Браузърът – враг на системата: Открита е нова техника за хакване на SWG шлюзове
Разкрита е фундаментална накърнимост в отбраните, която не може да бъде поправена...
Емил Василев 16:51 | 13.08.2024 7 СподелиНай-четени
ХардуерДаниел Десподов - 17:50 | 11.08.2024Ефективността на новия хибриден безоблачен колектор надвишава 90 %
IT НовиниДаниел Десподов - 11:48 | 11.08.2024Експериментът на Майкелсън-Морли: по какъв начин един несполучлив опит докара до първата огромна гражданска война на Айнщайн
IT НовиниДаниел Десподов - 15:57 | 09.08.2024Каква е разликата сред водата от магазините и чешмяната вода
Емил Василевhttps://www.kaldata.com/Компанията SquareX неотдавна откри накърнимост в системите Secure Web Gateway (SWG), които се употребяват за отбрана на корпоративни мрежи.
Оказа се, че всички SWG, включени в класацията на Gartner Magic Quadrant за SASE и SSE могат да бъдат заобиколени и в системата да бъде изтеглен злотворен програмен продукт, без това да провокира съмнения за сигурността.
Основателят на SquareX Вивек Рамачандран (известен специалист по киберсигурност) е създал повече от 25 разнообразни метода за заобикаляне на SWG. Техниката за хакерски пробив се назовава реасемблиране на последната миля (Last Mile Reassembly). Всички способи за заобикаляне се свеждат до един главен експлойт – актуалните браузъри са оставени отвън SWG системите.
SWG са основани преди повече от 15 години и в началото са били употребявани като SSL проксита за прихващане на трафик, само че с развиването на облачните технологии тяхната функционалност станала доста по-широка. Именно тук се крие главният проблем.
Повечето SWG разчитат на способността да разпознават офанзиви на приложното равнище от мрежовия трафик, преди трафикът да доближи до браузъра. Ако трафикът не бъде разпознат като злоумишлен, SWG го пропуща до браузъра на потребителя и точно в този миг нападателят може да извърши офанзива. Рамачандран твърди, че сходни архитектурни уязвимости са толкоз фундаментални, че не могат да бъдат поправени.
Техниката „ реасемблиране на последната миля “ употребява елементарна концепция: киберпрестъпникът има достъп до компютър, който в тази ситуация е браузърът и може да „ сглоби “ офанзива в последния миг, като употребява разнообразни техники.
Например, хакерът може да разбие зловредния програмен продукт, да употребява Web Assembly файлове, да скрие зловредния програмен продукт в други файлове и по други способи да го раздели на доста дребни, неразпознаваеми елементи. Веднъж разрушен на части, нападателят може да достави зловредния програмен продукт и да накара браузъра да го сглоби без знанието на системата за сигурност.
Зловредният файл се възвръща непосредствено в браузъра, като се заобикаля SWG Една от аргументите за тази накърнимост е възрастта на SWG. Системите не са в положение да се оправят с актуалната трудност на уеб браузърите, като доста неконтролирани канали като gRPC, webRTC, WebSocket и WebTorrent остават изцяло незабелязани.
Рамачандран твърди, че доставчиците на SWG са наясно със съществуването на някои от откритите уязвимости, само че една кръпка би подкопала техния метод към сигурността. Специалистът означи, че SWG са способни да спрат единствено най-основните офанзиви. За цялостното разкриване на всички офанзиви ще е нужна цялостна емулация на всеки отворен прозорец на браузъра, тъй че шлюзът да е наясно с подтекста на приложението, което е на практика невероятно.
Макар, че Рамачандран не назова съответни снабдители, с цел да не основава отрицателен декор, специалистът приканва експертите по осведомителна сигурност и бизнес водачите да осъзнаят, че системите, на които разчитат за отбрана на уеб интензивността на потребителите може да не се оправят със задачата.
Рамачандран също по този начин подозира, че някои от офанзивите (представени на Def Con) към този момент се употребяват интензивно в действителна среда. За тази цел SquareX пусна безвъзмезден инструмент за тестване на уязвимостта на съществуващите настройки на SWG. За да се защитят от сходни офанзиви, фирмите би трябвало да се съсредоточат върху отбраната в крайната точка.
Атаките се правят в браузъра и това е единственото място, където те могат да бъдат открити. Въпреки това доста клиенти на SWG може да нямат задоволителна отбрана на крайните устройства, тъй като разчитат на изказванията на доставчиците, че решенията, основани в облака, могат да обезпечат цялостна отбрана против злотворен програмен продукт. Атаките от вида „ build-to-last “ се трансформират в мощен мотив за нуждата от преосмисляне на методите към отбраната на крайните точки.




