Size: a a a

Информация опасносте

2018 November 14
Информация опасносте
У меня накопилось сразу несколько ссылок на похожу тему, и я решил их собрать сразу в одном месте. Я уже несколько раз писал о закладках в платежных системах некоторых популярных сайтов — например, про Newegg, а вот про British Airways, и вкусные детали об этом), которые приводят к утечке данных платежных карт покупателей. Каждый раз обстоятельства указывают на то, что к взлому причастна группа Magecart, о которой до последнего времени было мало что известно. Но пару дней назад был опубликован отчет, который проливает свет на эту группу хакеров, и как именно она работает и какие векторы атак использует. Скачав отчет (бесплатно, но с регистрацией), вы узнаете не только о самой группе, но и том, как можно обезопасить сайты от подобных взломов.

Отчет https://www.riskiq.com/research/inside-magecart/

И пока я писал эту заметку, увидел в новостях, что Magecart побывала на известном крайне правом сайте, толкающем всякие странные теории заговоров, Infowars, и данные карточек около 1,5 тыс пользователей оказались скомпрометированы.

Вот еще большой и интересный материал о безопасности (или скорее — опасносте) банковских карт в США, где за последние 12 месяцев украдено данных 60 млн банковских карт. Основная проблема в том, что, несмотря на (наконец-то!) распространенность карт с чипами, многие ритейлеры продолжают прокатывать карты магнитной лентой. Почему? потому что в плане всего, что касается платежей картами, США — какая-то страна третьего мира, невероятно консервативная и медленно двигающаяся. Европа в плане тех же чипов и бесконтактных платежей настолько впереди США, что это уже какая-то параллельная вселенная. Извините, наболело.
https://threatpost.com/u-s-chip-cards-are-being-compromised-in-the-millions/139028/
источник
Информация опасносте
Умные домашние колонки — они не только полезны, но и ... (я хотел, было, написать, что "вредны", но в этом случае все не так однозначно). Особенно если дело касается преступления, его расследования и предоставления доказательств. В 2017 году в штате Нью-Гемпшир произошло убийство, в котором погибли две женщины. Обвиняемый свою вину отрицает. В доме была обнаружена умная колонка Amazon Echo, и теперь суд принял решение, по которому Amazon обязаны предоставить не только записи, сделанные колонкой в районе произошедших событий, но и различные метаданные, включая и то, какие телефоны были "спарены" с колонкой.  

https://arstechnica.com/tech-policy/2018/11/amazon-must-give-up-echo-recordings-in-double-murder-case-judge-rules/
источник
Информация опасносте
Продолжая тему сбора информации с IoT устройств, нельзя не отметить также и старания компании Cellebrite. Компания известна тем, что предоставляет правоохранительным органам услуги по взлому смартфонов и получению информации с них. Наиболее известный кейс с участием этой компании — это, вероятней всего, их помощь во взломе iPhone террориста Саида Фарука, который расстрелял людей в Сан Бернардино, штат Калифорния.

Так вот, Cellebrite, видя, как развиваются различные устройства для дома, считает, что из них можно получить массу полезной информации при расследовании преступлений. Так выглядит, по их мнению, набор источников информации из гипотетического сценария с убийством, когда в квартире обнаружены, кроме тела жертвы, Amazon Echo, роутер Google OnHub, хаб Samsung Smart THings, датчики движения, сенсоры на дверях, и свич IPTime.

Собрав данные с этих устройств, можно, по мнению Cellebrite, получить достаточно много информации, которая способна помочь в расследовании убийства. Короче, преступникам скоро придется быть еще и хакерами, чтобы хорошенько замести следы.

https://www.cyberscoop.com/cellebrite-iot-data/
источник
Информация опасносте
источник
2018 November 15
Информация опасносте
Сегодня уже несколько читателей прислали мне ссылку на статью про японского министра кибербезопасности Yoshitaka Sakurada, который признался, что никогда не пользовался компьютером:

https://www.theguardian.com/world/2018/nov/15/japan-cyber-security-ministernever-used-computer-yoshitaka-sakurada

Моя первая реакция была "о, вот это он защитился", а также я сразу вспомнил анекдот про лучшую защиту от СПИДа — "никакого секса". Но заголовок статьи — это лишь часть истории. Там сразу фигирует момент, в котором у этого министра спрашивают, пользуются ли USB-флешками на атомных станциях, и он просто не понимает, о чем идет речь.

Аргумент Sakurada заключается в том, что у него всегда есть помощники, которым он выдает инструкции. Но как человек, который не в курсе базовых понятий, может оценить, какую именно инструкцию выдать — это вне моего понимания. Реально странная история.

Впрочем, в огромном количестве стран чиновники, которые не используют компьютеры или не знакомы с основными концепциями информационных технологий — это не новость. Проблемы начинаются, когда эти чиновники и депутаты пытаются придумывать законодательство о информационной безопасности и криптографии, не понимая, о чем это вообще.

PS зато украсть цифровые данные у Yoshitaka Sakurada будет реально непростой задачей!
источник
Информация опасносте
Forbes пишет о том, что два исследователя обнаружили уязвимость в iPhone, позволяющую получить доступ к уже удаленным фотографиям на устройстве (и заработали на этом 50 тыс долл).

Они продемонстрировали эту уязвимость на конкурсе Mobile Pwn2Own, и информацию об уязвимости передали в Apple. В статье на Forbes фигурирует информация, что уязвимость была продемонстрирована на iOS 12.1, которая является на данный момент последней публично выпущенной версией iOS. Уязвимость в just-in-time (JIT) компиляторе позволяет получить доступ к тем фотографиям, которые пользователь удалил из фотобиблиотеки, но они до 40 дней лежат в типа "чистилище", и эксплуатируемая уязвимость позволила им получить доступ (причем через роутер Wifi, то есть сценарий, как они его называют, "в кофейне"). К сожалению, технических деталей нет (видимо, они появятся, когда выйдет апдейт, исправляющий эту проблему), но из статьи на Forbes можно сделать вывод, что доступ можно получить и к другим файлам, а удаленное фото было использовано как пример, первым попавшийся под руку.
источник
2018 November 16
Информация опасносте
источник
Информация опасносте
На Motherboard статья об исследовательском проекте, в рамках которого продемонстрировали, как искусственный интеллект может генерить отпечатки пальцев, которые могут быть мастер-ключами для сенсоров сканирования отпечатков пальцев. Речь не о повторении ваших уникальных отпечатков и капилляров, а именно о создании искусственных отпечатков, которые могут стать ключом сразу для большой группы людей. Ой.

https://arxiv.org/abs/1705.07386

Рекомендую почитать весь отчет, там очень интересно:

(https://alexmak.net/wp-content/uploads/2018/11/Screen-Shot-2018-11-16-at-3.10.06-PM.png)

Они там тренировали свои сети на прокатанных на бумаге отпечатках, и на отпечатках с ёмкостных сенсоров, которые можно обнаружить в современных телефонах. Вопрос, конечно, в том числе и в уровне разрешения, которое сканируют сенсоры, в отчете есть статистика, что на качественных сенсорах уровень "обмана" — меньше 1,2%. Но я хотел сказать о другом. Никто никогда и не говорил, насколько я помню, что сенсоры сканеров отпечатков пальцев (или лица) нельзя обмануть. Если у вас такой уровень паранойи, то лучше всегда пользоваться PIN-кодом, который формально вас не могут принудить раскрыть (неформально-то разное бывает, конечно). Но если у вас есть опасения, что за вами охотится кто-то с таким уровнем знаний, оборудования и желания разблокировать ваш телефон, то о биометрии вам лучше забыть. Большинство же пользователей, которым не грозит такой уровень угрозы, и нужно, чтобы в телефон не залезли коллеги, дети или воришка, стащивший телефон, могут расслабиться и продолжать пользоваться сенсорами отпечатков пальцев или сканирования лица.
источник
Информация опасносте
Исследователи обнаружили в интернете сервер компании Voxox (бывшая Telcentris), который служил шлюзом для передачи в SMS различных одноразовых паролей, ссылок для сбросов паролей, и тд. Компании, подобные Vovox, предоставляют сервисы многим компаниям-разработчикам других приложений или сервисов, для того, чтобы обеспечивать доставку подобных текстовых сообщений — они конвертируют коды в SMS и отправляют их в сотовые сети.

https://techcrunch.com/2018/11/15/millions-sms-text-messages-leaked-two-factor-codes/

Сервер был доступен в интернете, без какой-либо защиты паролем, и позволял желающим (и знающим, куда смотреть) увидеть практически в реальном времени поток различных сообщений. Кроме того, на сервере была настроена Kibana, что позволяло легко и удобно просматривать всю информацию, формировать поисковые запросы, и тд. Вопрос лишь в том, знали ли об этом какие-нибудь злоумышленники и могли ли они применить сценарий, при котором доступ к этой информации мог быть использован с пользой для них.

Очередное доказательство того, что SMS-подтверждения — зло, и лучше пользоваться приложениями-аутентификаторами.
источник
Информация опасносте
Еще несколько ссылок на почитать на выходных, если будет много свободного времени.

- интереснейший лонгрид о Facebook и о том, как компания пыталась митигировать последствия одного кризиса за другим:
https://www.nytimes.com/2018/11/14/technology/facebook-data-russia-election-racism.html?module=inline
(там и про российское влияние на выборы, и про лоббисткие компании, которые очерняли активистов, и про реакцию на скандал с Cambridge Analytica, и про дружбу с законодателями в Вашингтоне. Это как бы не совсем по теме канала и инфосека, но надо понимать, что Фейсбук — обладатель одной из крупнейших коллекций персональных данных на жителей планеты. Поэтому очень полезно понимать, как компания функционирует на самом верху)

- как использовать давно не обновляемый Apple iPod Touch можно использовать в виде безопасного коммуникационного устройства вместо смартфона:
https://motherboard.vice.com/en_us/article/439dk9/how-to-use-ipod-touch-secure-device-instead-of-phone

- интересный гид Mozilla Foundation по популярным подаркам в этом году. Как это связано с информационной безопасностью? К каждому подарку есть параметры о возможности сбора информации или прослушки, и насколько эти подарки пугающе неприятны или неприятно пугающие (камеры, умные колонки, детские мониторы, игрушки и тд):
https://foundation.mozilla.org/en/privacynotincluded/

Хороших выходных!
источник
2018 November 19
Информация опасносте
FYI — там у Microsoft в Azure прилегла MFA, поэтому у пользователей, у которых корпоративное требование MFA, испытывают некоторые сложности
https://azure.microsoft.com/en-us/status/
источник
2018 November 20
Информация опасносте
Привет,

Сегодня, к сожалению, еще один апдейт со ссылками, потому что редакция зашивается с кучей других дел. Но зато ссылок много, и они интересные!

1. История на Реддите, где сисадмин нашел вредоносное устройство, подключенное к сети (спойлер — подключено бывшим сотрудником)
https://www.reddit.com/r/sysadmin/comments/9xveq5/rogue_raspberrypi_found_in_network_closet_need/

2. Владелец Tesla пожаловался в поддержку форума Tesla на проблемы с редактированием поста, в ответ поддержка случайно выдала ему админские права на весь форум:
https://motherboard.vice.com/en_us/article/7xy8ey/customer-complains-about-tesla-forums-tesla-accidentally-gives-him-control-over-them

3. Топ-менеджеры сети кинотеатров повелись на мошенническое письмо (типа фейкового счета к оплате), что обошлось компании в 19 млн евро.
https://www.databreachtoday.com/blogs/french-cinema-chain-fires-dutch-executives-over-ceo-fraud-p-2681

4. Патент Facebook на то, что они будут распознавать на ваших фотографиях ваших членов семьи и таким образом создавать профиль всего семейства для улучшения эффективности таргетирования рекламой
http://appft.uspto.gov/netacgi/nph-Parser?Sect1=PTO1&Sect2=HITOFF&d=PG01&p=1&u=%2Fnetahtml%2FPTO%2Fsrchnum.html&r=1&f=G&l=50&s1=%2220180332140%22.PGNR.&OS=DN/20180332140&RS=DN/20180332140

5. Отчет о том, как Microsoft собирает данные на индивидуальных пользователей в рамках корпоративных продуктов (и это нигде не афишируется)
(PDF) PDF https://www.rijksoverheid.nl/binaries/rijksoverheid/documenten/rapporten/2018/11/07/data-protection-impact-assessment-op-microsoft-office/DPIA+Microsoft+Office+2016+and+365+-+20191105.pdf

6. Статья о SenseTime, компании, которая помогает строить в Китае сети видеонаблюдения с распознаванием лиц и других объектов
https://www.bloomberg.com/news/articles/2018-11-19/this-company-is-helping-build-china-s-panopticon-it-won-t-stop-there?srnd=businessweek-v2

7. Большая статья о банкоматах и методах их взломов
(PDF) https://www.ptsecurity.com/upload/corporate/ww-en/analytics/ATM-Vulnerabilities-2018-eng.pdf

Также в связи с праздниками редакция прощается с вами до следующей недели! Берегите себя и свою информацию!
источник
2018 November 26
Информация опасносте
После затянувшегося перерыва редакция нашла в себе силы продолжить публикацию обновлений, которых накопилось большое количество. Начнем с "технических ошибок", в которых за прошедшую неделю отметились парочка крупных компаний.

В рамках реализации функциональности по закачке пользовательских данных, которая была предоставлена пользователям благодаря европейскому законодательству GDPR, Instagram для небольшого количества пользователей засветила пароли. В частности, когда пользователи запрашивали информацию о себе у Instagram, то в ссылке был прописан пароль пользователя открытым текстом. Упс. Нехорошо как-то получилось, особенно если кто-то делал это на компьютере, к которому может иметь доступ кто-то еще. Если вы получили письмо от Instagram об этой истории, рекомендация сменить пароль лишней не будет.

https://www.theinformation.com/articles/new-instagram-bug-raises-security-questions?shared=6cc196d735a0f678
https://nakedsecurity.sophos.com/2018/11/20/instagram-accidentally-reveals-plaintext-passwords-in-urls/

А британский Амазон разослал некоторым пользователям в Великобритании письмо о том, что в результате некой технической ошибки сайт раскрыл информацию о пользователях — имя и имейл. Кому раскрыл, как это произошло и какое количество пользователей было затронуто — неизвестно. Но письмо с уведомлением выглядело так, что многие пользователи восприняли его за попытку фишинга.

https://www.theregister.co.uk/2018/11/21/amazon_data_breach/
источник
Информация опасносте
Государственная почтовая служба США United States Postal Service (USPS) предоставляет пользователям сервис Informed Delivery, с помощью которого можно увидеть, какую почту в этот день доставит почтальон. Сервис сканирует внешнюю часть корреспонденции и пользователи могут в онлайне посмотреть, например, ждать ли в этот день важное письмо.

Оказалось, что в API этого сервиса была обнаружена уязвимость, позволявшая получить доступ к персональным данным 60 миллионов пользователей, отправляя произвольные запросы к сервису. Данные включали в себя имя пользователя, его имейл, физический адрес, номер телефона и другую информацию. Интересно, что уязвимость была обнаружена около года назад, и все это время обнаруживший её эксперт пытался связаться с разработчиками сервиса, чтобы они исправили эту проблему. Только после того, как анонимный исследователь сообщил о проблеме известному эксперту по безопасности Брайану Креббсу и тот связался с USPS, проблема была исправлена.

Большая статья, включая пример уязвимого API, по ссылке:
https://krebsonsecurity.com/2018/11/usps-site-exposed-data-on-60-million-users/
источник
Информация опасносте
Немецкое министерство по информационной безопасности опубликовало аналитический отчет о телеметрии в Windows 10. 63 страницы (PDF, частично английский, частично немецкий) отчета содержат в себе весьма глубокое погружение в то, какая именно информация собирается в Windows 10, как и куда она отправляется, и рекомендации о том, как мониторить и управлять сбором данных телеметрии.

https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Cyber-Sicherheit/SiSyPHus/Workpackage4_Telemetry.pdf

Тут еще много различной и полезной информации об этом исследовании на немецком:
https://www.bsi.bund.de/DE/Themen/Cyber-Sicherheit/Empfehlungen/SiSyPHuS_Win10/AP4/SiSyPHuS_AP4.html
источник
Информация опасносте
Часто задаваемый мне вопрос — "посоветуй хороший VPN". Так вот, эта заметка не о том :) Хорошие VPN, как правило, хотят денег, потому что бесплатно если что-то хорошее и бывает, то очень редко. Но есть масса бесплатных VPN, и всегда надо помнить, что даже разработчикам бесплатных сервисов тоже хочется как-то зарабатывать. Вот вам ссылка на исследование популярных бесплатных VPN-клиентов в iOS App Store и Google Play, включая изучение их политик конфиденциальности, структуры владения и проч. На основе этой информации можно сделать кое-какие выводы о том, стоит или не стоит пользоваться этим VPN-приложением. Например, оказалось, что почти 60% из изученных приложений принадлежат китайским компаниям, а там известно как относятся к конфиденциальности пользовательских данных и мониторингу активности. 83% запросов в поддержку осталось без ответа: вот еще, на шару еще и поддержку предоставлять. Так что бесплатный сыр известно где.

Короче, вот:
https://www.top10vpn.com/free-vpn-app-investigation/
источник
Информация опасносте
Еще на сегодня несколько ссылок на тему инфосек:

- Очередная пачка приложений в Google Play с установками в сотни тысяч, содержащие в себе закладки для вредоносного ПО
https://gadgets.ndtv.com/apps/news/google-pulls-13-android-apps-installed-over-500-000-times-containing-malware-report-1952366

- Adobe Flash, уязвимость, критический апдейт... Хм, где-то я это уже слышал, кажется
https://www.theregister.co.uk/2018/11/20/adobe_flash_bug/

- Ирландская комиссия по защите пользовательских данных опубликовала отчет, в котором указано, что LinkedIn приобрела базу данных из 18 млн имейлов пользователей, которые не были зарегистрированы в их социальной сети, и рассылала им рекламу LinkedIn в Facebook
(PDF) https://www.dataprotection.ie/docimages/documents/DPC20Report%202018EN(1).pdf .pdf)
источник
2018 November 27
Информация опасносте
История дня (или даже, наверно, правильно было бы сказать "fuckup дня"... хм, может, FUBAR дня?) уходит к event-stream, JavaScript-библиотеке с открытым исходным кодом. Как оказалось, злоумышленник (или злоумышленники) обратились к администратору популярной, но не очень активной в разработке библиотеки, получили админские права, влили туда свой вредоносный код, и таким образом за неделю доставили библиотеку со своим кодом в 2 миллиона установленных приложений с ней.

Все началось с версии 3.3.6, опубликованной 8 сентября, в которую вошел модуль flat-stream. 5 октября этот модуль был обновлен кодом для воровства кошельков Bitcoin и передачи баланса с них на сервер в Малайзии. Кроме постепенного внедрения кода в библиотеку, злоумышленник также зашифровал модуль flat-stream, чтобы код было сложнее вычислить. О ситуации стало известно только во вторник на прошлой неделе, а NPM выпустил рекомендацию только в этот понедельник. Если я правильно понял из обсуждения, цель кода была заключалась в том, чтобы украсть  кошельки с криптовалютой, разработанных Copay. Дополнительное обсуждение у Copay тут. Похоже, что это была очень таргетированная атака против разработчиков Copay, и затем код должен был войти в приложение для пользователей, чтобы украсть Bitcoin у конечных пользователей кошельков Copay.

Нужна ли тут какая-то мораль? open source — это, конечно, хорошо, но открытость и в то же время отсутствие денег приводят к подобным ситуациям. NPM пытается внедрять функциональность, которая бы ограничивала установку определенных версий кода, но усилий, предпринимаемых NPM, явно недостаточно для предотвращения попадания этих зависимостей в код, который может нас окружать.
источник
Информация опасносте
Что происходит, когда медициной начинают заправлять страховые компании? А если добавить в микс еще IoT-устройства, подключение к интернету и желание перенести по максимуму стоимость оборудования и лечения на пациента? Как вы можете понять по этой подводке, ничего хорошего.

Сразу целая статья о том, как пациенты с апноэ во время сна (ситуация, когда у пациентов во сне останавливается дыхание), обнаруживают ситуацию, при которой страховая компания начинает мониторить их использование устройства пациентами, и в случае недостаточного (по мнению страховой компании) использования могут повысить платежи за аренду оборудования. Причем зачастую это наблюдение происходит без ведома пациентов и без разрешения на получение данных страховой компанией.

https://www.propublica.org/article/you-snooze-you-lose-insurers-make-the-old-adage-literally-true

И еще отдельный тред в Твиттере от пациентка с таким заболеванием, который рассказал историю о том как страховая прислала ему технаря для установки нового "беспроводного модема" для машины по мониторингу дыхания во время сна, чтобы "можно было менять настройки удаленно". Но поскольку пациент использовал машину меньше, чем "было положено" — потому что страховая следила за его сном, то страховая отказалась ему также выдать новую маску для дыхания. Дурдом.

https://twitter.com/ericuman/status/1065255517507985408

(страховая медицина в США — это еще тот геморрой и дорогое удовольствие, да и удовольствием это тоже сложно назвать, поэтому у меня отдельно на эту тему "пичот", извините"). Но эта тема с IoT и скрытным наблюдением не доведет до добра, я вам говорю.
источник
Информация опасносте
Я уже как-то давал ссылку на статью о китайской системе наблюдения и распознавания лиц с последующим учетом поведения в некий социальный балл (t.me/alexmakus/2424). Теперь об этой системе и её вводе в строй уже в 2020 году в Пекине пишет Bloomberg (да-да, тот самый Bloomberg, который пока что продолжает отмалчиваться по поводу истории с китайскими чипами наблюдения в серверах Supermicro для Apple и Amazon).

Собственно, “Большой брат” в полный рост: наблюдение за всеми резидентами города, бонусы за хорошее поведение и усложнение жизни за плохое. Город будет покрыт системой видеонаблюдения, следящей за каждым шагом проживающих, и наказания за проступки могут быть самыми разными: от невозможности занимать госдолжности до запрета на продажи билетов на самолеты и поезда. Все системы наблюдения будут завязаны на единую базу, чтобы сформировать полную картину жизни граждан (сначала в Пекине, а потом и по всей стране).

https://www.bloomberg.com/news/articles/2018-11-21/beijing-to-judge-every-resident-based-on-behavior-by-end-of-2020

У меня только один вопрос: когда эти системы видеонаблюдения начнут устанавливать в домах жителей города и страны? Это логичный следующий шаг — для того, чтобы хорошо знать своих граждан, государство должно знать не только то, что происходит на улицах города, но и что происходит в домах. Потому что если человек отказывается от установки камеры дома, значит, ему есть что скрывать? Значит, он неблагонадежен? Может, он там в Покемонов по ночам играет?
Telegram
Информация опасносте
‌В отсутствие свежих новостей (что по-своему - отличные новости) я добрался до просто хороших статей на тему инфосека, поэтому сегодня парочка ссылок на почитать:

1. Статья в Motherboard о компании NSO — известной израильской компании, разработчике шпионского ПО для мобильных устройств. Интересным в статье мне показался пример от анонимного источника, который побывал на продуктовой презентации компании. Там рассказывается, что присутствовавший на презентации дал представителям компании свой номер телефона, и положил телефон (iPhone, но неизвестно, какой модели и с какой версией iOS) на стол. Через 5-7 минут содержимое телефона было выведено на экран, включая сообщения и электронную почту. Какая-то fucking magic. В статье много рассказывается о самой компании - очень интересно, в общем.

https://motherboard.vice.com/en_us/article/qvakb3/inside-nso-group-spyware-demo


2. Совершенно чумовая статья о Китае и системе "Большого брата", которая должна войти в строй в 2020 году. Про Китай и так пишут, что цифровое…
источник