Информация опасносте
19.3K subscribers
603 photos
10 videos
39 files
4.27K links
Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec
Нет, «опасносте» не опечатка
@alexmaknet

Размещение рекламы остановлено в связи с войной России против Украины
Download Telegram
Как хорошо знают постоянные читатели этого канала, двухфакторная авторизация - это не только полезно, но и безопасно. Один из лучших методов двухфакторной авторизации - это хардварные ключи Yubico. Однако, до последнего времени с ними была одна проблема - ими было невозможно пользоваться на iOS-устройствах. Но теперь компания выпустила SDK для разработчиков, которые могут добавить поддержку ключей с NFC в iOS-приложения.
https://developers.yubico.com/Software_Projects/Mobile%20iOS%20SDK/1.0.0/

Из приложений, которые уже поддерживают эти ключи, есть только менеджер паролей LastPass, но, глядишь, с публичным выходом SDK таких приложений появится больше

вот, в кои-то веки хорошие новости в канале
Утечка данных сотрудников на заводе Jaguar Land Rover, из которой многие сотрудники узнали о том, что их скоро уволят. Упс.

https://www.huffingtonpost.co.uk/entry/jaguar-landrover-data-breach_uk_5b06a053e4b05f0fc84541e5
Сервис Ghostery - разработчик блокировщика рекламы и трекеров для браузеров - отпраздновал день GDPR, разослав своим пользователям письмо с адресами в поле CC. Молодцы
Привет! Закрываю гештальт с темой про VPNFilter - вредоносное ПО для роутеров, но которое писали на прошлой неделе, а у меня все никак руки не доходили написать. Короче, есть такая зараза для роутеров MicroTik, NETGEAR, Linksys и TP-Link и некоторых NAS-устройств, которая перехватывает трафик в роутерах, а также может превратить роутер в тыкву. Утверждается, что сеть зараженных устройств находится под контролем группировки Sofacy Group, также известной как A.P.T. 28и Fancy Bear (считается, что это группировка под управлением российского разведывательного управления). Всего заражено около 500 тыс устройств в 54 странах, и вроде как большинство из них - в Украине.

Детальное исследование этого зловреда можно почитать тут про методы заражения и тд

https://blog.talosintelligence.com/2018/05/VPNFilter.html

Но есть и хорошие новости! ФБР получило контроль над доменом, который якобы является ключевым компонентом системы управления инфраструктурой зараженных роутеров, что должно предотвратить повторное заражение устройств.

https://www.justice.gov/opa/press-release/file/1066036/download

Теперь ФБР советует перезапустить роутеры владельцам, что должно на время вывести вредоносное ПО из строя, и обновить прошивку на устройстве, отключить функции удаленного управления, а также установить логины и пароли покрепче.

https://www.ic3.gov/media/2018/180525.aspx

Берегите себя и свои роутеры!
РОСКОМНАДЗОР НАПРАВИЛ В APPLE ТРЕБОВАНИЕ ПРЕКРАТИТЬ РАСПРОСТРАНЕНИЕ В РОССИИ ПРИЛОЖЕНИЯ TELEGRAM В ОН-ЛАЙН МАГАЗИНЕ APPSTORE, А ТАКЖЕ РАССЫЛКУ ПУШ-УВЕДОМЛЕНИЙ МЕССЕНДЖЕРА - ПРЕСС-СЛУЖБА ВЕДОМСТВА
Сейчас как заблокируют весь App Store и все push-месседжи вместе с ним
Я какое-то время назад писал тут про eFail - обнаруженную уязвимость в PGP и S/Mime, позволяющую получить доступ к текстам писем
https://t.me/alexmakus/2066

Так вот, в случае с почтовым клиентом Mail на Маке оказалось, что предлагаемый воркараунд с отключением загрузки удаленного контента этот метод не работает, и разработчики GPGTools работают над апдейтом, который должен будет решить эту проблему. Поможет на данный момент только использование другого почтового клиента

https://theintercept.com/2018/05/25/in-apple-mail-theres-no-protecting-pgp-encrypted-messages/
Кстати, о Телеграме: Читатель пишет, что вышел официальный релиз https://github.com/TelegramMessenger/MTProxy, бот для управления @mtproxybot (c галочкой). https://hub.docker.com/r/telegrammessenger/proxy/
Пару дней назад вышли апдейты для операционных систем Apple — iOS, macOS, watchOS и tvOS. Традиционно в апдейтах наверняка полно всяких обновлений безопасности, но вот что нетрадиционно — это отсутствие информации о содержимом этих обновлений (информация обычно публикуется тут https://support.apple.com/en-gb/HT201222).

Натяну поглубже шапочку из фольги и притворюсь конспирологом. Я тут неоднократно писал, что в апдейте 11.4 для iPhone должна выйти фича USB Restrictive Mode — якобы после установки обновления при отсутствии логинов в течение 7 дней порт LIghtning блокируется для передачи данных и начинает работать только для зарядки устройства (t.me/alexmakus/1954, t.me/alexmakus/2058).

Официальных подтверждений от Apple по этой функции не было. А что, если Apple специально не апдейтит страницу с информацией об исправлениях безопасности, чтобы как можно больше устройств установило апдейт, прежде чем информация об исправлении в нем станет публично доступной? (собака-подозревака.жпг). Вряд ли, конечно, но в роли конспиролога так комфортно, оказывается… Можно придумывать вообще что угодно, предел - только собственная фантазия…
Кстати, еще про Apple. На прошлой неделе Apple опубликовала интересный документ — Отчет об обращениях правительственных организацией и частных лиц за пользовательскими данными за вторую половину 2017 года. Запросы включают в себя обращения правоохранительных органов по расследованию украденных устройств Apple, по расследованию фрода кредитных карт, использованных для покупки устройств Apple, по незаконному использованию аккаунтов, и тд. Обращения частных лиц, как правило, относятся к различным частным судебным разбирательствам в рамках гражданских и уголовных разбирательств.

Документ также перечисляет какого плана информацию запрашивают в таких обращениях. В случае украденных устройств — информация о пользователях и подключениях к сервисам Apple. В случае фрода кредиток — информация о транзакциях. Правительственные организации (как правило, правоохранительные органы) должны предоставить ордер суда на получение такой информации. Apple может предоставить запрошенную информацию, а может и отказать, если по какой-то причине запрос оказывается не полностью легитимен.

В общем, большой и красивый ПДФ с данными по разным параметрам — по странам и по типам запросов. Информация включает в себя общее количество запросов и количество удовлетворенных запросов. Почитайте, интересно.

Например, по количеству запросов по устройствам как-то особенно отличилась Германия. А еще мне понравилась спрятанная внутри документа табличка про запросы, связанные с национальной безопасностью США, без особой детализации. Например, что подобных запросов Apple получила гдето между 16 тыс и 16 тыс 249 штук, и затрагивали они между 8 тыс и 8 тыс 249 штук учетных записей.

такие, в общем, дела.
https://www.apple.com/legal/privacy/transparency/requests-2017-H2-en.pdf
Заправки в Штатах как популярный вектор воровства данных банковских карт. По себе скажу, что в моем случае из ситуаций компроментации карт половина, наверно, происходила на заправках. И это как раз тот сектор, который очень не спешит имплементировать бесконтактные платежи Apple Pay/Android Pay
https://www.bleepingcomputer.com/news/security/hackers-increasingly-targeting-gas-stations-and-credit-cards-at-the-pump/
RCE в клиенте Steam. Уязвимость уже исправлена, и Valve продемонстрировала, как быстро они реагируют на подобные штуки

https://www.contextis.com/blog/frag-grenade-a-remote-code-execution-vulnerability-in-the-steam-client
Пару дней назад Дуров жаловался, что Эпол не утверждает апдейт для приложения. (https://t.me/alexmakus/2110) Апдейт для Телеграма под iOS уже в App Store, пишет Павел в Твиттере

https://twitter.com/durov/status/1002653210245586944
Всем привет, срочные новости!
А) во-первых, Apple таки выложили содержимое обновлений безопасности в iOS 11.4 - видимо, они ждали релиза macOS 10.13.5, который опубликовали вчера. Поскольку у систем много общего, это объясняет задержку. (Яростно мнёт шапочку из фольги). Вот что запатченого в 11.4
https://support.apple.com/en-gb/HT208848

Б) в обновлении таки не обнаружено ничего для блокирования порта Lightning при подключении по USB, что обидно.

НО! Не спешите расстраиваться! Потому что ровная новость заключается в том, что

В) в обновлении 11.4.1 (первая бета которого вышла вчера или позавчера) появилась как раз нужная опция! Она называется “USB accessories”, и находится в системных настройках в разделе Face ID & Passcode (Touch ID & Passcode если у вас телефон с Touch ID). И эта опция работает даже круче, чем предполагалось.

Уже через час с последней разблокировки телефона порт блокируется и любые USB-аксессуары не работают, пока телефон не будет разблокирован паролем или биометрией. На телефоне показывается сообщение о том, что он ничего не будет делать с этим аксессуаром, пока пользователь не разлочит устройство. Что, по сути, сильно снижает полезность «коробочек» от Graykey и Cellebrite для получения данных с устройств.

АПД короче, когда галка выключена, то опция активна и подключение недоверенных аксессуаров блокируется. Так что эту фичу получат по умолчанию все пользователи iOS-устройств.

Такие дела :)
Вот сама опция в настройках