Hacker News Digest

Тег: #authentication

Постов: 7

MCP-Scanner – Scan MCP Servers for vulnerabilities (github.com)

Cisco AI Defense представила mcp-scanner - инструмент для сканирования серверов Model Context Protocol (MCP) на наличие уязвимостей. Проект открыт на GitHub, что позволяет разработчикам использовать и улучшать сканер для защиты MCP-инфраструктуры.

MCP - протокол для взаимодействия с языковыми моделями, который становится все более популярным. Безопасность таких серверов критически важна, так как они могут содержать чувствительные данные или предоставлять доступ к важным функциям. Инструмент от Cisco помогает выявлять потенциальные брезы в безопасности до того, как они будут использованы злоумышленниками.

by hsanthan • 27 октября 2025 г. в 17:18 • 158 points

ОригиналHN

#model-context-protocol#cisco#security#authentication#authorization#github

Комментарии (41)

  • Организация, упомянутая в обсуждении, обвиняется в попытке внедрить вредоносный код в npm-пакеты, что вызвало обеспокоенность сообщества.
  • Участники обсуждали безопасность MCP-серверов и их влияние на безопасность данных пользователей.
  • Обсуждались трудности аутентификации и авторизации в MCP-экосистеме, включая отсутствие стандартизированных решений.
  • Участники также обсуждали, что MCP-спецификация всё ещё находится в стадии активной разработки, что вызывает вопросы о стабильности и готовности к использованию в продакшене.
  • Были высказаны опасения по поводу того, что MCP в его текущем виде может не подходить для использования в корпоративных условиях.

Email immutability matters more in a world with AI (fastmail.com)

Fastmail подчеркивает важность человеческого подхода в мире, где ИИ всё чаще используется для создания контента. Основатель компании отмечает, что электронная почта остаётся неизменным цифровым архивом — в отличие от веб-страниц, которые могут редактироваться постфактум, письма сохраняют историческую точность. Это делает email надёжным источником памяти, защищённым от манипуляций.

Компания поддерживает осознанное использование ИИ как инструмента, но призывает сохранять критическое мышление. Сотрудники и клиенты Fastmail в основном с осторожностью относятся к автоматизированным решениям, предпочитая личное участие. Внутренняя политика компании требует строгого соблюдения конфиденциальности данных при использовании любых инструментов, включая ИИ, чтобы гарантировать защиту приватности пользователей.

by brongondwana • 02 октября 2025 г. в 18:00 • 134 points

ОригиналHN

#email#dkim#gpg#llm#fastmail#privacy#immutability#authentication

Комментарии (90)

  • Обсуждается ценность иммутабельности email в сравнении с другими формами коммуникации, где сообщения могут быть отредактированы или удалены.
  • Поднимаются вопросы о реальной неизменности email, включая возможность модификации на стороне провайдера и использование динамического контента в HTML-письмах.
  • Участники делятся техническими решениями для обеспечения подлинности и неизменности писем, такими как DKIM, GPG-подписи и локальное архивирование.
  • Высказываются опасения по поводу использования AI провайдерами, включая Fastmail, и сильное желание сохранить традиционный email-сервис без AI-функций.
  • Обсуждается роль AI в создании и распространении misinformation, а также потенциальные технические решения для аутентификации цифрового контента.

Exploit allows for takeover of fleets of Unitree robots (spectrum.ieee.org)

Обнаружена серьёзная уязвимость в роботах Unitree, позволяющая злоумышленникам удалённо захватывать управление целыми группами устройств. Эксплойт использует недостатки в системе связи и аутентификации, что делает возможным несанкционированный доступ к функциям роботов без физического вмешательства.

Исследователи продемонстрировали, как можно манипулировать роботами для выполнения произвольных команд, что создаёт риски для безопасности в публичных пространствах и коммерческих применениях. Уязвимость затрагивает популярные модели, включая Unitree Go1, широко используемые в исследованиях и индустрии. Это подчёркивает критическую важность своевременного обновления прошивок и усиления мер кибербезопасности в робототехнике.

by vmayoral • 26 сентября 2025 г. в 01:38 • 141 points

ОригиналHN

#cybersecurity#robotics#iot#encryption#authentication#unitree

Комментарии (80)

  • Обнаружена серьезная уязвимость в роботах Unitree, включающая в себя скомпрометированные криптографические ключи, обход аутентификации и возможность внедрения команд, что делает угрозу самораспространяющейся (wormable).
  • Участники выражают серьезную озабоченность по поводу последствий уязвимости: возможность создания ботнетов из зараженных роботов, их удаленный захват для причинения физического вреда или проведения атак.
  • Поднимается вопрос о необходимости строгого регулирования, сертификации и встроенных независимых систем аварийной остановки для обеспечения безопасности робототехники.
  • Высказываются опасения, что подобные уязвимости могут затронуть более массовые продукты, такие как автомобили Tesla и Waymo, что приведет к катастрофическим последствиям.
  • Обсуждается этическая сторона и практическая невозможность реализации "законов робототехники" Азимова, а также ответственность человека за действия автономных машин.

How to Lead in a Room Full of Experts (idiallo.com) 🔥 Горячее

Руководить командой экспертов — это не о том, чтобы быть самым технически подкованным, а о том, чтобы эффективно связывать разные области знаний. Лидер служит переводчиком между специалистами: например, когда бэкенд-разработчики говорят о трёх неделях на внедрение аутентификации, а продукт-менеджеры ждут результат «к концу недели». Задача — не вдаваться в детали OAuth, а найти общий язык и объяснить ограничения.

Ключевые навыки здесь — социальные: умение слушать, смягчать конфликты и фокусировать обсуждение на цели, а не на технических спорах. Важно чётко формулировать проблему (не «приложение тормозит», а «пользователи не видят обновление корзины») и признавать незнание — это поощряет экспертов делиться идеями. Лидер создаёт пространство, где каждый может проявить себя, а решение рождается из коллективного опыта.

by jnord • 24 сентября 2025 г. в 12:52 • 404 points

ОригиналHN

#leadership#team-management#communication#conflict-resolution#decision-making#authentication#oauth

Комментарии (117)

  • Лидерство в технических командах требует баланса между фасилитацией обсуждений и принятием решений, когда это необходимо для преодоления тупиковых ситуаций.
  • Эффективный лидер действует как переводчик между командами и специалистами, обеспечивая ясность и доверие, а не просто отдавая приказы.
  • Важно объяснять причины решений и брать на себя ответственность за их последствия, чтобы команда чувствовала себя в безопасности и могла двигаться вперед.
  • Попытки достичь консенсуса по всем вопросам могут привести к параличу команды; иногда требуется авторитарное решение для сохранения прогресса.
  • Убеждение людей редко работает только на фактах; необходимо учитывать эмоциональный и социальный контекст аудитории.

Vendors that treat single sign-on as a luxury feature (sso.tax) 💬 Длинная дискуссия

SSO Wall of Shame — список вендоров, считающих SSO роскошью, а не базовой безопасностью.

SSO позволяет компании управлять доступом через собственный поставщик идентификации (Google, Okta, Azure AD), централизованно создавать/удалять аккаунты и мгновенно отключать уволенных сотрудников. Для любой организации >5 человек это критично.

Однако вендоры прячут SSO за «Enterprise»-тарифами, где цена выше в 2–4 раза или привязана к большому пакету ненужных функций. Это тормозит внедрение безопасности.

Примеры завышенных надбавок

Вендор Базовая цена SSO-цена Рост
Airtable $10/польз./мес $60 +500 %
Appsmith $15 $2 500 +16 567 %
Coursera $399/польз./год $49 875/год +12 400 %
Cloudflare $20/домен/мес $1 000 +4 900 %
Breezy HR $171/мес $1 500 +777 %
DatoCMS $100/мес $667 +567 %
Canva $10/польз./мес $40 +300 %
Figma $12 $45 +275 %
Bitrise $90 $270 +200 %
Box $5 $15 +200 %

(и ещё ~30 компаний с ростом 15–167 %).

Вывод: если вендор «серьёзно относится к безопасности», SSO должен быть либо в базе, либо за умеренную доплату.

by vinnyglennon • 19 августа 2025 г. в 19:38 • 231 points

ОригиналHN

#single-sign-on#sso#security#authentication#google#okta#azure-ad#cloudflare

Комментарии (159)

  • «SSO-налог» — это не техническая, а ценовая сегментация: крупные клиенты обязаны иметь SSO (SOC2), поэтому за него платят.
  • Поддержка SSO действительно дорога: множество тикетов, сложные интеграции, вызовы инженеров, особенно при частных IdP.
  • Часть вендоров всё же даёт базовый SSO через Google/GitHub/Microsoft, но «частный IdP» остаётся маркером Enterprise.
  • Малым компаниям SSO тоже нужен по контрактам, но высокие цены отталкивают; кто-то предлагает субсидии или прокси-решения.
  • Итог: SSO = не «фича», а показатель зрелости клиента и объём его кошелька.

Zero-day flaws in authentication, identity, authorization in HashiCorp Vault (cyata.ai) 🔥 Горячее

Введение: когда модель доверия подводит

Секрет-хранилища — опора цифровой инфраструктуры: в них лежат креденшелы, токены и сертификаты, управляющие доступом к системам, сервисам, API и данным. Это не просто часть модели доверия — это и есть модель доверия. Если хранилище взломано, инфраструктура уже потеряна.

Понимая, что такие хранилища — цели высокой ценности, команда Cyata провела углубленную оценку HashiCorp Vault — одного из самых популярных решений.

За несколько недель мы выявили девять ранее неизвестных уязвимостей нулевого дня, каждой присвоен CVE через ответственное раскрытие. Совместно с HashiCorp все проблемы были исправлены до публикации.

Обнаруженные изъяны обходят блокировки, политики и позволяют выдавать себя за других. Одна уязвимость ведет к повышению привилегий до root, другая — к первому публичному RCE в Vault, дающему полный захват системы.

Мы увидели цепочки логических ошибок, которые по отдельности и в комбинации создают опасные пути атаки — особенно в реальных внедрениях с мисконфигами или избыточными правами.

Это не были ошибки памяти или гонки, а скрытые логические баги в слоях аутентификации, идентичности и политик Vault. Некоторые существовали почти десятилетие — незаметные, но легко эксплуатируемые после понимания.

Предыдущие исследования (например, Google Project Zero, 2020) касались обходов в IAM-бэкендах облаков (AWS, GCP). Мы нацелились на базовые потоки аутентификации Vault, затрагивающие OSS и Enterprise-версии по разным провайдерам.

Далее — что мы нашли, как нашли и что это значит для инфраструктуры, которую должен защищать Vault.

Что такое HashiCorp Vault?

Vault — открытый инструмент для защиты, хранения и контроля доступа к секретам: API-ключам, паролям БД, сертификатам, ключам шифрования.

Его используют компании разных масштабов: он централизует управление секретами и применяет детальные политики в распределенных системах.

По сути — это граница безопасности: аутентифицирует людей и машины, посредничает доступу к чувствительным данным.

В DevSecOps Vault снижает риски хардкода секретов, расползания и несанкционированного доступа. Его ценят за гибкую интеграцию, точные политики и пригодность для сложных сред. Часто это последний сторож секретов: при определенных настройках компрометация Vault равна компрометации всего.

Основные возможности Vault

  • Управление секретами и крипто-движок для динамичных мульти-/гибрид-облаков
  • Централизованное хранилище с доступом по API
  • Динамическая выдача учетных данных с автоистечением
  • Идентификационно-ориентированный доступ для людей и машин
  • Шифрование как сервис для данных «в покое» и «в пути»
  • Управление сертификатами: выпуск, ротация, отзыв
  • Распределение, включение/отключение и ротация ключей шифрования

Методология: как мы нашли то, что другие пропустили

Это целенаправленное исследование логических уязвимостей Vault — тех, что не видны в сканерах памяти и логах падений, но подтачивают модель доверия.

Мы исходили из гипотезы: если Vault — якорь доверия, то малые несогласованности в идентичности, аутентификации или политике могут иметь непропорционально большие последствия.

Фокус — базовый поток обработки запросов, особенно файл request_handling.go, «мозг» Vault: маршрутизация, разрешение идентичностей, принятие политик. Неделями изучали логику функций и модулей, отслеживая крайние случаи размывания границ доверия.

Не полагались на фаззинг и автопробинг. Проводили глубокий ручной код-ревью, анализируя не только функции, но и интерпретации идентичности/ввода разными компонентами. Увидев несоответствия в регистре, алиасинге, форматировании — углублялись.

Каждый тест — целевая проверка, основанная на коде. Мы думали как атакующие: начиная с минимальных прав, спрашивали «насколько далеко можно продвинуться отсюда?» И повторяли этот цикл, замечая мелкие несоответствия и прослеживая их последствия.

by nihsy • 07 августа 2025 г. в 07:01 • 252 points

ОригиналHN

#hashicorp-vault#cyata#cve#authentication#authorization#security#rce

Комментарии (92)

  • Исследователи из Cyata (Vault Fault) вручную обнаружили 9 CVE в Vault, включая цепочку до RCE; отчёт писали люди, но с редактором.
  • Ключевая причина уязвимостей — «полезная» нормализация строк: преобразования регистра/UTF в auth-плагинах дают bypass, перечисление имён и привилегии.
  • OpenBao подтвердил 8 из 9 CVE; жалуются, что HashiCorp не предупредил заранее, и приглашают к сотрудничеству.
  • Некоторые участники считают код Vault «бардаком» и тесты слабыми; другие спорят, что такие логические ошибки встречаются везде.
  • Обсуждение стиля: текст кажется «AI-шным» из-за многословности, но информативности это не мешает.

Emailing a one-time code is worse than passwords (blog.danielh.cc) 🔥 Горячее 💬 Длинная дискуссия

Слишком многие сервисы используют такой вход:

  • Введите email или телефон
  • Сайт отправит 6‑значный код
  • Введите код для входа

Пожалуйста, прекратите.

Почему это плохо для безопасности:

  • Злоумышленник может отправить ваш email на легитимный сервис и заставить вас ввести присланный код в фишинговой форме. Вы не можете быть уверены, где именно нужно вводить код. Менеджеры паролей тут не помогают.
  • Этот метод реально эксплуатируется: вход Microsoft для аккаунтов Minecraft использует такие коды, и уже множество аккаунтов было украдено (есть подтверждения на Reddit и YouTube, а также в документации Microsoft).

by max__dev • 07 августа 2025 г. в 02:19 • 784 points

ОригиналHN

#security#authentication#otp#microsoft#minecraft#phishing#totp#passkeys

Комментарии (633)

  • Обсуждение критикует OTP по email (6-значные коды): уязвимость к фишингу через «партнёра-входа», спам-запросы на сброс пароля и навязывание пользователям вместо пароля/менеджеров паролей.
  • Многие считают, что email-коды хуже UX: задержки, переключение аккаунтов, блокировки при путешествиях, навязчивая MFA/телефон, а также баги (отписка от рассылок ломает вход).
  • Контраргументы: пароли тоже фишингуемы и часто слабые/повторяются; для нетехничных пользователей код/магическая ссылка понятнее.
  • Предпочтения и альтернативы: магические ссылки вместо кодов (менее фишингуемы), TOTP, passkeys, соцлогин, менеджеры паролей, иногда даже IP-ограничения; просьбы дать выбор, а не форсить один метод.
  • Безопасность email-OTP можно улучшать: сочетать короткий код и длинный одноразовый токен, строгие антифишинговые меры почтовых сервисов, ограничения на частоту запросов.
  • Реальные негативные кейсы: принудительные схемы у банков/сервисов, невозможность входа без телефона, постоянные письма о сбросах, статические «коды» у некоторых приложений.
  • В целом тренд: сервисы перекладывают риск на почту/Google; часть участников продвигает переход к passkeys и магссылкам как более безопасным и удобным компромиссам.