Microsoft и Apple взломаны – как это удалось сделать?

ИБ-исследователь взломал внутренние системы Microsoft, Apple и Tesla.

Как сообщают иностранные СМИ, «белому» хакеру Алексу Бирсану удалось получить доступ к компьютерным системам около 30 компаний, включая Apple, Microsoft, PayPal, Tesla, Netflix и ряду других.

На протяжении пары последних месяцев «белому», или этическому, хакеру Алексу Бирсану удалось взломать несколько десятков крупных компаний. Об этом ИБ-исследователь сообщил в своем блоге на площадке Medium.

«Жертвами» Бирсана стали Apple, Microsoft, PayPal, Tesla, Yelp, Uber и другие бренды Кремниевой долины. Свою атаку хакер назвал «путаницей зависимостей».

Бирсан заметил, что многие технологические компании пользуются репозиториями с открытым исходным кодом, например, PyPI, npm и RubyGems. Тогда он загрузил в них пакет с некими программами, подделав их название таким образом, чтобы оно совпадало с названием используемого IT-гигантами программного обеспечения. При этом он указал более «новую» версию софта, чтобы система решила, что вышло обновление и автоматически его скачала. Это возможно из-за путаницы в зависимости файлов репозитория.

Эта атака не требует использования методов социальной инженерии и вмешательства злоумышленника, кроме момента загрузки поддельного ПО. Если бы данной уязвимостью воспользовался реальный преступник, то он мог бы загрузить вирус во внутренние системы десятков компаний одновременно, а затем использовать зловред в своих целях. Портал Business Insider назвал такой способ «удивительно простой тактикой».

После того, как Бирсан сообщил взломанным им компаниям о найденных уязвимостях, он получил в общей сложности 130 тыс. Долларов в рамках программы Bug Bounty. На текущий момент все бреши в системе безопасности устранены.

Последствия этой атаки, если бы она была осуществлена преступником, могли быть довольно серьезными, поскольку пострадавшая компания в основном импортирует в свою систему мошеннический код из репозитория, контролируемого злоумышленником, рассказал «в интервью старший исследователь безопасности Avast Мартин Хрон.

По словам Хрона, проблема «путаницы зависимостей» может привести к атаке на цепочку поставок или краже данных, а потому носит очень серьезный характер.

Это подтверждается тем фактом, что большинство затронутых компаний сделали максимальные выплаты в пользу Бирсана за выявленные ошибки.

«Этим эксплойтом, или, скорее, ошибкой, очень легко злоупотреблять, как это и было доказано упомянутым исследователем. Единственное требование – знать, какие имена сборок использует нужная компания. Обычно это довольно легко можно узнать, используя общедоступную информацию или меняя сам продукт. Остальное действительно просто, поскольку многие из этих общедоступных репозиториев не проводят никаких проверок безопасности: любой может просто отправить и зарегистрировать в них новую сборку», — заявил эксперт.

Bir cavab yazın

Sistemə daxil olmaq üçün məlumatlarınızı daxil edin və ya ikonlardan birinə tıklayın:

WordPress.com Loqosu

WordPress.com hesabınızdan istifadə edərək şərh edirsinz. Çıxış /  Dəyişdir )

Google foto

Google hesabınızdan istifadə edərək şərh edirsinz. Çıxış /  Dəyişdir )

Twitter rəsmi

Twitter hesabınızdan istifadə edərək şərh edirsinz. Çıxış /  Dəyişdir )

Facebook fotosu

Facebook hesabınızdan istifadə edərək şərh edirsinz. Çıxış /  Dəyişdir )

%s qoşulma