ОГОГО. Короче, похоже, сотрудник Nokia Networks тут сильно лоханулся. Он подключил диск к компьютеру, а диск, в связи с неправильной конфигурацией, стал доступен в интернет без какой-либо аутентификации.
Один маленький нюанс: это был диск, на котором хранилась информация о том, как работает СОРМ у мобильного оператора МТС. На диске также была информация о том, как власти России получают доступ к звонкам, сообщениям и другой информации клиентов мобильного оператора. Эксперты получили доступ к диску, скачали с него информацию, а также проинформировали сотрудника Nokia Networks о том, что почти 2 ТБ данных торчат в интернет голой жопой.
Планы размещения коробочек СОРМ, фотографии самих устройств, информация о том, как устройства Malvin Systems перехватывают данные абонентов, всякие схемы подключения устройств, и много всего другого интересного. Красота.
https://www.upguard.com/breaches/mts-nokia-telecom-inventory-data-exposure#/security-lapse-russia/
Один маленький нюанс: это был диск, на котором хранилась информация о том, как работает СОРМ у мобильного оператора МТС. На диске также была информация о том, как власти России получают доступ к звонкам, сообщениям и другой информации клиентов мобильного оператора. Эксперты получили доступ к диску, скачали с него информацию, а также проинформировали сотрудника Nokia Networks о том, что почти 2 ТБ данных торчат в интернет голой жопой.
Планы размещения коробочек СОРМ, фотографии самих устройств, информация о том, как устройства Malvin Systems перехватывают данные абонентов, всякие схемы подключения устройств, и много всего другого интересного. Красота.
https://www.upguard.com/breaches/mts-nokia-telecom-inventory-data-exposure#/security-lapse-russia/
Upguard
Telecommunications Breakdown: How Russian Telco Infrastructure was Exposed | UpGuard
A storage device containing 1.7 terabytes of information detailing telecommunications installations throughout the Russian Federation was exposed to the public internet.
целых три страницы рекламы Google о безопасности личных данных в сегодняшнем Washington Post. Наверно, это важно.
По материалам об утечке данных
https://t.me/alexmakus/3049
есть также опровержение (спасибо читателю канала)
https://www.kommersant.ru/amp/4095088
https://t.me/alexmakus/3049
есть также опровержение (спасибо читателю канала)
https://www.kommersant.ru/amp/4095088
Telegram
Информация опасносте
⚡️Ушли из базы: в Сеть утекли 14 млн записей компаний и покупателей.
Компания «Дримкас» на три дня случайно открыла конфиденциальную информацию о клиентах, включая физических лиц
Около 14 млн записей о юридических и физических лицах, включая информацию…
Компания «Дримкас» на три дня случайно открыла конфиденциальную информацию о клиентах, включая физических лиц
Около 14 млн записей о юридических и физических лицах, включая информацию…
Оставлю вам на выходные большое исследование «британских ученых» различных IoT устройств. В рамках изучения исследователи посмотрели на десятки смарт-телевизоров, спикеров, видеозвонков от компаний Google, Roku, Amazon и других. Цель исследования —понять, какие данные собирают эти устройства о пользователях, и с кем разработчики этих систем делятся собранными данными. Результаты, как вы понимаете, неутешительные (иначе материала бы не было в этом канале): IP-адреса, информация об устройствах, паттерны использования, информация о геолокации и др. - все это попадает в руки создателей гаджетов и расползается по сторонним компаниям.
Традиционный вопрос: а что с этим всем знанием делать? как минимум, проводить изучение продуктов перед покупкой, выбирать устройства без обязательного подключения к интернету или требований создавать аккаунты. минимизировать покупку устройств с камерами и микрофонами. И,самое главное, НИКАКОГО ИНТЕРНЕТА!
https://moniotrlab.ccis.neu.edu/wp-content/uploads/2019/09/ren-imc19.pdf
Традиционный вопрос: а что с этим всем знанием делать? как минимум, проводить изучение продуктов перед покупкой, выбирать устройства без обязательного подключения к интернету или требований создавать аккаунты. минимизировать покупку устройств с камерами и микрофонами. И,самое главное, НИКАКОГО ИНТЕРНЕТА!
https://moniotrlab.ccis.neu.edu/wp-content/uploads/2019/09/ren-imc19.pdf
кстати, несмотря на всякие там опровержения, тут опять пишут про очередную утечку у Дримкас, теперь уже на 76 млн записей (речь, как я понимаю, об информации о физических и юридических лицах, включая персональные данные, данные о покупках, и об уплаченных налогах). Я, правда, не нашел первоисточника, поэтому извините, если кого-то обидит ссылка на Известия
https://iz.ru/924297/2019-09-23/v-set-utekli-fiskalnye-dannye-eshche-76-mln-rossiian
https://iz.ru/924297/2019-09-23/v-set-utekli-fiskalnye-dannye-eshche-76-mln-rossiian
Известия
В Сеть утекли фискальные данные еще 76 млн россиян
В открытом доступе в Сети оказалась персональная информация о еще 76 млн россиянах. Утечка произошла от оператора фискальных данных «Дримкас».Ранее «Известия» писали, что в Сети появилось 14 млн записей о юридических и физических лицах, включая информацию…
Знаете, что полезно сделать с утра? пойти и поставить обновления Microsoft. пропатченые zero-day (RCE в IE) и denial of service в Windows Defender. от Win 7 до Win 10
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1367
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1367
инфоопасносте везде. Например, принтеры HP отправляют на родину информацию о количестве напечатанных страниц, режимах печати, информацию о чернилах или тонере, о файлах, которые печатаются, о приложениях, из которых идет печать, время печати. Также информацию о самом устройстве, часовой пояс, какие-то UUID и другую техническую информацию. Все это описано в лицензионном соглашении, и отдельно указано, что сами распечатываемые данные в эту аналитику не попадают. Осадок, традиционно, остается.
https://robertheaton.com/2019/09/15/hp-printers-send-data-on-what-you-print-back-to-hp/
https://robertheaton.com/2019/09/15/hp-printers-send-data-on-what-you-print-back-to-hp/
Robert Heaton
HP printers try to send data back to HP about your devices and what you print | Robert Heaton
Last week my in-laws politely but firmly asked me to set up their new HP printer. I protested that I’m completely clueless about that sort of thing, despite my tax-return-job-title of “software engineer”. Still remonstrating, I was gently bundled into their…
если вы мечтали позвламывать спутники, ваш час настал
https://www.nextgov.com/cybersecurity/2019/09/nsa-running-satellite-hacking-experiment/160057/
https://www.nextgov.com/cybersecurity/2019/09/nsa-running-satellite-hacking-experiment/160057/
Nextgov.com
The NSA Is Running a Satellite Hacking Experiment
Low Earth orbit will soon be awash in small satellites, and the national security community is increasingly concerned about their security.
на прошлой неделе Apple выпустила апдейт iOS 13 для iPhone, на этой неделе уже вышел апдейт iOS 13.1 для iPhone и iPad, и все равно в релизы просочилась неприятная бага. Сторонние клавиатуры, как пишет Apple, в новых версиях системы могут получить "полный доступ" к iPhone, как пишет Apple в своем документе. Если я правильно понимаю, то "полный доступ" в этом случае означает возможность этим клавиатурам анализировать набираемый текст, даже если эти клавиатуры отключены в настройках. Так что если вы опасаетесь подслушивающих клавиатур, то временно их лучше удалить. Исправить это Apple обещает в следующем обновлении. (куда наверняка добавят еще каких-нибудь веселых багов, как же без них).
https://support.apple.com/en-us/HT210613?/en-us/advisory
https://support.apple.com/en-us/HT210613?/en-us/advisory
Apple Support
About an issue that impacts third-party keyboard apps in iOS 13 and iPadOS
Update to iOS 13.1.1 or iPadOS 13.1.1 to fix an issue that impacts third-party keyboards on your iPhone, iPad, or iPod touch.
вот интересный отчет об изучении российских APT-группировок.
практически цитата из отчета: "русские группировки, спонсируемые государством, редко делятся кодом друг с другом, а когда делятся, то это происходит в рамках групп, управляемых одним разведывательным ведомством".
https://research.checkpoint.com/russianaptecosystem/
еще там есть красивая визуализация карты
https://apt-ecosystem.com/russia/map/
практически цитата из отчета: "русские группировки, спонсируемые государством, редко делятся кодом друг с другом, а когда делятся, то это происходит в рамках групп, управляемых одним разведывательным ведомством".
https://research.checkpoint.com/russianaptecosystem/
еще там есть красивая визуализация карты
https://apt-ecosystem.com/russia/map/
Check Point Research
Mapping the connections inside Russia's APT Ecosystem - Check Point Research
For the first time, thousands of Russian APT samples were gathered, classified and analyzed in order to map connections between different cyber espionage organizations in Russia.
Интересная история тут с дырой по имени checkm8 в бутроме некоторых моделей iPhone. Пользователь твиттера опубликовал твит (и материал на гитхабе), утверждая, что обнаруженная им уязвимость позволяет сделать джейлбрейк устройствам с процессорами от А5 до А11 (от iPhone 4S до iPhone 8/iPhone X, потенциально сотни миллионов устройств). Этот джейлбрейк нельзя сделать удаленно, нужен локальный доступ к устройству через USB, и уязвимость в целом эксплуатировать вроде как непросто. Но сам факт того, что она, по утверждениям обнаружившего её специалиста, unpatchable, оставляет неприятный осадок. Уверен, компании, которые предоставляют услуги по "доставанию" данных со смартфонов, оценят по достоинству эту уязвимость.
https://twitter.com/axi0mX/status/1177542201670168576
https://github.com/axi0mX/ipwndfu
https://twitter.com/axi0mX/status/1177542201670168576
https://github.com/axi0mX/ipwndfu
X (formerly Twitter)
axi0mX@infosec.exchange (@axi0mX) on X
EPIC JAILBREAK: Introducing checkm8 (read "checkmate"), a permanent unpatchable bootrom exploit for hundreds of millions of iOS devices.
Most generations of iPhones and iPads are vulnerable: from iPhone 4S (A5 chip) to iPhone 8 and iPhone X (A11 chip). …
Most generations of iPhones and iPads are vulnerable: from iPhone 4S (A5 chip) to iPhone 8 and iPhone X (A11 chip). …
Ну и подтверждение утечки пользовательских данных у doorDash, популярного доставщика еды в Штатах. Взлом случился в мае этого года, и почему компания целых 5 месяцев собиралась с духом об этом рассказать — непонятно. Имейл, имя, адрес доставки, история заказов, номера телефонов, и засоленные хешированные пароли (алгоритм неизвестен) - все,все, что нажито непосильным трудом, все пропало. У 100 тыс зарегистрированных доставщиков еще и данные водительских удостоверений угнали. Деталей взлома, к сожалению, компания не рассказывает
https://blog.doordash.com/important-security-notice-about-your-doordash-account-ddd90ddf5996#46h35gr24e
https://blog.doordash.com/important-security-notice-about-your-doordash-account-ddd90ddf5996#46h35gr24e
Medium
Important security notice about your DoorDash account
We take the security of our community very seriously. Earlier this month, we became aware of unusual activity involving a third-party…
Тема с уязвимостью Checkm8 в бутлоадере iPhone обрастает постепенно информацией, апдейтами и уже практически работающими джейлбрейками. Напомню, исследователь axi0mX опубликовал информацию о дыре в миллионах устройств от iPhone 4S до iPhone X.
https://t.me/alexmakus/3071
Что нужно знать об этом:
⁃ Уязвимость позволяет сделать джейлбрейк устройству — то есть установить различные версии iOS на устройства, загружать другие операционные системы.
⁃ При этом для реализации джейлбрейка требуется физический доступ к устройству, то есть не работает удаленно.
⁃ Джейлбрейк “разовый”, то есть на каждом рестарте телефона его надо делать снова
⁃ Эта уязвимость не дает возможности получить доступ к пользовательским данным, так как они зашифрованы чипом Secure Enclave (то есть TouchID/FaceID устройства - за исключением устройств iPhone 4S/5/5c, у которых нет SEP)
⁃ Поэтому история хоть и неприятна для репутации Apple, но прямой угрозы пользовательским данным нет.
⁃ Худшее в этой всей истории то, что эту уязвимость Apple не сможет исправить, так как этот код аппаратно встроен в устройство.
⁃ Устройства, в которых отсутствует эта уязвимость — все модели, начиная с прошлого года, включая iPhone XR, XS, 11 и 11 Pro. (Жду теорий заговоров о том, что Apple таким образом пытается стимулировать продажи новых устройств)
Это не первый раз, когда подобная история происходит, последний раз это случилось в районе 2011 года, и затрагивало телефоны до iPhone 4. C тех пор у системы появился Secure Enclave Processor (SEP), который управляет ключами шифрования пользовательских данных. Теоретически джейлбрейк телефона методом включения дебаггинга меняет ключ шифрования данных, что приводит к невозможности расшифровать данные. Теоретически, при условии физического доступа к устройству злоумышленники могут, произведя джейлбрейк, установить дополнительное вредоносное ПО, передающее данные с устройства, после того, как произойдет авторизация пользователя. Как утверждают эксперты по безопасности, самую большую выгоду от этой уязвимости получат именно исследователи безопасности, которые смогут после такого джейлбрейка более детально исследовать внутренности iOS. По сути, когда летом Apple анонсировала программу “устройство для исследователей”, то именно похожие “вскрытые” устройства компания планировала распространять среди инфосек-сообщества.
Так что базовая рекомендация, если вас это беспокоит: убедиться, что на устройстве установлен пароль, желательно посложнее — точно не 4-значный PIN. Если вас это беспокоит больше — апгрейд до более новых моделей решает проблему (вот она, теория заговора Apple в действии)
Пара полезных ссылок по теме
https://blog.trailofbits.com/2019/09/27/tethered-jailbreaks-are-back/
Большое интервью с обнаружившим
https://arstechnica.com/information-technology/2019/09/developer-of-checkm8-explains-why-idevice-jailbreak-exploit-is-a-game-changer/
https://t.me/alexmakus/3071
Что нужно знать об этом:
⁃ Уязвимость позволяет сделать джейлбрейк устройству — то есть установить различные версии iOS на устройства, загружать другие операционные системы.
⁃ При этом для реализации джейлбрейка требуется физический доступ к устройству, то есть не работает удаленно.
⁃ Джейлбрейк “разовый”, то есть на каждом рестарте телефона его надо делать снова
⁃ Эта уязвимость не дает возможности получить доступ к пользовательским данным, так как они зашифрованы чипом Secure Enclave (то есть TouchID/FaceID устройства - за исключением устройств iPhone 4S/5/5c, у которых нет SEP)
⁃ Поэтому история хоть и неприятна для репутации Apple, но прямой угрозы пользовательским данным нет.
⁃ Худшее в этой всей истории то, что эту уязвимость Apple не сможет исправить, так как этот код аппаратно встроен в устройство.
⁃ Устройства, в которых отсутствует эта уязвимость — все модели, начиная с прошлого года, включая iPhone XR, XS, 11 и 11 Pro. (Жду теорий заговоров о том, что Apple таким образом пытается стимулировать продажи новых устройств)
Это не первый раз, когда подобная история происходит, последний раз это случилось в районе 2011 года, и затрагивало телефоны до iPhone 4. C тех пор у системы появился Secure Enclave Processor (SEP), который управляет ключами шифрования пользовательских данных. Теоретически джейлбрейк телефона методом включения дебаггинга меняет ключ шифрования данных, что приводит к невозможности расшифровать данные. Теоретически, при условии физического доступа к устройству злоумышленники могут, произведя джейлбрейк, установить дополнительное вредоносное ПО, передающее данные с устройства, после того, как произойдет авторизация пользователя. Как утверждают эксперты по безопасности, самую большую выгоду от этой уязвимости получат именно исследователи безопасности, которые смогут после такого джейлбрейка более детально исследовать внутренности iOS. По сути, когда летом Apple анонсировала программу “устройство для исследователей”, то именно похожие “вскрытые” устройства компания планировала распространять среди инфосек-сообщества.
Так что базовая рекомендация, если вас это беспокоит: убедиться, что на устройстве установлен пароль, желательно посложнее — точно не 4-значный PIN. Если вас это беспокоит больше — апгрейд до более новых моделей решает проблему (вот она, теория заговора Apple в действии)
Пара полезных ссылок по теме
https://blog.trailofbits.com/2019/09/27/tethered-jailbreaks-are-back/
Большое интервью с обнаружившим
https://arstechnica.com/information-technology/2019/09/developer-of-checkm8-explains-why-idevice-jailbreak-exploit-is-a-game-changer/
Telegram
Информация опасносте
Интересная история тут с дырой по имени checkm8 в бутроме некоторых моделей iPhone. Пользователь твиттера опубликовал твит (и материал на гитхабе), утверждая, что обнаруженная им уязвимость позволяет сделать джейлбрейк устройствам с процессорами от А5 до…
Вот еще тоже ссылка от читателя на новость из категории «Никогда такого не было, и вот опять»
https://tjournal.ru/tech/118985-britanskie-specialisty-nashli-v-otkrytom-dostupe-dannye-20-millionov-rossiyan
https://tjournal.ru/tech/118985-britanskie-specialisty-nashli-v-otkrytom-dostupe-dannye-20-millionov-rossiyan
TJ
Британские специалисты нашли в открытом доступе данные 20 миллионов россиян — Технологии на TJ
Доступ к базе данных уже ограничен.