Size: a a a

Информация опасносте

2018 April 16
Информация опасносте
Так, котаны, нынче у нас в канале мега-экслюзив. Помните про GrayKey, устройство для взлома iPhone? Вот тут я вкратце описывал это устройство и давал ссылку на статью о нем.
https://t.me/alexmakus/1841
А вот тут я о нем писал, что его закупают для нужд полиции и других правоохранительных органов.
https://t.me/alexmakus/1936

А тут я писал о том, что похожее устройство, только от компании Cellebrite вроде как покупают и российские правоохранительные органы
https://t.me/alexmakus/1937

Короче, было понятно, что тема актуальная, и Apple будет внимательно следить за тем, что происходит в этом направлении. Так вот, у меня появилась немножко инсайдерская информация (не из Apple) о том, что в предстоящем обновлении iOS 11.4 должна появиться фича, которая позволит предотвратить в большинстве случаев успешную работу устройств GrayKey/Cellebrite.

Суть такова: сейчас правоохранительные органы, получая телефон в рамках какого-нибудь расследования, обеспечивают его «невыключение», чтобы у телефона не протухли соответствующие токены и прочий контент в памяти. Когда появляется необходимость его разблокировать и достать информацию, телефон подключают по Lightning порту к «коробочке», и та (используя какую-то уязвимость в системе - непонятно какую) перебирает пароли. (Про уязвимость пока что есть только инфа о том, что эти коробочки каким-то образом умеют вытаскивать пароль из оперативной памяти устройства). Короткие 4-значные цифровые пароли подбираются в течение минуты, 6-значные - в течение нескольких дней. (Если вы ещё не сделали у себя на телефоне сложный циферно-буквенный пароль, я не знаю, зачем вы читаете этот канал). Между изъятием телефона и попыткой его «вскрытия» для получения зашифрованных данных проходит обычно какое-то время (на получение ордера суда, который нужен для проведения таких следственных мероприятий, часто уходит какое-то время, волокита, туда-сюда, прокрастинация, ну, вы знаете, как это бывает).

Так вот, по информации, полученной из источников, которые просили их не раскрывать, начиная с iOS 11.4 (якобы это должно было войти ещё в 11.3, но почему-то не вошло), если телефон не разблокировался в течение 7 дней (путём ввода пароля, прикладывания пальца или сканирования лица), порт Lightning превращается в тыкву, годящуюся только для зарядки устройства - никаких данных по этому интерфейсу не будет передаваться до последующей авторизации владельца устройства (паролем, пальцем или лицом). В информации, которая дошла до меня, одни сотрудники правоохранительных органов призывают других как раз не мешкать и получать судебные ордера для изучения информации как можно быстрее. Один из недостатков, который могут заметить пользователи - возможно, нужно будет чаще вводить пароль на телефоне при подключении к компьютеру (чтобы установить доверенные отношения между компьютером и телефоном), но таким комфортом можно и пожертвовать для повышения безопасности устройства. Мне не очень понятно, почему Apple не исправит уязвимость, эксплуатируемую Cellebrite/Grayshift, но, возможно, это сложнее, чем кажется моему неподготовленному гуманитарному интеллекту, или же этот метод обеспечит защиту не только от этой уязвимости, но и от других в будущем. Ну и почему нужно ждать 11.4?

ЗЫ сложные пароли - хорошо. Слабые пароли - плохо. Ставить апдейты - хорошо. Не ставить апдейты - плохо. Эта игра в кошки-мышки не закончится никогда.

ЗЗЫ поскольку информация получена из закрытых и конфиденциальных источников, проверить её актуальность прямо сейчас достаточно сложно. Ждём апдейтов и подтверждений.
Telegram
Информация опасносте
Очень интересная статья о том как выглядит и, самое главное, как работает устройство GrayKey для взлома iPhone. Простые 4-значные комбинации ломаются за 30 секунд, 6-значные цифровые комбинации - до трёх дней. После чего содержимое диска айфона выгружается на устройство и доступно для просмотра, включая содержимое кейчейна. Работает это все на последних официальных прошивках iOS. Компания основана бывшими сотрудниками Apple и продаёт устройства правоохранительным органам. Какую защиту обеспечивает само устройство против попадания в руки злоумышленников - непонятно. Отсюда вывод для нас - обычных пользователей, что пароль должен быть длинным и сложным. Вывод для Apple компания уже, наверно сделала - не удивлюсь, если окажется, что в iOS 11.3 уязвимость, позволяющая работать такому устройству, будет исправлена. Другое дело, что почему она там вообще есть, у компании, которая столько говорит о безопасности платформы. Небеса, конечно, не рушатся (если название IP-Box что-то вам говорит), но осадочек традиционно остаётся.…
источник
2018 April 17
Информация опасносте
Короче, прикопайте себе там АПКшек на запас. А то с таким подходом скоро внешнего интернета может не остаться
источник
Информация опасносте
РКН продолжает угрожать всему Интернету, на этот раз они требуют от APK Mirror прекратить распространять копии установочных файлов Telegram.

http://twitter.com/APKMirror/status/985974478696935424
источник
Информация опасносте
Guide to iOS estimated passcode cracking times (assumes random decimal passcode + an exploit that breaks SEP throttling):

4 digits: ~13min worst (~6.5avg)
6 digits: ~22.2hrs worst (~11.1avg)
8 digits: ~92.5days worst (~46avg)
10 digits: ~9259days worst (~4629avg)

Отсюда, там весь тред интересный https://twitter.com/matthew_d_green/status/985885001542782978?s=20
источник
Информация опасносте
Роскомнадзор направил Apple и Google требования убрать Telegram из российских магазинов приложений
источник
Информация опасносте
И ещё про блокировку Телеграма и почему она не работает. Мне несколько читателей прислали информацию о пуш-обновлениях Телеграма, и мне интересно было бы найти первоисточник этой информации или какой-то пруф из документации Телеграма. Тема звучит так:

«В приложение Telegram для всех платформ встроен сервисный пуш DC_Update, который служит для обновления адреса дата-центра, с которых осуществляется связь. В обычное время он используется для повышения стабильности и ускорения отправки / получения сообщений, однако его можно использовать и для обхода блокировок, что решила сделать администрация мессенджера. Ранее такой метод никто никогда не использовал.

Система пуш DC_Update работает так, что запрос происходит не от сервера Telegram, который в России блокируют, а с сервером Apple, Google и Microsoft. Каждый раз когда пуш обновляется, а это происходит постоянно, приложение может скрытно ото всех получать адреса новых серверов мессенджера. Чтобы заблокировать этот обходной путь Роскомнадзору придется заблокировать десятки миллионов IP-адресов, что приведет к полной изоляции всего российского интернета от мирового.»
источник
Информация опасносте
источник
Информация опасносте
источник
Информация опасносте
источник
Информация опасносте
источник
Информация опасносте
А вот ещё ссылка на документацию по API телеграмма, где английским по белому написано про DC_update
https://core.telegram.org/api/push-updates
источник
Информация опасносте
источник
Информация опасносте
Апдейт по павшим от действий РКН от ТЖ
источник
2018 April 18
Информация опасносте
Г - Гибкость: «4pda прогнулись под роскомнадзор, удалили не только apk’ки, но и весь тред про телеграм целиком грохнули
http://4pda.ru/forum/index.php?showtopic=898061
При этом тут же на главной объясняют, как блокировки обойти
http://4pda.ru/2018/04/13/350727/
Театр абсурда какой-то :D»
источник
Информация опасносте
Это было бы очень смешно, если бы не было так грустно
https://tjournal.ru/69357-roskomnadzor-poprosil-provayderov-vruchnuyu-ubrat-iz-pod-blokirovki-ip-adresa-sobstvennogo-servisa-revizor
источник
Информация опасносте
Но давайте отвлечемся хотя бы немного от Телеграма, кроме него, иногда тоже бывают новости.

Например, вот полгода назад я писал про то, как взломали сервера, распространяющие популярную тулзу CCLeaner, и оттуда раздавалась версия со встроенными вирусами. Вот в результате расследования появился детальный таймлайн того, как это происходило — в частности, интересно, что сервера были взломаны за 5 месяцев до начала распространения зараженного ПО
https://thehackernews.com/2018/04/ccleaner-malware-attack.html
источник
Информация опасносте
Или вот, например, про древнюю уязвимость CVE-2018-0950 в Outlook, которая позволяет, будучи эксплуатированной, воровать пароли Windows. Частично она была митигирована в апрельском security update, но в целом пароли все еще опасносте. По ссылке есть больше информации и дополнительные рекомендации для снижения рисков от этой уязвимости

https://securityaffairs.co/wordpress/71302/hacking/microsoft-outlook-cve-2018-0950.html
источник
Информация опасносте
Роскомнадзор со своими ковровыми бомбометаниями по блокировке IP-адресов добрался до Digital Ocean

Новость тут  https://meduza.io/en/news/2018/04/18/russia-blocks-tens-of-thousands-of-ip-addresses-owned-by-the-cloud-infrastructure-provider-digitalocean

https://twitter.com/digitalocean/status/986619352186310656?s=21
источник
Информация опасносте
“В стоматологических лабораториях перестали работать 3D сканеры Medentica . Программа для сканирования проверяет свою лицензию на сервере. Заблокировали сервер медетики. Теперь прога не может проверить свои сервера и пишет тестовый период и не работает . Работа на предприятии сорвана . Пациенты останутся без зубов”
источник
Информация опасносте
Котаны, есть еще важный апдейт касательно канала. Для того, чтобы обеспечить дальнейшие регулярные и качественные обновления канала полезной информацией, в канале иногда может появляться реклама. Рекламная политика следующая:
- вся реклама будет промаркирована как реклама, никакой скрытой джинсы
- реклама никак не будет влиять на контент в канале. Если надо будет в какой-то момент заслуженно назвать продукт рекламодателя говном, он будет назван говном
- реклама будет отбираться по принципу более-менее соответствия тематике канала. Никакого шампуня (волосы становятся гладкими и шелковистыми от шампуня Жопа&Плечи) или там еще какой-то фигни.
- рекламы будет немного (если будет вообще, может, я распугаю всех рекламодателей своим подходом)

Не переключайтесь!
источник