Перейти к содержанию

Новый эксплойт «захламляет» жесткий диск


Рекомендуемые сообщения

Программист Феросс Абухадиже, специализирующийся на веб-приложениях, создал и продемонстрировал в работе неожиданно эффективный эксплойт для технологии Web Storage. На своем сайте с красноречивым названием FillDisk.com («ЗаполниДиск.ком») разработчик показал, как можно через браузер заполнить свободное место на локальном жестком диске без ведома пользователя.

 

Предупреждаем – не стоит заходить на сайт FillDisk.com без особой на то необходимости. Уязвимости с несанкционированной загрузкой почти неограниченного объема данных подвержены такие актуальные браузеры, как Chrome, Safari и IE. В одном из экспериментов сам разработчик обнаружил, что каждые 16 секунд сайт FillDisk.com загружает 1 Гбайт ничего не значащих данных на твердотельный накопитель ноутбука MacBook Pro Retina.

 

Необычные возможности сайта FillDisk.com построены на манипуляциях с технологией Web Storage, включенной в спецификацию HTML5. Стандарт Web Storage призван облегчить работу с веб-сайтами за счет возможности сохранения части используемых данных на локальном жестком диске посетителя. Это может быть полезным при заполнении длинных веб-форм: если браузер неожиданно завершит работу, уже введенные данные останутся в целости и сохранности, когда посетитель зайдет на ту же страницу в следующий раз. Авторы стандарта специально предупреждают разработчиков браузеров, чтобы они предусматривали ограничения на случай злоупотребления данной функцией.

 

Конечно, браузеры Chrome, IE и Safari имеют ограничения на объем загружаемых для локального сохранения данных, но это ограничение действует только на отдельные субдомены, но не на домены более высокого уровня. Работа сайта FillDisk.com базируется на использовании множества субдоменов вида «1.filldisk.com», «2.filldisk.com» и так далее, чтобы передать максимальный объем данных на жесткий диск посетителя. Из всех браузеров, которые испытал Абухадижи на своем сайте, только Mozilla Firefox смог реализовать ограничение и остановить загрузку. Также автор эксплойта отмечает, что реализация такого опасного приема оказалась совсем несложной.

 

Чтобы не возлагать лишней вины на разработчиков браузеров, не выдержавших испытания на FillDisk.com, стоит отметить, что данный эксплойт не подвергает опасности персональные данные, а также не открывает возможностей для удаленного исполнения вредоносных кодов. По сравнению с многими другими уязвимостями, показанный на сайте FillDisk.com эксплойт можно охарактеризовать как малозначительный. В то же время, нетрудно представить злоумышленников, которые будут рассылать опасные ссылки хотя бы для того, чтобы позлить людей, а в некоторых случаях (подтверждено для нескольких не самых распространенных версий Chrome) возможно аварийное завершение работы браузера.

 

По материалам сайта Ars Technica.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • madlab
      Автор madlab
      На компьютере зашифрованы диски. В системе был установлен Kaspersky Small Office Security (сейчас он в системе не обнаруживается).
      При обращении к диску требуется ввести пароль.
      Системный диск не зашифрован. На нем встречаются файлы с расширением "ooo4ps".
      В архиве "UCPStorage.7z" есть зашифрованный (и, похоже, он же, но не зашифрованный) файл.
      Kaspersky Virus Removal Tool угроз не обнаружил.
      Есть ли возможность помочь?
      Спасибо.
      FRST.txt UCPStorage.7z
    • KL FC Bot
      Автор KL FC Bot
      Требования, которые онлайн-сервисы предъявляют при проверке своих пользователей, — будь то длина пароля, обязательное указание номера телефона или необходимость биометрической проверки с подмигиванием, зачастую регулируются индустриальными стандартами. Одним из важнейших документов в этой сфере является NIST SP 800-63, Digital Identity Guidelines, разработанный Национальным институтом стандартов и технологий США. Требования этого стандарта обязательны для выполнения всеми государственными органами страны и всеми их подрядчиками, но на практике это означает, что их выполняют все крупнейшие IT-компании и действие требований ощущается далеко за пределами США.
      Даже организациям, которые не обязаны выполнять требования NIST SP 800-63, стоит глубоко ознакомиться с его обновленными требованиями, поскольку они зачастую берутся за основу регуляторами в других странах и индустриях. Более того, свежий документ, прошедший четыре раунда публичных правок с индустриальными экспертами, отражает современный взгляд на процессы идентификации и аутентификации, включая требования к безопасности и конфиденциальности, и с учетом возможного распределенного (федеративного) подхода к этим процессам. Стандарт практичен и учитывает человеческий фактор — то, как пользователи реагируют на те или иные требования к аутентификации.
      В новой редакции стандарта формализованы понятия и описаны требования к:
      passkeys (в стандарте названы syncable authenticators); аутентификации, устойчивой к фишингу; пользовательским хранилищам паролей и доступов — кошелькам (attribute bundles); регулярной реаутентификации; сессионным токенам. Итак, как нужно аутентифицировать пользователей в 2024 году?
      Аутентификация по паролю
      Стандарт описывает три уровня гарантий (Authentication Assurance Level, AAL), где AAL1 соответствует самым слабым ограничениям и минимальной уверенности в том, что входящий в систему пользователь — тот, за кого себя выдает. Уровень AAL3 дает самые сильные гарантии и требует более строгой аутентификации. Только на уровне AAL1 допустим единственный фактор аутентификации, например просто пароль.
       
      View the full article
    • animewko25
      Автор animewko25
      Добрый день!
      Подскажите каким способом можно перенести базу данных SQL KSC на другой диск.
      Финт с заменой буквы не проходит,может быть есть какой нибудь мануал
    • Остафьево
      Автор Остафьево
      Подскажите пожалуйста как подключить компьютеры под управление нового сервера администрирования (Security Center 15) при условии что доступа к старому нет.
    • 4ikotillo
      Автор 4ikotillo
      Добрый день, обнаружил на своем сетевом хранилище зашифрованные файлы. Файлы были зашиврованы не во всех директориях, а только в тех у которых были права на вход пользователя guest. Я не нашел источник заразы, проверил все компьютеры дома, все чисто. Само шифрование длилось порядка 4 часов и не все файлы были зашиврованны. Видимо зараженное устройство только какое-то время было в моей сети. Прилагаю примеры зашиврованных файлов, мне известно только то что они все имею расширение 4utjb34h. Спасибо за любую помощь.
      4utjb34h.zip FRST.txt
×
×
  • Создать...