Il semble y avoir une nouvelle tendance dans les malwares, ciblant les développeurs et leurs processus de développement et de construction. L’attrait est évident: plutôt que de travailler à construire et commercialiser une application malveillante, un attaquant a juste besoin d’infecter une machine de développement. Les malheureux développeurs infectés peuvent désormais faire le travail acharné pour diffuser la charge malveillante.

L’exemple le plus récent est XcodeSpy, découvert par un chercheur qui a choisi de rester anonyme. Cela fonctionne en utilisant les IDE Xcode Run Script pour, eh bien, exécuter un script qui complètement backdoor votre ordinateur. L’instance a été trouvée dans un projet open source reconditionné, TabBarInteraction, mais ce ne sont que des victimes innocentes. C’était assez simple pour que quelqu’un insère un script dans le processus de construction et distribue le nouveau paquet dopé. Ce n’est probablement pas le seul là-bas, alors faites attention Run Scripts avec des charges utiles obscurcies.

Sécurité du module Drupal

Drupal ressemble beaucoup à WordPress, dans la mesure où le projet principal a très peu de vulnérabilités sérieuses, mais des problèmes très graves se trouvent souvent dans la bibliothèque d’extensions disponibles. Exemple concret, le module de saisie semi-automatique rapide a une vulnérabilité «modérément critique». Il y a deux points intéressants ici. Le premier est le problème lui-même, qui est un problème d’exposition des données. Cette extension fournit une expérience de barre de recherche qui montre les suggestions de saisie semi-automatique et fournit des extraits de code associés à cette saisie semi-automatique. Par défaut, ces résultats de recherche sont limités à ce à quoi un utilisateur anonyme peut accéder sur le site. L’extension offre également la possibilité de rechercher du contenu privé, en utilisant les autorisations disponibles pour l’utilisateur accédant au site. Le problème est que l’extension met en cache tous ces résultats et ne sépare pas correctement les résultats dans le cache. Ainsi, une fois qu’un utilisateur privilégié a recherché quelque chose de privé, tout utilisateur peut répéter la recherche et accéder aux extraits de code, même si ces informations se trouvent sur une page non accessible.

Drupal fait quelque chose d’intéressant, appelé leur politique d’avis de sécurité. Pour résumer, l’équipe Drupal sélectionne une poignée d’extensions largement utilisées et fournit un support de sécurité limité pour ces projets. Cela semble impliquer principalement de coordonner les annonces de vulnérabilité.

Dangers du numéro de cellule

Vous savez comment presque tous les services en ligne veulent connaître votre numéro de portable? L’une des raisons est que la réception d’un message texte est l’un des deuxièmes facteurs d’authentification les plus populaires, sans parler des mécanismes de récupération de compte. Bien que ce soit populaire, c’est une idée horrible. Il y a eu plusieurs attaques contre les SMS qui conduisent facilement à une prise de contrôle de compte via cette procédure de récupération. Un attaquant peut appeler votre fournisseur de téléphonie mobile et demander une nouvelle carte SIM pour votre numéro, appelée attaque par échange de carte SIM. Ils peuvent usurper votre identité sur le réseau SS7, ce qui entraîne l’espionnage des SMS et des appels vocaux. Et n’oubliez pas la fraude de migration de numéro toujours populaire, où un attaquant prétend être vous, déplaçant votre numéro vers un nouveau fournisseur.

Il s’avère qu’il existe un moyen encore plus simple d’intercepter les SMS. [Lucky225] est intrigué par la fraude SMS depuis des années et nous apporte son travail sur le routage SMS. NetNumber ID est un service de routage destiné aux utilisateurs VoIP et professionnels pour gérer les messages texte, même s’ils n’utilisent pas de périphérique SMS traditionnel. Il y a un manque évident de surveillance sur ce processus, et jusqu’à récemment, il était possible de détourner le routage SMS de n’importe quel numéro de cellule via une simple demande. Vice a un assez bel exemple de [Lucky225] démontrant l’attaque, en utilisant 16 $ et une fausse lettre d’autorisation.

Zoom montrant trop

Le partage excessif sur Zoom est l’un des souvenirs collectifs amusants, cringey et parfois dérangeants que nous avons de 2020. Des colocataires qui entrent dans la photo, aux réunions sans pantalon, c’était un moment fou. Il existe un autre moyen de surpartager, du moins lorsque vous partagez un flux vidéo de votre bureau ou d’une application ouverte. Il est bon de ne pas laisser quoi que ce soit de sensible ouvert sur votre ordinateur lorsque vous partagez la vue de votre bureau. Cependant, deux chercheurs de SySS ont découvert que même lors du partage d’une seule application, d’autres fenêtres d’application peuvent apparaître brièvement dans le flux vidéo.

Lorsqu’une application différente est dessinée au-dessus de celle capturée par Zoom, quelques images de la vidéo envoyée peuvent contenir l’image de cette application. Si l’appel est enregistré par l’un des autres interlocuteurs, ils peuvent tirer le cadre et voir exactement ce qui est involontairement visible. Maintenant, cela sera généralement aussi banal que de voir quels onglets du navigateur sont ouverts ou de consulter les notes de l’appel. Du gestionnaire de mots de passe aux informations personnelles, il existe certainement des moyens pour que ce bogue se termine très mal.

Partiel Rédaction

Clé RSA principalement expurgéeEn parlant d’exposition involontaire de données, je suis tombé sur une histoire amusante sur une clé RSA partiellement expurgée qui a été publiée en ligne. Comme nous avons l’habitude de le faire, quelques geeks de la cryptographie se sont mis à essayer de comprendre la clé entière à partir de la capture d’écran partielle. En moins de trois heures, ils avaient déduit la clé complète. La rédaction indique que l’élément le plus difficile et le plus chronophage était de reconvertir la capture d’écran en texte.

Au fil des ans, il y a eu de nombreuses histoires d’échecs de rédaction. Les fichiers PDF expurgés peuvent parfois être lus par simple copier-coller. Dans certaines images, vous pouvez comprendre du texte sur la base d’une seule ligne de pixels visibles au-dessus et en dessous du texte supprimé. Et enfin, les outils de flou simples des suites de retouche photo sont réversibles, ce qui permet de récupérer facilement du texte. Tout cela pour dire que faire correctement la rédaction peut être très difficile, et comme le conclut la rédaction, «si vous trouvez quelque chose de privé, gardez-le de cette façon.»

LAISSER UN COMMENTAIRE

Rédigez votre commentaire !
Entrez votre nom ici