Size: a a a

Информация опасносте

2018 September 13
Информация опасносте
Я давно говорил, что у канала — лучшие читатели. Один из них, например, прислал вот свой новый проект: сайт поиска по эксплойтам. Чистенько, аккуратненько, есть поиск по модулям metasploit. Если вдруг что, то может оказаться полезным
https://sploitus.com
источник
Информация опасносте
‌Тут F-Secure пишет какие-то ужасы про обнаруженную уязвимость в firmware практически всех современных компьютеров (Mac и Win). Конечно, для реализации этой уязвимости нужен физический доступ к компьютеру, но тем не менее. Идея в том, что современные компьютеры обычно перезаписывают свою оперативную память при выключении, чтобы данные из нее нельзя было прочитать. Однако, эксперты F-Secure обнаружили способ блокировки этого процесса перезаписи, что в итоге позволяет не только прочесть содержимое в памяти, но и получить доступ к диску.


(я знаю, что это идиотская фотография, поэтому и использую её для иллюстрации)


Доступ к памяти может позволить злоумышленникам получить ключи шифрования диска, и таким образом подключить защищенный диск, даже если он зашифрован BitLocker или FileVault. Microsoft говорит, что компьютеры с PIN для загрузки защищены от этой атаки, а в случае с Маками можно установить пароль на firmware для дополнительного уровня защиты. Кроме того, новые Маки, у которых есть чип T2, обеспечивающий безопасную загрузку компьютера, тоже не подвержены этой уязвимости.
источник
Информация опасносте
FYI TWIMC — In approximately 2017, the website for Russian speakers in America known as Russian America suffered a data breach. The incident exposed 183k unique records including names, email addresses, phone numbers and passwords stored in both plain text and as MD5 hashes.
источник
Информация опасносте
Заявление Microsoft по поводу атаки на компьютеры через cold boot attack
источник
2018 September 14
Информация опасносте
Я вчера писал про обнаруженную в прошивках компьютеров уязвимость, которая позволяет получить доступ не только к содержимому памяти компьютера, но и к содержимому диска компьютера. F-Secure подвезли немножко больше деталей в виде рассказа на сайте, а также опубликовали в твиттере демонстрацию получения ключа от шифрования диска:

https://twitter.com/FSecure/status/1040149572230828032/video/1



Рекомендации со вчера не изменились: если беспокоитесь за свои данные, то а) ограничение физического доступа к компьютеру, плюс б) PIN в BitLocker на компьютере с Windows и пароль в Firmware на Маке.
источник
Информация опасносте
источник
Информация опасносте
Если вам кажется, что в последнее время стало как-то много новостей про безопасность в Маках, то вам не кажется — их действительно почему-то поступает больше, чем обычно. В этот раз уязвимость не в самой macOS, но в приложении, которое безопасность этой самой macOS должно было бы обеспечивать — Webroot SecureAnywhere. Уязвимость CVE-2018-16962 была обнаружена экспертами Trustwave и уже какое-то время назад исправлена, но традиционно осадок остался. Саму уязвимость эксплуатировать не так-то просто, но если получилось, то она приводила к повреждению памяти на уровне ядра системы, и давало потенциальному злоумышленнику полный доступ к операционной системе. Насколько известно, реальных методов эксплуатации этой уязвимости не было, а у сторонников теории, что ПО для безопасности компьютера только увеличивает энтропию во Вселенной, появился еще один аргумент.

Если вы пользуетесь пакетом Webroot SecureAnywhere, то убедитесь, что версия пакета у вас 9.0.8.34 или выше. Заявление Webroot:

The security of our customers is of paramount importance to Webroot. This vulnerability was remedied in software version 9.0.8.34 which has been available for our customers since July 24, 2018. We have no evidence of any compromises from this vulnerability.

For any user running a version of Mac not currently supported by Apple (OS 10.8 or lower), we recommend upgrading to an Apple-supported version to receive our updated agent and be in line with cybersecurity best practices on system patching.
источник
Информация опасносте
Но есть и хорошие новости :) Chrome 70 теперь поддерживает аутентификацию на вебе с помощью Touch ID на Маке и сканера отпечатков пальцев на Android.

https://blog.chromium.org/2018/09/chrome-70-beta-shape-detection-web.html
источник
Информация опасносте
в качестве пятничного бонуса — еще длинная статья на NYT (автору явно платят за знаки) о популярных детских приложениях для iOS и Android, которые сливают информацию о пользователях, включая их местоположение, во всякие рекламные конторы (потенцильно нарушая законодательство о приватности информации о детях)

https://www.nytimes.com/interactive/2018/09/12/technology/kids-apps-data-privacy-google-twitter.html
источник
2018 September 16
Информация опасносте
источник
Информация опасносте
источник
2018 September 18
Информация опасносте
Пока все заняты тем, что накатывают на свои iPhone свежевышедшую iOS 12 и изучают новую функциональность (а также обнаруживают новые баги, которые наверняка проникли в релиз — никогда такого не было и вот опять!), я хочу обратить внимание на то, что в iOS 12 есть также много улучшений и с точки зрения безопасности.

Вот, например, список исправлений (https://support.apple.com/en-us/HT209106), касающихся безопасности операционной системы (тех, о которых сообщили различные эксперты по безопасности, и обнаружили сами разработчики в Apple). Уже один этот список — хороший повод установить последнее обновление iOS, так как теперь информация об уязвимостях, присутствовавших в операционной системе до выхода обновления, становится публичной. Вполне могут появиться вредоносные инструменты, эксплуатирующие эти уязвимости против устройств, на которых не будет установлена последняя версия iOS (не считая, конечно, страшных веб-страничек (https://gist.github.com/pwnsdx/ce64de2760996a6c432f06d612e33aea), валящих iPhone даже на iOS 12).


Кроме этого, Apple обновила документ (https://www.apple.com/business/site/docs/iOS_Security_Guide.pdf - PDF), посвященный безопасности iOS. Изменения в этой версии включают в себя дополнения о чипе Secure Enclave, режимах DFU и  recovery, функции Screen Time и подсказках Shortcuts. Подсказки, например, генерируются на устройстве с помощью машинных алгоритмов и никакая информация не передается для обработки в Apple, а дата между устройствами синхронизируется через iCloud в зашифрованном виде. Оттуда же интересно было узнать, что добавление "альтернативного вида" в Face ID увеличивает вероятность случайной разблокировки iPhone чужим лицом с 1 из 1 миллиона до 1 из 500 тыс попыток. В общем, полезный документ, если вам хотя бы немного интересно, как устроена безопасность в iOS.

Кроме того, в iOS 12 полно всяких полезных фич для улучшения безопасности:
- одноразовые пароли из SMS теперь видны в подсказках в клавиатуре, что существенно облегчает их ввод
- серьезные ограничения по рекламной слежке в Safari, включая блокировку кнопок шаринга в социальные сети
- Safari практически настаивает на использовании более сложных паролей
- зашифрованные видеочаты, включая групповые (когда они выйдут чуть позже в этом году)
- возможность расшарить информацию о местоположении со службами спасения (доступно в США)
- блокировка USB-аксессуаров при подключении
- проверка паролей на повторное использование во встроенном менеджере паролей в iOS 12
- поддержка автозаполнения паролей в сторонних менеджерах паролей

Так что если вы уже установили iOS 12, вот несколько опций, которые можно включить в настройках для того, чтобы воспользоваться возможностями, предлагаемыми операционной системой для вашей же информационной безопасности (я да:
1. Автоматические обновления
Настройки -> Основные —> Обновление ПО

2. USB-аксессуары
Настройки ->Face ID и код-пароль
(просто проверьте, что опция отключена)

3. Ну и раз уж мы заговорили о безопасности iPhone, самое время настроить:
а) более сложный пароль, чем просто 4 цифры
б) ту самую двухфакторную аутентификацию, предлагаемую Apple

С учетом всего вышесказанного, можно назвать iOS 12 самым безопасным релизом iOS ever, но ведь было бы странно, если бы это было не так?

ЗЫ WTF, при трансляции потерялись ссылки, пардоньте, исправил
источник
Информация опасносте
Уязвимость под невинным названием "Peekaboo" (детская игра в прятки "ку-ку") касается программного обеспечения популярных камер наблюдения и позволяет не только просматривать изображение с них, но и модифицировать записи. Эксперты компании Tenable обнаружили уязвимость в ПО компании NUUO, которая производит камеры наблюдения, широко применяемые в банках, больницах, школах и многих других публичных местах. Используя переполнение буфера в стеке и таким образом раскрывая возможность удаленного исполнения кода, злоумышленники могут получить админский доступ к системе управления камерами (к тому же параметры доступа к камерам хранятся в открытом виде).

Пока что обновления для этой уязвимости нет, исследователи рекомендуют внимательней следить и ограничивать доступ к сети с устройствами.
источник
2018 September 20
Информация опасносте
Из свежих утечек: целый месяц на сайте Newegg.com (популярный онлайн-ритейлер) обнаружил, что целый месяц у них на сайте жило вредоносное ПО, воровавшее данные банковских карточек покупателей. 15 строк кода, данные сливались на сайт с похожим доменным именем, причем у фальшивого сервера был даже сертификат HTTPS. Использован был все тот же Magecart, который отметился на сайте British Airways — об этом инциденте можно почитать тут

https://twitter.com/Newegg/status/1042466284577779712

Детали взлома можно почитать тут
https://www.volexity.com/blog/2018/09/19/magecart-strikes-again-newegg/

Информации о количестве пострадавших пользователей нет, хотя учитывая масштабы ритейлера (около 3 млрд долл выручки в год), количество может измеряться в миллионах.

Вот тут еще очень интересный твит по этому поводу
https://twitter.com/Viss/status/1042453549806870528
источник
Информация опасносте
Данные на 14 млн клиентов утекли с сайта GovPayNow.com, который отвечает за оплату различных сервисов в тысячах государственных организаций США (как локальных, так и федеральных). Сервисы включали в себя оплату различных штрафов и другие виды транзакций. Утекшие данные включают в себя 4 последние цифры номеров банковских карточек, имена, номера телефонов, адреса. Данные можно было получить, подменяя цифры в адресной строке онлайн-чека, который выдает сервис при оплате.  

https://krebsonsecurity.com/2018/09/govpaynow-com-leaks-14m-records/  -
источник
Информация опасносте
На глаза попался очень интересный твит со списком информации, добытой с iPhone 6S.

Есть версия, что эти данные были вынуты из iPhone с помощью "коробочки" для получения данных Grayshift (от чего защищалась Apple в iOS 11.4/12). Но суть тут в том, что часть данных отмечены как удаленные, но тем не менее Grayshift позволяет получить эти данные, так что возникают вопросы к тому, почему iOS не удаляет сразу и бесповоротно данные, которые пользователи считают удаленными на устройстве? Они, видимо, предполагаются к перезаписыванию в какой-то момент, но если это не произошло, то данные попадают в руки исследователей из, например, правоохранительных органов.
источник
2018 September 21
Информация опасносте
Уязвимость в прошивке устройств Western Digital с поддержкой сервиса My Cloud, позволяющая нападающему обойти админские права и получить доступ к пользовательским данным на устройстве, подключенном к этому сервису. Ой. Причем WD за год так и не смогла уязвимость исправить, поэтому информацию о ней опубликовали, а она все еще есть. WD обещает теперь выпустить обновление в течение нескольких недель.

Детали уязвимости и демонстрация Proof of concept по ссылке
https://www.securify.nl/advisory/SFY20180102/authentication-bypass-vulnerability-in-western-digital-my-cloud-allows-escalation-to-admin-privileges.html

Причем другая команда в свое время эту проблему уже обнаружила, и даже опубликовала свой код для эксплойта.
источник
Информация опасносте
Различные эксперты по безопасности сообщают о массовых взломах сайтов на WordPress, в рамках которых происходит инъекция вредоносного кода в файлы .php, .js и базу данных сайта. Проблема не в самом WordPress, а в уязвимостях устаревших плагинов и тем для сайтов. Затем сайты начинают показывать ужасные сообщения с требованиями срочно обратиться в техническую поддержку:



Детали про инъекции можно почитать тут
http://labs.sucuri.net/?note=2018-09-18

и тут
https://blog.malwarebytes.com/threat-analysis/2018/09/mass-wordpress-compromises-tech-support-scams/
источник
Информация опасносте
Сервис блокировки рекламы в интернете AdGuard сообщает, что они зафиксировали попытки входа в систему методом подбора ранее утекших из разных источников комбинаций логинов и паролей, и, возможно, злоумышленники смогли получить доступ к некоторым учетным записям пользователей. Поэтому всем пользователям сбросили пароли в качестве превентивной меры.

https://adguard.com/en/blog/adguard-security-notice/
источник
Информация опасносте
Совершенно инфернальная история про то, как чувак нашел на распродаже сервера и компьютеры крупного канадского ритейлера NCIX (специализировавшегося на продаже компьютеров и программного обеспечения). Компания обанкротилась в конце 2017 года, и теперь на аукционах всплыли сервера и компьютеры с миллионами незашифрованных данных о сотрудниках, покупателях и партнерах компании. Автор статьи вначале увидел объявление о двух серверах с базой данных, а затем оказалось, что к покупке доступна вся серверная ферма с восточного побережья.

Статья также изобилует деталями о том, что на часть этих данных уже нашлись покупатели, и вообще продавец предлагал скопировать терабайты данных за деньги. Так что к кому там на самом деле могли попасть данные — вообще неизвестно. Очень рекомендую всю статью к прочтению:

https://www.privacyfly.com/articles/ncix_breach/#three


PS вот так читаешь такие статьи и руки опускаются. Ты можешь сколько угодно пытаться ограничивать попадание своих данных в интернет, насколько ты это контролируешь, а потом кто-то скопом покупает данные о тебе от каких-то безруких идиотов, просто потому что они идиоты. Эх
источник