачно­го биз­неса на фоне высоко­го спро­са на вычис­литель­ные и информа­цион­ные услу­ги, исполь­зуемые для обу­чения и запус­ка моделей генера­тив­ного ИИ.

  • Ком­менти­руя этот отчет, гла­ва Google Сун­дар Пичаи заявил, что ИИ активно при­меня­ется и внут­ри ком­пании «для улуч­шения кодер­ских про­цес­сов», что повыша­ет про­изво­дитель­ность и эффектив­ность.

  • По сло­вам Пичаи, на сегод­ня более 25% нового кода в Google генери­рует­ся ИИ, а затем про­веря­ется и одоб­ряет­ся людь­ми. Это помога­ет инже­нерам ком­пании «делать боль­ше и работать быс­трее».


 

Автоперезагрузка iPhone


В нояб­ре ста­ло извес­тно, что кибер­кри­мина­лис­ты обес­поко­ены стран­ным поведе­нием iPhone: устрой­ства самос­тоятель­но перезаг­ружа­ются, если какое‑то вре­мя не под­клю­чались к сети сотово­го опе­рато­ра. В ито­ге иссле­дова­тели под­твер­дили, что с релизом iOS 18.1 раз­работ­чики Apple добави­ли в ОС новую защит­ную фун­кцию.


Все началось с того, что в рас­поряже­нии изда­ния 404 Media ока­зал­ся до­кумент, в котором пра­воох­раните­ли пре­дуп­режда­ли кол­лег о стран­ном поведе­нии iPhone, хра­нящих­ся в ожи­дании про­веде­ния экспер­тизы. Спе­циалис­ты писали, что теперь устрой­ства могут перезаг­ружать­ся самос­тоятель­но, а это зна­читель­но усложня­ет пос­леду­ющую раз­бло­киров­ку телефо­нов, нап­ример кон­фиско­ван­ных у прес­тупни­ков.


Де­ло в том, что спон­танная перезаг­рузка перево­дит устрой­ство из режима «пос­ле пер­вой раз­бло­киров­ки» (After First Unlock, AFU) в режим «до пер­вой раз­бло­киров­ки» (Before First Unlock, BFU), а это сущес­твен­но зат­рудня­ет пос­леду­ющий взлом девай­са с помощью име­ющих­ся у кри­мина­лис­тов инс­тру­мен­тов.


BFU дела­ет извле­чение дан­ных прак­тичес­ки невоз­можным, пос­коль­ку даже сама ОС боль­ше не может получить к ним дос­туп с исполь­зовани­ем клю­чей шиф­рования, хра­нящих­ся в памяти.


Пред­ста­вите­ли Apple не отве­тили на воп­росы жур­налис­тов о том, дей­стви­тель­но ли в iOS 18 появи­лась некая новая защита, из‑за которой устрой­ства могут перезаг­ружать­ся сами по себе, тем самым осложняя работу экспер­тов.


Од­нако стран­ными перезаг­рузка­ми заин­тересо­вались ИБ‑спе­циалис­ты. Одной из них была Джис­ка Клас­сен (Jiska Classen) из инсти­тута име­ни Хас­со Плат­тне­ра, которой уда­лось обна­ружить, что в iOS дей­стви­тель­но появи­лась новая защита. Но работа­ет фун­кция не сов­сем так, как пред­положи­ли пра­воох­раните­ли.


«Apple добави­ла в iOS 18.1 фун­кцию inactivity reboot (перезаг­рузка при без­дей­ствии). Она реали­зова­на в keybagd и рас­ширении ядра AppleSEPKeyStore, — сооб­щала Клас­сен. — Похоже, это никак не свя­зано с сос­тоянием телефо­на / бес­про­вод­ной сети. Хра­нили­ще клю­чей исполь­зует­ся при раз­бло­киров­ке устрой­ства. Поэто­му если вы не раз­бло­киру­ете свой iPhone в течение некото­рого вре­мени... он перезаг­рузит­ся!»


Как объ­ясни­ли раз­работ­чики GrapheneOS, на устрой­ствах под управле­нием iOS все дан­ные шиф­руют­ся с помощью клю­ча шиф­рования, соз­данно­го при пер­вой уста­нов­ке или нас­трой­ке опе­раци­онной сис­темы. Ког­да iPhone раз­бло­киру­ется с помощью PIN-кода или биомет­ричес­ких дан­ных, ОС заг­ружа­ет клю­чи шиф­рования в память.


Пос­ле это­го, если необ­ходимо получить дос­туп к фай­лу, он авто­мати­чес­ки рас­шифро­выва­ется с помощью этих клю­чей. Одна­ко пос­ле перезаг­рузки iPhone перехо­дит в сос­тояние «покоя», то есть боль­ше не хра­нит клю­чи шиф­рования в памяти, и рас­шифро­вать дан­ные ста­новит­ся прак­тичес­ки невоз­можно.


По информа­ции соз­дателей GrapheneOS, в iOS 18.1 исполь­зует­ся спе­циаль­ный тай­мер, который перезаг­ружа­ет устрой­ство пос­ле четырех дней прос­тоя.


Другие интересные события месяца


  • Ghost Tap исполь­зует NFC для кра­жи денег


  • Вре­донос­ные ком­миты с бэк­дорами обна­ружи­ли на GitHub


  • В qBittorrent испра­вили уяз­вимость 14-лет­ней дав­ности


  • APT28 взло­мала ком­панию в сосед­нем зда­нии, что­бы доб­рать­ся до целево­го Wi-Fi


  • В Spotify наш­ли рек­ламу пират­ско­го соф­та и читер­ско­го ПО


  • РКН зап­ретил рас­простра­нять науч­ную и ста­тис­тичес­кую информа­цию о VPN


  • Бот­нет Ngioweb исполь­зовал тысячи устрой­ств в качес­тве резиден­тных прок­си


  • Са­мым популяр­ным паролем в 2024 году оста­ется 123456


  • В Google Play наш­ли тро­яны, ска­чан­ные более 2,1 мил­лиона раз


  • В Канаде арес­тован подоз­рева­емый во взло­ме ком­пании Snowflake


Pegasus vs WhatsApp Из­раиль­ская ком­пания NSO Group, занима­ющаяся раз­работ­кой шпи­онско­го ПО (вклю­чая нашумев­ший Pegasus), исполь­зовала сра­зу нес­коль­ко 0-day-экс­пло­итов для WhatsApp. В том чис­ле про­тив поль­зовате­лей при­менял­ся ранее неиз­вес­тный экс­пло­ит под наз­вани­ем Erised, который исполь­зовал уяз­вимос­ти для раз­верты­вания Pegasus. Pegasus пред­став­ляет собой шпи­онскую плат­форму, раз­работан­ную NSO Group. «Пегас» про­дает­ся как легаль­ная спай­варь и исполь­зует­ся для шпи­она­жа и наб­людения по все­му миру. Pegasus (а через него и кли­енты NSO Group) спо­собен собирать с устрой­ств на базе iOS и Android тек­сто­вые сооб­щения, информа­цию о при­ложе­ниях, под­слу­шивать вызовы, отсле­живать мес­тополо­жение, похищать пароли и так далее. Нес­коль­ко лет назад мы пос­вятили Pegasus и NSO Group от­дель­ную статью, пос­ле того как вни­мание общес­твен­ности ока­залось прив­лечено к работе этой ком­мерчес­кой спай­вари и свя­зан­ным с ней зло­упот­ребле­ниям. Еще в 2019 году пред­ста­вите­ли WhatsApp подали в суд на NSO Group и обви­нили ком­панию в пособ­ничес­тве кибера­такам, которые осу­щест­вля­лись в инте­ресах раз­личных пра­витель­ств в 20 стра­нах мира, вклю­чая Мек­сику, ОАЭ и Бах­рейн. Эта тяж­ба длит­ся до сих пор, и теперь дос­тоянием общес­твен­ности ста­ли весь­ма инте­рес­ные и неот­редак­тирован­ные су­деб­ные докумен­ты. Сог­ласно этим бумагам, при­мер­но до апре­ля 2018 года NSO Group при­меня­ла в ата­ках кас­томный кли­ент WhatsApp (WhatsApp Installation Server, или WIS) и экс­пло­ит собс­твен­ной раз­работ­ки под наз­вани­ем Heaven. Он мог выдавать себя за офи­циаль­ный кли­ент мес­сен­дже­ра и исполь­зовал­ся для уста­нов­ки Pegasus на устрой­ства жертв со сто­рон­него сер­вера, находя­щего­ся под кон­тро­лем NSO. «WIS мог выдать себя за офи­циаль­ный кли­ент, что­бы получить дос­туп к сер­верам WhatsApp и переда­вать сооб­щения, вклю­чая нас­трой­ки вызовов, чего офи­циаль­ный кли­ент делать не мог, — говорит­ся в докумен­тах. — NSO начала тес­тировать Heaven на сер­верах WhatsApp при­мер­но в апре­ле 2018 года и вско­ре пос­ле это­го ста­ла пре­дос­тавлять его сво­им кли­ентам». Пос­ле того как раз­работ­чики WhatsApp обна­ружи­ли проб­лему и заб­локиро­вали NSO Group дос­туп к заражен­ным устрой­ствам и сер­верам с помощью пат­чей, выпущен­ных в сен­тябре и декаб­ре 2018 года, экс­пло­ит Heaven перес­тал работать. За­тем, в фев­рале 2019 года, NSO Group раз­работа­ла новый экс­пло­ит — Eden, спо­соб­ный обой­ти новые защит­ные меры WhatsApp. В мае 2019 года пред­ста­вите­ли WhatsApp выяс­нили, что Eden исполь­зовал­ся кли­ента­ми NSO Group для атак при­мер­но на 1400 поль­зователь­ских устрой­ств. При этом, как гла­сят судеб­ные докумен­ты, NSO Group приз­наёт, что раз­работа­ла и про­дава­ла опи­сан­ное шпи­онское ПО. А zero-click-век­тор его уста­нов­ки, называв­ший­ся Eden, дей­стви­тель­но при­менял­ся в ата­ках. В час­тнос­ти, руково­дитель R
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: