Разделы

Безопасность Интернет

Популярное ПО для обучения на карантине позволяет захватывать ПК учителя и учеников

Разработчик популярного ПО для дистанционного обучения Netop исправил ряд багов, грозивших компрометацией систем и преподавателей, и учащихся.

Баги на удаленке

Компания Netop, производитель популярной платформы для удаленного обучения, исправила четыре серьезных уязвимости, которые позволяли перехватывать контроль над системами, используемыми учащимися.

Критические уязвимости в Netop Vision Pro позволяли ставить под полный контроль чужие системы, а также взламывать школьные сети, распространять вредоносное ПО, определять IP-адреса учащихся и так далее.

Проблемы, выявленные экспертами компании McAfee, представляли весьма серьезную угрозу для приватности клиентских данных. Например, важная информация, в том числе поток регулярных скриншотов с экранов учащихся к преподавателю, передавалась в незашифрованном виде (CWE-319: Cleartext Transmission of Sensitive Information), и их очень легко было перехватить, находясь в одной сети с преподавателем. Необходимость такого нахождения, собственно, являлась единственным препятствием для атаки.

Система удаленного обучения позволяла любому хакеру становиться «учителем» и атаковать учеников

Еще хуже была ошибка некорректной авторизации (CWE-863). Исследователи произвели «обратную разработку» UDP-сообщений, которые рассылаются ученикам с рабочей станции преподавателя, когда тот входит в сеть. С помощью автоматического тестера, который засылает в систему случайные величины, удалось выяснить, что платформу можно заставить записывать случайные величины прямо в системный реестр Windows, а проверка длины вводимых величин не проводится вовсе. Приложение само по себе продолжало исправно функционировать и даже перезаписывать важные данные в реестре.

Более того, за отправкой UDP-пакетов все последующие сообщения отправлялись по протоколу TCP, что обеспечивает преподавателю возможность удерживать сокет открытым для учащихся.

Подмена учителя

Дальнейшее изучение трафика позволило установить возможность подмены преподавательской рабочей станции. Авторизация учеников и преподавателя производилась с помощью трех токенов, двух статичных и уникальных и одного динамического, который, однако, оказалось легко предсказать и подменить.

В конечном счете потенциальный злоумышленник может выдать свой компьютер за рабочую станцию преподавателя и через него скомпрометировать системы учащихся, запустив там произвольный код.

Сверх этого исследователи обнаружили некорректную работу с привилегиями и ошибки в выставлении полномочий по умолчанию, что позволяет злоумышленнику перезапускать приложение Netop, блокировать доступ в сеть ученикам и т. д.

Но опаснее всех оказалась именно уязвимость с некорректными разрешениями по умолчанию. Она позволяла преподавателю (или лицу, выдающему себя за него) производить чтение, запись и удаление файлов в рабочей папке Netop на стороне учащихся.

Олег Покровский, «Росатом»: Создавая собственные ТИМ-решения, мы перестаем за свой счет обучать модели недружественных стран
Цифровизация

При этом приложение Netop работает постоянно и может любой компьютер с ней рассматривать как преподавательский.

В результате злоумышленник получает самые широкие возможности для атак на чужие системы. Ему достаточно будет оказаться в одной сети либо с преподавателем, либо с кем-либо из учащихся. Причем для этого не нужно лезть сразу в школьную сеть, достаточно обнаружить «удаленника» в каком-нибудь кафе или библиотеке или где-то еще, вплоть до соседней квартиры со слабозащищенной локальной сетью, выдать свою систему за преподавательскую, и у вас появляется как минимум теоретическая возможность скомпрометировать все системы учащихся, преподавателя и сети, к ним подключенные.

Netop получили информацию об уязвимостей в начале декабря 2020 г. К февралю 2021 г. большая часть из них была исправлена в версии 9.7.2. В частности, исчезли уязвимости, позволявшие повышать локальные привилегии, а реквизиты доступа, ранее хранившиеся в простом виде, теперь шифруются. Также исправлена ошибка, допускавшая произвольное считывание и запись данных в удаленной файловой системе. Однако защита трафика пока еще не реализована. В компании обещают решить вопрос в ближайшем будущем.

«В принципе, достаточно будет запустить хотя бы нескольким пользователям Netop в одной и той же сессии вредонос с отложенным сроком действия, и злоумышленник получает массу возможностей для компрометации и школьных сетей, и многих других ресурсов, — говорит Алексей Водясов, технический директор компании SEC Consult Services. — Образовательный сектор сейчас особенно уязвим, поскольку во многих регионах мира сохраняются или возобновляются коронавирусные ограничения, и, соответственно, платформы удаленного обучения пользуются повышенным спросом. А это вызывает особый интерес хакеров. Коммерческие и некоммерческие учебные заведения в 2020 г. стали объектом регулярных атак с использованием шифровальщиков еще и потому, что работают с персональными данными большого количества людей и отвечают за их сохранность перед клиентами и перед законом; для злоумышленников это признак того, что заставить их заплатить выкуп будет проще, к тому же киберзащита в образовательном секторе чаще всего не слишком надежна».

Роман Георгиев