Рубрикатор |
Все новости | Новости отрасли |
В защитном ПО «Лаборатории Касперского» обнаружена уязвимость
13 июля 2017 |
В специализированном ПО «Лаборатории Касперского» для встроенных систем, установленном на одном из банкоматов, была обнаружена ошибка, которая потенциально позволяла злоумышленнику в конечном счете осуществить установку неизвестного ПО на банкомат, а затем ― развить атаку вплоть до снятия всех денег из устройства.
Эксперт Positive Technologies Георгий Зайцев обнаружил уязвимость в компоненте Application Control, входящем в состав специализированной защиты для встроенных систем Kaspersky Embedded Systems Security версий 1.1 и 1.2.
С технической точки зрения эксплуатация данной уязвимости позволяла злоумышленнику загрузить сервис Kaspersky Embedded Systems Security до такого состояния, что он оказывался не в состоянии в отведенное время обрабатывать запросы на проверку запуска файлов. Это, в свою очередь, позволяло атакующему запускать любые приложения не из белого списка. Таким образом злоумышленник получал возможность запускать на банкомате .exe-файлы (например, с флешки или по сети) для повышения своих привилегий в системе, ее заражения или просто для снятия всех имеющихся в устройстве денег.
«Принцип белого списка разрешает запуск на устройстве только доверенных программ. Уязвимость в Application Control открывала два пути для обхода этого ограничения и запуска нужного злоумышленнику файла, ― комментирует Георгий Зайцев. ― В первом случае в конец исполняемого файла злоумышленник мог дописать большое количество любых ничего не значащих данных. После нужно было дважды запустить выполнение файла. При первом запуске происходит вычисление хеш-суммы файла, то есть его идентификатора: на его основе должно приниматься решение о разрешении или запрете запуска. При достаточном размере файла этот процесс займет больше времени, чем отведено на проверку. И в результате по истечении выделенного срока файл будет исполнен».
Поскольку Kaspersky Embedded Systems Security позволяет сохранять результаты, для того чтобы избежать пересчета хеш-суммы при последующих запусках, этот метод сработает только при первом запуске файла.
«Второй способ позволял обойти и это ограничение и заключался в одновременном запуске большого количества экземпляров приложения. Это также приводило, грубо говоря, к "зависанию" приложения и, как результат, — к запуску файла не из белого списка», ― отметил Георгий Зайцев.
«Лаборатория Касперского» уже выпустила патч для устранения описанной уязвимости в версиях решения 1.1 и 1.2. Кстати, в этом же патче была исправлена еще одна найденная экспертами Positive Technologies уязвимость, позволяющая отключать функциональность Application Control путем отправки специального запроса к драйверу klif.sys. В новой версии Kaspersky Embedded Systems Security 2.0 данные уязвимости отсутствуют.
Это не первая проблема безопасности, обнаруженная экспертами Positive Technologies в защитном софте для банкоматов. В конце 2016 года исследователи компании выявили опасную уязвимость в системе Solidcore, являющейся частью продукта McAfee Application Control (MAC).
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!
Читайте также:
Назначен новый генеральный директор компании МойОфис
Хакеры зашифровали инфраструктуру промышленной компании с помощью неустранимого изъяна Windows
96% организаций уязвимы перед кибермошенниками
Positive Technologies заплатит белым хакерам 60 млн рублей за закладку в коде своих продуктов
Оставить свой комментарий:
Комментарии по материалу
Данный материал еще не комментировался.