Size: a a a

Информация опасносте

2018 June 11
Информация опасносте
Подъехали новые санкции против россиян и российских компаний (точнее, в список просто добавили новых людей и новые компании) — это в благодарность за кибератаки и вот это все (там есть несколько ливийцев — это по каким-то там ливийским делам, но также три россиянина и 5 российских компаний)

https://www.treasury.gov/resource-center/sanctions/OFAC-Enforcement/Pages/20180611.aspx
источник
Информация опасносте
Парочка твитов о том, как народ эксплуатирует микрокамеры в Корее для подглядывания за людьми (например, в туалетах). Камеры в обуви (для подглядывания под юбки), камеры в сигаретных пачках, и тд. Никуда не спрячешься скоро

https://twitter.com/koryodynasty/status/1005344196197171201

https://twitter.com/koryodynasty/status/1005463374413508609
источник
2018 June 13
Информация опасносте
И снова здравствуйте. Продолжаем трансляцию плохих новостей. Разработчик камер безопасности Foscam выпустил апдейт прошивки к своим камерам, потому что в камерах были обнаружены уязвимости, позволяющие злоумышленникам получить root-доступ, зная только IP-адрес камеры.

описание уязвимостей и как это все работает, есть тут
https://blog.vdoo.com/2018/06/06/vdoo-has-found-major-vulnerabilities-in-foscam-cameras/

https://threatpost.com/foscam-issues-patches-for-vulnerabilities-in-ip-cameras/132738/
источник
Информация опасносте
Конгресс США опубликовал документ с ответами Facebook на вопросы конгрессменов, которые они задавали Марку Цукербергу, но он не знал ответов и обещал потом прислать их письменно. Если у вас есть много свободного времени, 225 страниц документа ждут вас:

https://www.commerce.senate.gov/public/_cache/files/ed0185fb-615a-4fd5-818b-5ce050825a9b/62027BC70720678CBC934C93214B0871.senate-judiciary-combined-7-.pdf

А мне оттуда показался интересным список информации, которую Facebook собирает о пользователях (вопрос 76 и местами по тексту. Не все из этого очевидно для пользователей (например, уровень батарейки, доступное место на диске, покупки на других сайтах, и тд):

1. information from "computers, phones, connected TVs, and other web-connected devices," as well as your "internet service provider or mobile operator"
2. "mouse movements" on your computer
3. "app and file names" (and the types of files) on your devices
4. whether the browser window with Facebook open is "foregrounded or backgrounded," and time, frequency, and duration of activities
5. information about "nearby Wi-Fi access points, beacons, and cell towers" and "signal strength" to triangulate your location ("Connection information like your IP address or Wi-Fi connection and specific location information like your device's GPS signal help us understand where you are," said a Facebook spokesperson.)
6. information "about other devices that are nearby or on their network"
7. "battery level"
8. "available storage space"
9. installed "plugins"
10. "connection speed"
11. "purchases [users] make" on off-Facebook websites
12. contact information "such as an address book" and, for Android users, "call log or SMS log history" if synced, for finding "people they may know" (Here's how to turn off contact uploading or delete contacts you've uploaded.)
13. information "about how users use features like our camera" (The Facebook spokesperson explained, "In order to provide features like camera effects, we receive what you see through camera, send to our server, and generate a mask/filter.")
14. "location of a photo or the date a file was created" through the file's metadata
15. information through your device's settings, such as "GPS location, camera, or photos"
16. information about your "online and offline actions" and purchases from third-party data providers
17. "device IDs, and other identifiers, such as from games, apps or accounts users use"
18. "when others share or comment on a photo of them, send a message to them, or upload, sync or import their contact information"

NOT CREEPY AT ALL
источник
Информация опасносте
Парочка ссылок про всякие приколы в мире Apple:

1. Обнаружили древнюю лажу (11 лет!) в macOS, которая позволяла вредоносным приложениям выглядеть, как будто они были подписаны сертификатом Apple. Проблема даже не в самой системе, а в документации, которая вызывала путаницу, и Apple пообещала обновить документацию, чтобы такое не повторялось

https://www.okta.com/security-blog/2018/06/issues-around-third-party-apple-code-signing-checks/

Вот материал на русском языке
https://xakep.ru/2018/06/13/code-signing-bug/

2. А вот еще интересный концепт о том, как Siri может быть использована для фишинга
http://fortune.com/2018/06/09/apple-iphone-siri-ios-ai-phishing-scam/

3. Apple, похоже, решила серьезно закрутить гайки в App Store по поводу приложений, выгребающих адресные книги пользователей (и потом использующие их для продажи данных)
https://www.bloomberg.com/news/articles/2018-06-12/apple-cracks-down-on-apps-sharing-information-on-users-friends
источник
2018 June 14
Информация опасносте
"ФСБ и Роскомнадзор в течение года предпринимали попытки побудить Telegram изменить архитектуру мессенджера. Мы считаем, что структура любого мессенджера может быть изменена для приведения в соответствии с российским законом. Поэтому мы считаем, что Telegram имеет техническую возможность предоставить ключи для дешифрования", - пояснила суду представитель Роскомнадзора.

http://tass.ru/obschestvo/5289890

Это так хорошо, что даже очень хорошо. Я бы сказал, что это отличный троллинг, но, боюсь, они это серьезно
источник
Информация опасносте
Если у вас MTProto proxy, то это важно
источник
Информация опасносте
На Ростелекоме начали рубить MTProto Proxy. @mathemonkey много поковырялся и вот что выяснил:

Детект основан на размерах пакетов. Если содержимое пакетов заменить на случайный набор байт того же размера, то соединение всё равно разрывается.

Размер пакетов клиента существенен -- если случайно его менять, то соединение перестаёт разрываться.

Размер пакетов сервера никак не влияет -- если сервер вообще не отправляет ответов, то соединение всё равно разрывается.

"Симуляция" трафика mtproto была сделана следующим образом: https://github.com/darkk/poormansmtproto/blob/master/nqtg.py

На сервере никакого активного проббинга помимо трафика клиента не осуществляется.
источник
Информация опасносте
В этом канале неоднократно появлялась информация о фиче, которую Apple назвала USB Restrictive Mode (когда по прошествии определенного времени - 1 часа - при отсутствии разблокировок экрана телефона порт Lightning блокируется для передачи данных). Это сделано, как я писал, для предотвращения получения данных с телефонов устройствами GrayKey и Cellebrite, которые научились кое-как перебирать простые цифровые пароли (4-6 знаков) при подключении телефона по USB. t.me/alexmakus/1954 и дальше много ссылок, которые можно найти поиском по термину USB.
Эта фича таки появилась в версии iOS 11.4.1 и iOS 12 (обе пока в бете). Но этот пост в первую очередь о том, что Apple таки официально подтвердила, что она эту фичу сделала:
—————
We’re constantly strengthening the security protections in every Apple product to help customers defend against hackers, identity thieves and intrusions into their personal data,” Apple said in a prepared statement. “We have the greatest respect for law enforcement, and we don’t design our security improvements to frustrate their efforts to do their jobs.”

Apple began working on the USB issue before learning it was a favorite of law enforcement.

Apple said that after it learned of the techniques, it reviewed the iPhone operating system code and improved security. It decided to simply alter the setting, a cruder way of preventing most of the potential access by unfriendly parties.

https://www.reuters.com/article/us-apple-iphone-cracking/apple-to-undercut-popular-law-enforcement-tool-for-cracking-iphones-idUSKBN1J92ZY
————
В общем, не удивлюсь, если у министерства юстиции США в очередной раз бомбанет и они опять начнут форсить тему с бэкдорами в современных мобильных устройствах.
Telegram
Информация опасносте
Так, котаны, нынче у нас в канале мега-экслюзив. Помните про GrayKey, устройство для взлома iPhone? Вот тут я вкратце описывал это устройство и давал ссылку на статью о нем.
https://t.me/alexmakus/1841
А вот тут я о нем писал, что его закупают для нужд полиции и других правоохранительных органов.
https://t.me/alexmakus/1936

А тут я писал о том, что похожее устройство, только от компании Cellebrite вроде как покупают и российские правоохранительные органы
https://t.me/alexmakus/1937

Короче, было понятно, что тема актуальная, и Apple будет внимательно следить за тем, что происходит в этом направлении. Так вот, у меня появилась немножко инсайдерская информация (не из Apple) о том, что в предстоящем обновлении iOS 11.4 должна появиться фича, которая позволит предотвратить в большинстве случаев успешную работу устройств GrayKey/Cellebrite.

Суть такова: сейчас правоохранительные органы, получая телефон в рамках какого-нибудь расследования, обеспечивают его «невыключение», чтобы у телефона не протухли соответствующие…
источник
Информация опасносте
Ооооо, тут есть важный апдейт еще про этот USB Restrictive Mode. Вы наверняка знаете тему про то, что если в iPhone вызвать “emergency mode” (в зависимости от того, у вас классический iPhone или iPhone X, там нужно нажать разные комбинации кнопок для входа в этот режим) - тогда блокируется Touch ID и Face ID, чтобы нельзя было просто приложить палец против вашего желания, например (а заставить вас ввести пароль полиция не имеет права). Так вот, тут ребята из Элкомсофт выяснили, что во второй бете iOS 11.4.1 этот режим улучшили. Теперь, помимо блокировки Touch ID/Face ID, в этом режиме также активируется и USB restrictive mode, который не выключится до успешного ввода пароля (а то некоторые представители правоохранительных органов стали обсуждать, что в связи с ограничением на час надо бежать подключать телефон, не дожидаясь решения суда). Короче, Эпол реально решила сильно разозлить органы.

АПД. Немного дополню свою точку зрения. В целом понятно, что этой уязвимостью, позволявшей получать данные с некоторых телефонов, пользовались правоохранительные органы для расследования каких-то преступлений. Но, также надо отметить, что уязвимостей, которыми пользуются только «правильные парни», не бывает, и злоумышленники обязательно доберутся до этих возможностей (если уже не добрались) тоже. Поэтому такая защита направлена не столько против правоохранительных органов, сколько для защиты системы в целом. Но есть и побочные эффекты, да....

https://blog.elcomsoft.com/2018/06/ios-11-4-1-second-beta-extends-usb-restricted-mode-with-manual-activation/
источник
Информация опасносте
Как ботнет случайно слил 43 миллиона уникальных адресов электронной почты
https://www.bleepingcomputer.com/news/security/trik-spam-botnet-leaks-43-million-email-addresses/
Об этом же на русском
https://tproger.ru/news/trik-botnet-mistake/
источник
Информация опасносте
Ну и тут все как я люблю про умные гаджеты. Замок на дверь Tapplock («шифрование, используемое военными»! - это всегда плохой знак) оказалось очень легко взломать. Мало того, что приложение с замком общается по http, так еще оказалось, что для того, чтобы разблокировать замок, достаточно знать МАК-адрес интерфейса Bluetooth Low Energy. Одна маленькая деталь - этот МАК-адрес транслируется самим замком. очень безопасный замок.

Ссылку забыл
https://www.pentestpartners.com/security-blog/totally-pwning-the-tapplock-smart-lock/

PS оказалось, что производитель еще и знал об этой уязвимости, но все равно продолжал продавать устройство. все лучше и лучше.
источник
2018 June 15
Информация опасносте
Это, скорей всего, фейк, но так должны работать все сайты :)
источник
Информация опасносте
Привет. Поскольку пятница, и вот это всё, то я сегодня быстро! Вчера я много писал про кошки-мышки Apple и Grayshift, компании, которая научилась взламывать айфоны с простыми паролями с помощью своей магической коробочки. Apple вроде как защитилась в бета-версиях iOS, но вчера на Motherboard вышел материал, что Grayshift утверждает, что они уже новый механизм обошли и все у них будет хорошо

https://motherboard.vice.com/en_us/article/pavwzv/cops-are-confident-iphone-hackers-have-found-a-workaround-to-apples-new-security-feature

После общения с экспертами есть подозрение, что это хорошая мина при плохой игре, и на самом деле это скорее маркетинговый блеф, чтобы продать побольше коробочек уже прямо сейчас, пока беты не вышли в релиз. Короче, время покажет
источник
Информация опасносте
Интересная заметка от Элкомсофт о том, как защищены облачные сообщения iMessage у Apple. Инструмент Элкомсофт - Phone Breaker - умеет такие сообщения «доставать», но для этого нужно иметь логин и пароль к учётке Apple ID, доступ к устройству для двухфакторной авторизации, и доступ к паролю хотя бы одного из устройств, участвовавших в переписке. Короче, и для злоумышленников, и даже для представителей правоохранительных органов добыть все эти составляющие успешного доступа к сообщениям в облаке будет очень и очень непросто. В целом, все, что вам нужно знать - сообщения в облаке шифруются, и даже Apple не имеет к ним доступа (потому что они шифруются с применением пароля к устройству).

https://blog.elcomsoft.com/2018/06/how-to-obtain-imessages-from-icloud/
источник
Информация опасносте
Многие из вас пришли в этот канал на волне истории про Spectre и Meltdown - уязвимости в процессорах Intel. про них как-то уже почти забыли, но теперь о них напоминает новая уязвимость - Lazy FP. С её помощью вредоносная программа может получать доступ к данным, используемым другими процессами. Уязвимость затрагивает все операционные системы, поскольку она в процессоре.

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00145.html

Вот об этом на русском, ссылку прислал читатель
https://xakep.ru/2018/06/14/lazy-fp-state-restore/
источник
Информация опасносте
Ну и в качестве вишенки на торте - твит чувака, который получил на обзор замок со сканером отпечатка пальца. Оказалось, что если раскрутить три видимых и доступных снаружи винта, то замок распадается на части и его можно открыть. Он написал об этом производителю замка, на что тот ответил «но зато замок полностью неуязвим для человека без отвертки!». Вот это, я понимаю, Безопасность!

https://twitter.com/LockPickingLwyr/status/1007613178249965569
источник
2018 June 16
Информация опасносте
Сумасшедшая история какая-то, которая на первый взгляд как бы не имеет отношения к информационной безопасности, но на самом деле имеет. Парень, очень хорошо играющий на кларнете, подавался на обучение к мегапреподавателю, но получил отказ. Несколько лет спустя оказалось, что отказ был сфабрикован его подружкой на тот момент. Поскольку они жили вместе и парень доверял своей подружке, то она имела доступ к его компьютеру и знала все его пароли. Когда она увидела в электронной почте письмо о том, что он принят на двухлетнее обучение с полным пансионом, она поняла, что он от неё уедет. Поэтому она удалила письмо о принятии на учебу, написала за него ответ, что он отказывается от этой учебы, а также сфабриковала письмо ему о том, что на самом деле ему отказали в принятии на эту учебу. Несколько лет спустя это всё-таки выяснилось и кларнетист подал на неё в суд, и выиграл иск в 350 тыс долларов. Так что вы там осторожней с общим доступом к компьютерам друзьям и подругам, а то сюрпризы разные бывают.  

http://montrealgazette.com/news/local-news/mcgill-music-student-awarded-350000-after-girlfriend-stalls-career
источник
Информация опасносте
Переписка из дела Пола Манафорта (даже если вы не знаете, кто это, то это не так важно). Обратите внимание на колонку method. Это, скорей всего, из бекапов, но все равно интересно
источник
Информация опасносте
Полезная ссылка для максимальной защиты своей учетки Gmail
https://landing.google.com/advancedprotection/
источник