[Информационная безопасность, Программирование, GitHub, Rust] Разработчик показал, как можно получить SSH-ключ через VSCode при открытии жертвой приложения в редакторе
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
Слева консоль злоумышленника, справа жертвы, которая открыла файл в VSCode со специальным макросом на Rust.
14 мая 2021 года разработчик Джаред Харпер показал в GitHub, как можно удаленно получить ключ для авторизации по SSH (а по факту и другие данные и файлы) при простом открытии жертвой атаки файла с исходным кодом в редакторе кода для кроссплатформенной разработки Visual Studio Code. Атакуемый даже не поймет, что произошло, так как для скрытой передачи данных ему не нужно делать далее никаких манипуляций с открытым проектом. Атакующий использовал для этого специальный макрос на Rust. На компьютере пользователя должен быть установлен плагин rust-analyzer и инструменты для работы с кодом на языке Rust.
Харпера пояснил, что его макрос на Rust в тестовых целях после открытия приложения innocent_app выполняет установку соединения с локальным хостом 127.0.0.1:8080 (localhost) и передает содержимое файла "~/.ssh/id_rsa" с SSH-ключем пользователя. Причем это делается даже не во время компиляции открытого проекта, а в процессе его предварительной обработки.
После открытия проекта Харпера VSCode выполняет анализ и индексирует код, включая раскрытие макросов. Именно на этой этапе злоумышленник уже может удаленно получить содержимое закрытого ключа жертвы в случае наличия сетевого соединения без должной блокировки портов и адресов. В примере Харпера все работает на одном ПК.
Харпер опасается, что аналогичную атаку можно повторить в других редакторах кода, которые обрабатывают процедурные макросы. Также разработки уточнил, что подобную атаку можно реализовать и с помощью других языков программирования. Например, можно использовать обработку аннотаций в коде JavaScript.
Извините, данный ресурс не поддреживается. :( Пример скрытой передачи SSH-ключа через VSCode.
10 мая веб-сервис для хостинга IT-проектов и их совместной разработки GitHub добавил поддержку ключей безопасности для аутентификации по SSH при использовании Git.
15 декабря 2020 года GitHub предупредил всех пользователей о плановом переходе на токены и SSH-ключи при доступе к Git. Доступ только по паролям к Git будет заблокирован с 13 августа 2021 года. Это делается для защиты пользователей и предотвращения использования злоумышленниками похищенных или взломанных паролей.
===========
Источник:
habr.com
===========
Похожие новости:
- Демонстрация атаки на редакторы кода, приводящей к утечке файлов при открытии исходных текстов
- [Open source, Программирование, Scala] SCALA 3 (перевод)
- [Программирование, Читальный зал, Лайфхаки для гиков, Научная фантастика] Программирование и писательство (перевод)
- [Программирование, Анализ и проектирование систем, Проектирование и рефакторинг, Управление разработкой, TypeScript] Чем меня не устраивает гексагональная архитектура. Моя имплементация DDD – многоуровневая блочная архитектура
- [Open source, Работа с видео, Разработка мобильных приложений, GitHub] GitHub включил выгрузку видео
- [Программирование, Бизнес-модели, Робототехника] 7 шагов к открытию своего детского технического центра / Сможет каждый
- [Python, Программирование, Визуализация данных, Машинное обучение] CatBoost и ML-конкурсы
- [Python, Программирование, C, Учебный процесс в IT] Не начинайте учиться кодингу с Python, начните с языка C (перевод)
- [Информационная безопасность, Научно-популярное] ФБР предположительно получило доступ к Apple-аккаунту Александры Элбакян, основателя Sci-Hub
- [Информационная безопасность, Сетевые технологии, Законодательство в IT, IT-компании] Роскомназор: вниманию компаний, использующих в работе VPN-сервисы
Теги для поиска: #_informatsionnaja_bezopasnost (Информационная безопасность), #_programmirovanie (Программирование), #_github, #_rust, #_vscode, #_utechka (утечка), #_rust, #_problema (проблема), #_informatsionnaja_bezopasnost (
Информационная безопасность
), #_programmirovanie (
Программирование
), #_github, #_rust
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 01:42
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
Слева консоль злоумышленника, справа жертвы, которая открыла файл в VSCode со специальным макросом на Rust. 14 мая 2021 года разработчик Джаред Харпер показал в GitHub, как можно удаленно получить ключ для авторизации по SSH (а по факту и другие данные и файлы) при простом открытии жертвой атаки файла с исходным кодом в редакторе кода для кроссплатформенной разработки Visual Studio Code. Атакуемый даже не поймет, что произошло, так как для скрытой передачи данных ему не нужно делать далее никаких манипуляций с открытым проектом. Атакующий использовал для этого специальный макрос на Rust. На компьютере пользователя должен быть установлен плагин rust-analyzer и инструменты для работы с кодом на языке Rust. Харпера пояснил, что его макрос на Rust в тестовых целях после открытия приложения innocent_app выполняет установку соединения с локальным хостом 127.0.0.1:8080 (localhost) и передает содержимое файла "~/.ssh/id_rsa" с SSH-ключем пользователя. Причем это делается даже не во время компиляции открытого проекта, а в процессе его предварительной обработки. После открытия проекта Харпера VSCode выполняет анализ и индексирует код, включая раскрытие макросов. Именно на этой этапе злоумышленник уже может удаленно получить содержимое закрытого ключа жертвы в случае наличия сетевого соединения без должной блокировки портов и адресов. В примере Харпера все работает на одном ПК. Харпер опасается, что аналогичную атаку можно повторить в других редакторах кода, которые обрабатывают процедурные макросы. Также разработки уточнил, что подобную атаку можно реализовать и с помощью других языков программирования. Например, можно использовать обработку аннотаций в коде JavaScript. Извините, данный ресурс не поддреживается. :( Пример скрытой передачи SSH-ключа через VSCode. 10 мая веб-сервис для хостинга IT-проектов и их совместной разработки GitHub добавил поддержку ключей безопасности для аутентификации по SSH при использовании Git. 15 декабря 2020 года GitHub предупредил всех пользователей о плановом переходе на токены и SSH-ключи при доступе к Git. Доступ только по паролям к Git будет заблокирован с 13 августа 2021 года. Это делается для защиты пользователей и предотвращения использования злоумышленниками похищенных или взломанных паролей. =========== Источник: habr.com =========== Похожие новости:
Информационная безопасность ), #_programmirovanie ( Программирование ), #_github, #_rust |
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 01:42
Часовой пояс: UTC + 5