Third party application что это
third-party application
Смотреть что такое «third-party application» в других словарях:
Third Party Logistics — Die Third Party Logistics Provider (Abkürzung: 3PL) sind firmenexterne Logistikdienstleister. Ihre Kernkompetenz ist die Übernahme von Transport und Lagerung von ihren Kunden. Third Party Logistics Anbieter kümmern sich aber zunehmend um darüber… … Deutsch Wikipedia
Third-Party Mortgage Originator — 1. A person or company involved in the process of marketing mortgages and gathering borrower information for a mortgage application. This information is then transferred or sold to the actual mortgage lender. Mortgage brokers are third party… … Investment dictionary
third-party action — A concept and the application thereof in modern practice under statute or rule of practice whereby the defendant in an action brings into the action a third person under allegation in an appropriate pleading that the third person is liable over… … Ballentine’s law dictionary
IBM Lightweight Third-Party Authentication — Lightweight Third Party Authentication Lightweight Third Party Authentication (LTPA) est un processus informatique d’authentification à signature unique (Single Sign On SSO) mis en place par IBM en 2001 au sein du serveur d application Websphere… … Wikipédia en Français
Lightweight Third-Party Authentication — (LTPA) est un processus informatique d’authentification à signature unique (Single Sign On SSO) mis en place par IBM en 2001 au sein du serveur d application Websphere et du logiciel de groupware Lotus Notes. Mécanisme Le processus… … Wikipédia en Français
Lightweight Third Party Authentication — (LTPA) est un processus informatique d’authentification à signature unique (Single Sign On SSO) mis en place par IBM en 2001 au sein du serveur d application Websphere et du logiciel de groupware Lotus Notes. Mécanisme Le processus… … Wikipédia en Français
Application Enhancer — (APE) is a software program released by Unsanity for Apple s Mac OS X operating system. Application Enhancer provides a framework that allows third party developers to write haxies for OS X. It also provides a daemon to load haxies when certain… … Wikipedia
Application-specific integrated circuit — An application specific integrated circuit (ASIC) is an integrated circuit (IC) customized for a particular use, rather than intended for general purpose use. For example, a chip designed solely to run a cell phone is an ASIC.In contrast, the… … Wikipedia
Application software — OpenOffice.org Writer word processor. OpenOffice.org is a popular example of open source application software … Wikipedia
Application-level gateway — In the context of computer networking, an application level gateway [RFC 2663 ALG: official definition (refer section 2.9)] (also known as ALG or application layer gateway) consists of a security component that augments a firewall or NAT employed … Wikipedia
Application programming interface — API redirects here. For other uses, see API (disambiguation). An application programming interface (API) is a source code based specification intended to be used as an interface by software components to communicate with each other. An API may… … Wikipedia
third-party application
Смотреть что такое «third-party application» в других словарях:
Third Party Logistics — Die Third Party Logistics Provider (Abkürzung: 3PL) sind firmenexterne Logistikdienstleister. Ihre Kernkompetenz ist die Übernahme von Transport und Lagerung von ihren Kunden. Third Party Logistics Anbieter kümmern sich aber zunehmend um darüber… … Deutsch Wikipedia
Third-Party Mortgage Originator — 1. A person or company involved in the process of marketing mortgages and gathering borrower information for a mortgage application. This information is then transferred or sold to the actual mortgage lender. Mortgage brokers are third party… … Investment dictionary
third-party action — A concept and the application thereof in modern practice under statute or rule of practice whereby the defendant in an action brings into the action a third person under allegation in an appropriate pleading that the third person is liable over… … Ballentine’s law dictionary
IBM Lightweight Third-Party Authentication — Lightweight Third Party Authentication Lightweight Third Party Authentication (LTPA) est un processus informatique d’authentification à signature unique (Single Sign On SSO) mis en place par IBM en 2001 au sein du serveur d application Websphere… … Wikipédia en Français
Lightweight Third-Party Authentication — (LTPA) est un processus informatique d’authentification à signature unique (Single Sign On SSO) mis en place par IBM en 2001 au sein du serveur d application Websphere et du logiciel de groupware Lotus Notes. Mécanisme Le processus… … Wikipédia en Français
Lightweight Third Party Authentication — (LTPA) est un processus informatique d’authentification à signature unique (Single Sign On SSO) mis en place par IBM en 2001 au sein du serveur d application Websphere et du logiciel de groupware Lotus Notes. Mécanisme Le processus… … Wikipédia en Français
Application Enhancer — (APE) is a software program released by Unsanity for Apple s Mac OS X operating system. Application Enhancer provides a framework that allows third party developers to write haxies for OS X. It also provides a daemon to load haxies when certain… … Wikipedia
Application-specific integrated circuit — An application specific integrated circuit (ASIC) is an integrated circuit (IC) customized for a particular use, rather than intended for general purpose use. For example, a chip designed solely to run a cell phone is an ASIC.In contrast, the… … Wikipedia
Application software — OpenOffice.org Writer word processor. OpenOffice.org is a popular example of open source application software … Wikipedia
Application-level gateway — In the context of computer networking, an application level gateway [RFC 2663 ALG: official definition (refer section 2.9)] (also known as ALG or application layer gateway) consists of a security component that augments a firewall or NAT employed … Wikipedia
Application programming interface — API redirects here. For other uses, see API (disambiguation). An application programming interface (API) is a source code based specification intended to be used as an interface by software components to communicate with each other. An API may… … Wikipedia
1st, 2nd и 3rd Party Data — что это за данные, откуда берутся и чем отличаются?
Google планирует отказаться от поддержки сторонних cookie и важно разобраться в классификации источников данных, чтобы понимать, откуда они берутся и чем отличаются (перевод статьи).
Основное различие между данными 1st, 2nd и 3rd party data — это соотношение качества и охвата. Качественная характеристика описывает, насколько близок, богат, актуален или связан набор данных — данные из вашей CRM могут быть самого высокого качества для охвата или ретаргетинга вашей текущей клиентской базы, но крайне малы для охвата новых аудиторий.
Разберем подробно отличия между 1st, 2nd и 3rd party data:
Это результат прямых, доверительных отношений и общения с потребителем, что делает такие данные самыми ценными. Владение first-party data также дает вам возможность создавать свои собственные сегменты и профили на основе уникальных потребительских данных. Согласно отчету Econsultancy and Signal, first-party data считаются более ценными и актуальными благодаря своей специфичности и качеству по сравнению с second или third- party data.
Однако first-party data имеет некоторые внутренние ограничения, и одним из них является охват. 1st party data часто ограничены в масштабе и объеме данных. Они содержат такую информацию как история транзакций или поведенческие данные с сайтов и рекламных кампаний, но эти данные не могут позволить масштабироваться или охватить новые аудитории. Объем первичных данных ограничен только сферой вашей деятельности — если у вас приложение, связанное со здоровьем, данные о ваших клиентах, будут ограничены интересами фитнеса или здорового образа жизни.
2 В двух словах, second party data — это чьи-то first-party данные, купленные непосредственно у владельцев данных, на которые вы можете таргетироваться. 2nd party data позволяют преодолеть ограничения своих first-party data по объему данных, расширить охват и повысить эффективность кампаний, а также персонализировать вашу кампанию, используя только актуальные данные.
Их можно использовать для масштабирования рекламных кампаний и привлечения клиентов за пределами вашей клиентской базы. Доступ к ним может быть получен через специальное соглашение между владельцем 1st party data и другой организацией, такой как прямое партнерство, DMP (платформы управления данными) или через сеть 2nd party данных. Одним из примеров получения 2nd party данных может быть веб-сайт бронирования отелей, сотрудничающий с авиакомпанией. Обе компании получают взаимную выгоду от использования данных друг друга.
Обычно такие отношения способствуют сотрудничеству и доверию и очень выгодны для обеих сторон, но это возможно только тогда, когда нет конкуренции или конфликта интересов между двумя сторонами. Хотя масштабируемость по-прежнему ограничена только возможностью передачи first party данных вам от ваших партнеров, поскольку вы не являетесь владельцем данных и, следовательно, не имеете прямого контроля над тем, как собираются эти данные.
Таким образом, один недостаток second party – это контроль качества полученных данных – вы не можете контролировать качество first party data сторонних компаний, так же, как и другие лица не могут контролировать качество ваших собственных данных. Другое дело, что, несмотря на большую масштабируемость, охват сторонних данных опять же ограничен охватом ваших партнеров по передаче 1st party data.
3 Third-party data данные обычно агрегируются из множества различных источников и представляют собой данные богатые информацией о поведении или демографии пользователей. Они часто собираются организацией, которая не имеет прямых отношений с потребителями.
3rd party data часто основаны на поведении пользователя в прошлом, а не на информации, предоставленной непосредственно пользователем. При сборе подробных поведенческих профилей пользователей, таких как интересы, активности в интернете, хобби или предпочтения, сторонние данные невероятно объемны.
И здесь возникает противоречие в соотношении между объемом и качеством. Одним из неотъемлемых недостатков third party data является качество – third party данные являются статистическими и агрегированными данными, они были получены напрямую от владельцев, что затрудняет отслеживание того, поступают ли они из надежного источника данных. Кроме того, поскольку сторонние данные предлагаются крупными сборщиками данных, они не предоставляются исключительно вам и могут быть легко проданы и кому угодно, включая ваших конкурентов.
Какой подход лучше?
Если вы хотите преодолеть недостатки каждого отдельного типа данных, то вы можете попробовать скомбинировать first-, second- и third-party data для оптимизации как точности, так и масштаба охвата данных.
В идеале построение вашей стратегии должно начинаться с определения ваших маркетинговых целей и того, будете ли вы привлекать новых клиентов или таргетироваться на уже существующих. Кроме того, важно, чтобы данные, используемые для улучшения и эффективности таргетинга, поступали от надежных поставщиков, чтобы не нарушалась приватность данных. Всегда выбирайте партнеров, которые обеспечивают гарантию качества и следят за тем, чтобы не было никаких нарушений в правилах обработки данных.
What Is a Third-Party App?
You use these apps on your smartphone and tablet all the time
A third-party app is an application created by a developer that isn’t the manufacturer of the device the app runs on or the owner of the website that offers it. You could think of those as first-party apps, although that term isn’t used very widely (we’ll use it in this article to make it clear which is which).
Third-party apps may be welcomed or forbidden by the device or website owner. For example, the Safari web browser app that comes on the iPhone is a first-party, built-in app made by Apple, but the App Store contains other web browser apps that Apple approved for use on the iPhone but didn’t develop. Those apps are third-party apps. Facebook permits some apps that it didn’t develop to function on its social media site. These are third-party apps.
Types of Third-Party Apps
There are several different situations where you may run into the term «third-party app.»
How First-Party Apps Differ From Third-Party Apps
First-party apps are applications that are created and distributed by the device manufacturer or software creator. Some examples of first-party apps for the iPhone are Music, Messages, and Books.
What makes these apps «first-party» is that the apps are created by a manufacturer for that manufacturer’s devices, often using proprietary source code. For example, when Apple creates an app for an Apple device such as an iPhone, that app is a first-party app. For Android devices, because Google is the creator of the Android mobile operating system, examples of first-party apps include the mobile version of Google apps such as Gmail, Google Drive, and Google Chrome.
Just because an app is a first-party app for one type of device, that doesn’t mean there can’t be a version of that app available for other types of devices. For example, Google apps have a version that works on iPhones and iPad, which is offered through the Apple App Store. Those are considered third-party apps on iOS devices.
Why Some Services Ban Third-Party Apps
Some services or applications ban the use of third-party apps for security reasons. Anytime a third-party app accesses a profile or other information from an account, it presents a security risk. Information about the account or profile can be used to hack or duplicate the account. In the case of minors, it can expose photos and details about teens and kids to potentially harmful people.
In the Facebook quiz example, until the app permissions are changed in the Facebook account settings, the quiz app can access the profile details it was granted permission to access. If the permissions are not changed, the app has access to the Facebook profile, even after the user has quit using the app. It continues to gather and store details from the Facebook profile, and these details may be a security risk.
Using third-party apps is not illegal. However, if the terms of use for a service or application state that third-party apps are not allowed, attempting to use one to connect to that service could result in an account being locked or deactivated.
Who Uses Third-Party Apps Anyway?
Third-party apps have a variety of productive, entertaining, and informative uses. There are third-party apps that manage several social media accounts at the same time, such as Hootsuite and Buffer. Other third-party apps manage bank accounts from a mobile device, count calories, or activate a home security camera.
Open the app menu screen on your smartphone and scroll through the downloaded apps. Do you have any games, social media, or shopping apps? Chances are good these are third-party apps.
Snapchat allows only certain third-party apps developed via Snap Kit, its developer toolset. Snapchat has blocked all other third-party apps. Using an unauthorized third-party app, such as SCOthman, Snapchat++, or Phantom, can result in the loss of your Snapchat account.
To delete a third-party app, long-press the app icon until it jiggles > tap Delete. Or, tap Settings > General > iPhone Storage > select the app you want to delete > Delete App.
There are several ways to get apps that aren’t in the App Store. If you trust the app and its download source, you can trust a third-party app to add it on iPhone. Go Settings > General > Enterprise App, select the app, then tap Trust and Verify App.
Опасные 3rd-party драйверы в вашей системе или LOLDrivers
А вы знали, что вполне легитимный драйвер может дать злоумышленнику возможность прописаться в вашей системе надолго, оставаясь внутри даже после ее переустановки? Или превратить ваш компьютер в кирпич? Например, некоторые безобидные на вид доверенные (подписанные) драйверы являются попутно инструментами для перезаписи BIOS. После такой атаки спасет лишь программатор.
В ОC Windows существуют доверенные приложения/скрипты/библиотеки с дополнительной интересной опасной функциональностью вроде исполнения произвольного кода, загрузки файлов, обхода UAC и т.п. Если подобная дополнительная функциональность встречается у компонента ядра, становится еще интереснее.
Начиная с Windows Vista x64, действует политика Driver Signature Enforcement (DSE) – все драйверы уровня ядра должны быть подписаны. Если злоумышленник (с правами пользователя/администратора) после проникновения в систему жаждет получить максимальный уровень доступа (установить kernel rootkit/bootkit/SMM-rootkit/BIOS-rootkit), ему придется как-то обойти требование подписи для драйвера. Возможность вызова из юзермода некоторых функций или инструкций в режиме ядра может дать злоумышленнику инструмент для повышения привилегий, раскрытия информации или вызова отказа в обслуживании. Назовем такую функциональность функциональностью двойного назначения (в некоторых случаях подобное могут называть уязвимостями или бэкдорами, однако дискуссия на тему корректности определения выходит за рамки этой статьи).
Способы обхода DSE
Давайте рассмотрим, какие вообще варианты есть у злоумышленника для обхода DSE (надо же как-то проникнуть в ring0). В таблице ниже собраны способы обхода DSE с их преимуществами и недостатками (для злоумышленника, а безопасники принимают к сведению). Стоит отметить, что данная информация относится к Windows x64, начиная с Vista.
Как видно по таблице, подписанный драйвер с функциональностю двойного назначения является наиболее привлекательным для атакующего способом обхода DSE.
Опасная функциональность или функциональность двойного назначения
Рассмотрим примеры вредоносных возможностей, которые появляются у злоумышленника при наличии драйвера с опасными функциями двойного назначения.
Исполнение произвольного кода в режиме ядра. Требуется чтение/запись физической памяти и MSR. Смысл заключается в замене адреса (находится в одном из MSR), на который будет осуществлен переход при совершении системного вызова, на адрес расположения кода злоумышленника. Тут можно найти больше информации об этом. Попутно будет мешать PatchGuard, но с ним при желании можно разобраться.
Поскольку драйвер и PatchGuard оба выполняются в Ring 0, ничто не мешает драйверу отключить проверки PatchGuard (до тех пор, конечно, пока Microsoft не прислушается к Intel и не выйдет за рамки модели с двумя кольцами защиты). Разработчики ядра в Microsoft прекрасно осведомлены об этом факте и выполняют различные действия для скрытия расположения этого кода, обфускации его действий и используемых внутренних структур. Иными словами, из-за невозможности помешать вам модифицировать код PatchGuard они пытаются изо всех сил его скрыть.
— Blunden B. The Rootkit arsenal: Escape and evasion in the dark corners of the system.
Given that driver code and PatchGuard code both execute in Ring 0, there’s nothing to prevent a KMD from disabling PatchGuard checks (unless, of course, Microsoft takes a cue from Intel and moves beyond a two-ring privilege model). The kernel engineers at Microsoft are acutely aware of this fact and perform all sorts of programming acrobatics to obfuscate where the code resides, what it does, and the internal data-structures that it manipulates. In other words, they can’t keep you from modifying PatchGuard code, so they’re going to try like hell to hide it.
— Blunden B. The Rootkit arsenal: Escape and evasion in the dark corners of the system.
Если проанализировать различные статьи и заметки о CVE, то можно выделить некоторую классификацию потенциально опасных при доступе из ring3 функций в драйверах. В таблице ниже указаны опасные функции и источники информации о них.
Выявленные опасные функции | Источники информации о способах нарушения безопасности |
---|---|
Чтение/запись регистров MSR | CVE-2018-10711, CVE-2018-18535, CVE-2018-19323, CVE-2007-5633, CVE-2007-5761 |
Чтение/запись портов ввода/вывода | CVE-2018-10712, CVE-2018-18536, CVE-2018-19322 |
Чтение/запись физической памяти | CVE-2018-16712, CVE-2018-10710, CVE-2017-15302, CVE-2017-15303, CVE-2018-19321 |
Чтение/запись управляющих регистров | CVE-2018-10709, Eset — Windows exploitation in 2016 |
Доступ к счетчикам мониторинга производительности/тактов | Leif Uhsadel, Andy Georges, Ingrid Verbauwhed — Exploiting Hardware Performance Counters |
Чтение/запись регистра флагов | Wojtczuk R., Rutkowska J. Following the White Rabbit: Software attacks against Intel VT-d technolog |
Инструкции обращения к кэшу | Cache-Based Side-Channel Attacks Detection through Intel Cache Monitoring Technology and Hardware Performance Counters |
И это далеко не весь список возможных опасных функций. Можно также говорить и о чтении/записи виртуальной памяти ядра, чтении/записи MMIO, доступе к PCI устройствами т.д.
Наибольший интерес, а также наибольшую опасность (и наибольшую вероятность обнаружить драйвер с такими функциями) представляют первые три функции: чтение/запись регистров MSR, чтение/запись портов ввода/вывода, чтение/запись физической памяти. С помощью управляющих регистров можно обойти некоторые механизмы защиты, запись в регистр флагов позволяет включить чтение/запись портов ввода/вывода в ring3 (кстати, упоминается в этой статье на Хабре), успех атак по сторонним каналам (с помощью обращения к кэшу, счетчиков мониторинга производительности/тактов), скорее всего, маловероятен.
В процессе создания данного материала на конференции DEFCON 27 в Лас-Вегасе исследователи Jesse Michael и Mickey Shkatov представили работу «Get off the kernel if you cant drive», в которой также рассказывается о данной проблеме, и мы рекомендуем изучить данный материал для полноты картины. Здесь очень просто и наглядно расписаны сценарии использования подобных драйверов и представлены примеры участков кода, отвечающих за наиболее критичную функциональность. И также представлен код по работе и поиску подобных драйверов.
Вообще стоит отметить, что данная тема уже достаточно давно волнует исследователей безопасности. Еще в 2018 году исследователь Александр Матросов в своей статье «What makes OS drivers dangerous for BIOS?» поднимал данный вопрос и демонстрировал, как достаточно просто можно проэксплотировать BIOS.
Драйверы с функциями двойного назначения
Ниже рассмотрены наиболее известные представители драйверов с функциями двойного назначения.
RwDrv.sys – очень популярный драйвер (поставляется с утилитой RWeverything). Читает и пишет физическую память, I/O порты, MSR и управляющие регистры. Был неоднократно использован в разных PoC’ах, а потом и в настоящем ранее упомянутом рутките Lojax. Для него написан интерфейс на C++, а также он используется в chipsec.
Читает и пишет физическую память, порты и MSR. Есть несколько PoC-утилит с его использованием (здесь и здесь).
pcdsrvc_x64 – драйвер от Dell, за дополнительной информацией обращаться в этот пост. Позволяет читать/писать физическую память и в I/O порты.
AsIO64.sys
Он предоставляет возможность чтения/записи физической памяти и I/O портов, а также вместе с ним идет удобная dll’ка для выполнения этих запросов.
Asmmap64.sys – еще один драйвер от ASUS, позволяющий читать/писать физическую память, I/O порты и MSR. Для злоумышленника он был бы особенно приятен, поскольку доступ к драйверу может быть осуществлен от обычного пользователя без прав администратора. Любопытные могут обратиться к первоисточнику.
ntiolib_x64.sys/winio64.sys – драйверы от MSI, подробно о них рассказано в ранее упомянутой статье. С помощью ntiolib_x64.sys можно читать/писать физическую память, I/O порты и MSR, winio64.sys предоставляет все эти функции, кроме MSR.
Обычно описанные опасные функции признают уязвимостями, если драйвер доступен пользователю без прав администратора (неправильный ACL) или когда позволяет исполнять произвольный код напрямую (как в bandainamcoonline.sys). В остальных случаях это просто функциональность, и раз у пользователя есть права администратора, то он может использовать все функции драйверов и это норма.
Если вы думаете, что подобных драйверов не больше десятка, то сильно ошибаетесь. Можете посмотреть данную подборку интересных драйверов. В этом списке есть драйверы от ASUS, AVAST, Razer, LG, American Megatrends и других известных компаний. Так что их много, нужно просто поискать. А значит, они представляют реальную угрозу.
Данную угрозу понимают и сотрудники Microsoft. И будут признательны за информацию о подобных драйверах 😉
Рекомендации
Производителям же лучше не подписывать такие драйверы. Если пользователю требуется обновить BIOS, проверить систему на наличие уязвимостей (привет, chipsec), измерить производительность или провести еще какие-нибудь манипуляции, требующие установки подобных драйверов, то он вполне может перейти в Test Mode, сделать все это, а после выйти. Usability в таком случае упадет, зато возрастет security.
Выводы
Если что-то подписано, то доверять этому все равно нельзя. Во-первых, подписать так-то можно что угодно, а во-вторых, этим подписанным (даже если оно от доверенного производителя) может воспользоваться злоумышленник.
Специалистам по информационной безопасности не стоит исключать из модели угроз ситуации, когда злоумышленнику для выполнения атаки требуется драйвер с опасным функционалом. Драйверов таких достаточно, сделать это довольно просто. Если же атака будет проведена не с таким попсовым драйвером, как от RwEverything, а с каким-нибудь менее широко известным, то обнаружить ее будет еще сложнее. Так что надо быть начеку, мониторить такие вещи и не позволять каждому драйверу загружаться в систему.