Угнать за 10 минут: что общего между Tesla 3 и Instagram

Опубликовано at 16.07.2019
109 0

Поистине эпическую уязвимость обнаружил в популярнейшей соцсети Instagram КБ-специалист Лаксман Мутия: эксплуатация бага позволяла при определенных условиях сбросить пароль для любой учетной записи Instagram и получить полный контроль над ней.

Для сброса пароля в Instagram пользователи должны подтвердить секретный шестизначный код (срок действия которого истекает через 10 минут), отправленный на соответствующий номер мобильного телефона или адрес электронной почты, чтобы подтвердить свою личность.

Теоретически, подобрать пароль можно, но хакеров должны останавливать технические трудности: хотя с помощью атаки методом перебора (брутфорс) можно разблокировать любую учетную запись в Instagram, использовав одну из миллиона возможных комбинаций, в Instagram включено ограничение скорости для предотвращения таких атак.

Однако Мутия обнаружил до того простой способ обойти ограничение путем отправки брутфорс, что странно, что никто не воспользовался им раньше (или воспользовался? мы бы хотели узнать об этом больше). Можно было просто отправить запросы с разных IP-адресов и, используя состояние гонки, отправить последующие запросы для обработки многочисленных попыток входа.

Хотя для быстрого (за необходимые до истечения действия кода 10 минут) подбора пароля в реальной ситуации хакеру потребуется 5000 одновременно работающих IP-адресов для взлома учетной записи, Мутия указывает, что это не такая сложная задача, спасибо облачным сервисам Amazon и Google. При их аренде такая атака осуществима, и обойдется она всего $150. Мутия опубликовал демонстрационный эксплоит для данной уязвимости. За информацию о ней компания выплатила исследователю сумму в размере $30 000 в рамках программы вознаграждения за найденные уязвимости. Нетрудно подсчитать, что на этот гонорар можно взломать 200 инстаграм-аккаунтов.

Другой примечательный случай большой уязвимости и солидной за нее награды на этой неделе: Tesla выплатила эксперту $10 000 за информацию о XSS-уязвимости, которую злоумышленники могли использовать для получения, а возможно (не проверено якобы по этическим соображениям) и модификации информации транспортного средства Tesla Model 3.

Этичный хакер (белошляпник) из Небраски Сэм Карри проанализировал программное обеспечение, установленное в машинах Tesla Model 3. В результате исследователю удалось выявить XSS-брешь в поле «Name Your Vehicle», которое находится в информационно-развлекательной системе автомобиля. Карри использовал инструмент XSS Hunter, у которого даже предусмотрена специальная панель управления, с помощью которой эксперт может отправлять себе информацию о найденных уязвимых компонентах.

В процессе исследования Карри обратил внимание, что XSS Hunter смог собрать некую информацию об автомобиле, которая, по-видимому, хранится во внутреннем приложении Tesla. Среди перехваченных данных оказались: идентификационный номер транспортного средства (VIN), скорость, температура, номер версии, информация о наличии или отсутствии блокировки и данные о давлении в шинах. «Самое интересное — была возможность отправлять автомобилю обновления. Другими словами, можно было изменить конфигурацию машины. Тестировать эту возможность я не стал», — заявил Карри.

После того как Карри сообщил об уязвимости Tesla, компания присвоила ей самую высокую степень опасности. В течение 12 часов разработчики выпустили патч, а Карри получил свои $10 000 (забавно конечно, что уязвимость в транспортном средстве с потенциально летальным исходом оценили втрое меньше, чем аккаунт с картиночками в инсте).

Читайте также на АКБ:

Приложения MyCar позволяли любому желающему управлять вашей машиной

Хакер взломал 30 тысяч автомобилей через Android и глушил двигатели по всему миру

Для транспортного коллапса Манхеттена нужно взломать всего 10% смарткаров

Подписываемся, следим @CyberAgency

Related Post

Британские исследователи научили бинт общаться с лечащим врачом

Опубликовано - 17.04.2017 0
В ближайшее время в Великобритании будут опробованы перевязочные материалы, которые смогут распознавать, как заживает рана и отсылать соответствующую информацию напрямую…