Информация опасносте
19.3K subscribers
603 photos
10 videos
39 files
4.27K links
Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec
Нет, «опасносте» не опечатка
@alexmaknet

Размещение рекламы остановлено в связи с войной России против Украины
Download Telegram
Я тут много писал про iOS и USB Accessories Mode, так вот этот пост не о нем 🙂 Пару дней назад, как вы, возможно, знаете, вышла финальная версия Android 9 (он же Pie), и Elcomsoft опубликовал у себя в блоге сравнение функциональности по включению фич безопасности между iOS и Android. Теперь в обеих системах, если вы чувствуете какую-то опасность, вы можете сделать так, что отключится разблокировка телефона по сканированию пальца (или лица), на экран перестанут выводиться уведомления и тд. В принципе, и в iOS, и в Android идея одна и та же, разница, однако, как всегда, в нюансах. Например, на iOS достаточно даже в кармане зажать две кнопки, а на Android нужно еще на меню выбрать специальную опцию (не говоря уже о том, что этот режим Lockdown выключен по умолчанию). Почитайте сравнение, мне показалось, что в iOS это все-таки сделано лучше
https://blog.elcomsoft.com/2018/08/android-pie-lockdown-option-a-match-for-ios-sos-mode/
Читатель прислал ссылку на статью в, простите, “Известиях”, о якобы уязвимости в Телеграмме, которая позволяет вычислить номер телефона пользователя. Там тоже детали никто не раскрывает, только уточняется, что по запросам МВД уже ведется поиск пользователей. Честно говоря, выглядит как пугалка какая-то, да и источник так себе. Вообще беглый гуглинг показывает прям какую-то вспышку новостей про страшно уязвимый и небезопасный Телеграм, как будто это какая-то спланированная кампания по дискредитации мессенджера. (собакаподозревака.жпг)
https://iz.ru/769085/anzhelina-grigorian/deanonimnyi-telegram-v-populiarnom-messendzhere-nashli-uiazvimost
еще парочка ссылок на почитать:

- взлом WPA PSK https://hashcat.net/forum/thread-7717.html
(скорей бы уже распространился WPA3)

- производитель процессоров TSMC (делает процессоры для iPhone) признался, что у них был простой в производстве из-за того, что непропатченные Windows 7 компьютеры (!!!) подхватили WannaCry (!!!)
https://www.v3.co.uk/v3-uk/news/3037154/tsmc-chip-production-knocked-offline-by-wannacry-virus-outbreak-affecting-unpatched-windows-7
вдогонку про Телеграм и “деанонимизацию”, сразу несколько пользователей прислали различные объяснения этой истории, я скопирую парочку сюда, и закроем эту тему

(АПД. Тут какието странные ссылки были, которые почемуто вели на каналы, а не на конкретные посты, поэтому я их пока что убрал). Но, суть, короче, в том, что все отталкивается от баз номеров телефонов.
https://t.me/tlgblog/336
https://t.me/tgmarketing/956

Как известно, самый безопасный интернет - это когда никакого интернета!
Привет. Поскольку трудо выебудни заканчиваются и впереди выходные, сегодня набор ссылок вам на почитать на выходных:

1. Хардварный бэкдор в процессорах x86
прежде чем вы побежите выбрасывать свой компьютер с процессором Intel, отмечу, что речь идёт о процессорах VIA C3, используемых в промышленной автоматизации, кассовых аппаратах, банкоматах и медицинском оборудовании. Последующие поколения процессоров не содержат этого бэкдора

https://github.com/xoreaxeaxeax/rosenbridge/blob/master/README.md

2. Кстати, об уязвимостях банкоматов. Коммерсант пишет об уязвимости в банкоматах NCR, используемых российскими банками, которая позволяет устанавливать на сейфовую часть банкомата, выдающую купюры, устаревшее программное обеспечение и отправлять команды на снятие наличных (УДОБНО!). Собственно, прикол в том, что об уязвимости известно еще с февраля этого года, но российские банки почему-то не знали об этой проблеме и её исправлении. Чтобы исправить её, нужно вручную подключаться к каждому устройству, а поскольку таких банкоматов в России около 40 тысяч, то, видимо, банки особо не спешат это делать, а попытки успешных взломов скрывают.

https://www.kommersant.ru/doc/3708881
Дополнение про проблему с шифрованием WiFi, о которой я писал вчера (https://t.me/alexmakus/2304) прислал читатель канала:

Про уязвимость WPA ( https://hashcat.net/forum/thread-7717.html ) - уязвим только WPA Enterprise (802.1X) с включенными расширениями роуминга 11r/k/i/q, т.е. потенциально уязвимы только "серьезные" корпоративные сети. Стоит напомнить, что например у популярного Ubiquity роуминга на базе 11r/k/i/q нет.
В Вегасе в эти дни проходит конференция Black Hat, и там вообще много всего интересного рассказывают. В частности, два эксперта обнаружили способ скомпрометировать новый Мак, прямо из коробки при первом подключении к WiFi. Уязвимость связана с поддержкой систем mobile device management и device enrollment program. Мак при первом включении обращается к Apple, чтобы уточнить, что он принадлежит к какой-то корпорации и должен пройти автоматический процесс установки софта и настроек. Этим обычно занимается третья сторона - провайдер МДМ-решения. Так вот, исследователи нашли уязвимость, позволяющую «воткнуться» между сервером МДМ-сервиса и устройством жертвы, и во время настройки «натолкать» в Мак всякого вредоносного ПО. Атака сама по себе довольно нетривиальная и сложно реализуемая, но нельзя сказать, что невозможная. Исследователи смогли продемонстрировать ее только потому, что один из них работает в МДМ-вендоре и смог без проблем установить такой промежуточный MITM-сервер между компьютером и MDM-решением. Дополнительные детали по ссылке, но вообще полезно будет узнать, что в 10.13.6 эта уязвимость уже исправлена.

https://www.wired.com/story/mac-remote-hack-wifi-enterprise/
В рамках пятничного развлечения можете почитать статью, как хакеры, собравшиеся на DEF CON в Вегасе, развлекаются с доступными им устройствами (то термостат хакнут, то флешки с вирусами разбросают, и тд)
https://mashable.com/2018/08/09/def-con-hackers-break-las-vegas/
Привет. История дня — это статья в Associated Press о том, что Google следит за вашим местоположением на телефоне, даже если вы запретили в настройках приватности для Google Maps отправлять вашу информацию о местоположении на сервера Google. В общий котёл сваливается информация о местоположении, когда вы просто запустили приложение Maps, если вы открывали погодное приложение на Android. Поисковые запросы в интернете тоже сохраняются в ваш Google Account.

Чтобы полностью отключить трекинг местоположения, привязанный к аккаунту, нужно хорошенько покопаться в настройках Google на вебе. Раздел Web and App activity можно поставить на паузу, и тогда активность с любого вашего устройства не будет сохраняться в аккаунте.
настройки аккаунта тут
https://myaccount.google.com/activitycontrols

(причём там же в настройках просто Location History отключить недостаточно, пишет AP).


Детали статьи AP можно почитать по ссылке ниже

https://apnews.com/828aefab64d4411bac257a07c1af0ecb
Привет! Сегодня у нас еще одна тема дня, ссылку на которую мне прислали примерно половина читателей канала.

Все началось вот с этой статьи на BBC с прекрасным заголовком «Следственный комитет России закупает "волшебные кубы" из Китая для взлома Telegram»

https://www.bbc.com/russian/features-45172681

Дальше, конечно, поползло по всяким СМИ разной степени желтизны
https://www.novayagazeta.ru/news/2018/08/14/144160-bi-bi-si-sledstvennyy-komitet-zakupil-kompleksy-dlya-vzloma-telegram-na-smartfonah

https://www.bfm.ru/news/392195

(Заголовки лучше другого — « «Волшебный куб» из Китая взломает Telegram для СКР за 9 минут»).

Я пообщался с экспертами в теме, которые сказали, что основная специализация MagiCube вовсе не по мобильным телефонам, они специализируются по изъятию и декодированию данных с жестких дисков компьютеров - то есть, в частности, в первую очередь работают с бекапами данных от смартфонов. откуда там взялись 9 минут на взлом айфона (по сравнению с сутками на устройствах Cellebrite, эксперты не смогли ответить). Пасскоды к айфонам эти кубы не подбирают. Так что осторожно с чтением советских газет до обеда, вместо обеда, после обеда и вообще осторожно с газетами. Журналисты там еще и не такое напишут.

Кстати, даже видео в статье BBC очевидно демонстрирует клонирование жесткого диска компьютера в этом «чемоданчике» с последующим анализом. Так что либо тут журналисты что-то намутили, либо продавцы в тендере наобещали больше, чем устройство может... ну, в общем, я думаю, вы поняли.
Ховайся кто можит! ФБР предупредила о предстоящей атаке на банкоматы по всему миру. Детали как-то мутноваты, но вроде бы был какой-то взлом у компании, выдающей Карты, поэтому возможна одновременная попытка неограниченного снятия наличных в банкоматах различных банков. Больше деталей по ссылке
https://krebsonsecurity.com/2018/08/fbi-warns-of-unlimited-atm-cashout-blitz/
И снова здравствуйте! Сегодня несколько ссылок с короткими комментариями. Он сказал "Поехали" и нажал энтер:

1. Один клик — все, что нужно, чтобы обойти защитные механизмы в технологии Accessibility в macOS 10.13 High Sierra (проблема исправлена в 10.14). Деталей маловато, но вот что есть:
рассказ об уязвимости https://www.defcon.org/html/defcon-26/dc-26-speakers.html#Wardle2

сама уязвимость https://nvd.nist.gov/vuln/detail/CVE-2017-7150

2. Тоже рассказ с конференции BlackHat об уязвимости в кардиостимуляторах компании MedTronic и других медицинских устройствах компании.
https://www.blackhat.com/us-18/briefings.html#understanding-and-exploiting-implanted-medical-devices

Тут вам и апдейты без HTTPS, и неподписанные прошивки, и уязвимость со стороны сервиса обновлений компании. Манипулируя прошивкой, можно нанести вполне конкретный физический вред пациенту. Все, как я люблю.

Больше текста по этому поводу и на русском тут
https://xakep.ru/2018/08/14/future-is-now-arent-you-happy/

(кстати, о подобных уязвимостях в "умных" капельницах я писал както давно https://t.me/alexmakus/378)

3. "Как сделать так, чтобы Spectre отпустил, пожалуйста", наверняка задаются вопросом в Intel. Но он все не отпускает, и тут обнаружили очередную спектро-подобную уязвимость в Software Guard Extensions — самом безопасном элементе процессора. Встречайте Foreshadow — новый вид атак на компьютеры с процессорами Intel, затрагивающими виртуальные машины, гипервизоры, память ядра и тд. Как же страшно жить-то, а...

https://foreshadowattack.eu/
Привет, 13000+ читателей канала (хотя количество туда-сюда немножко флуктуирует, но все равно очень круто). На сегодня у меня для вас есть такие интересные новости:

- редакторы канала, посвященного таблицам Google, подготовили специальную таблицу, которая позволяет проводить некий мини-аудит таблиц Google в вашей учетной записи, которые потенциально могут быть доступны для индексации поисковыми механизмами. На волне новостей о том, как то Яндекс, то Google позволяют находить общедоступные таблицы с паролями и прочей конфиденциальной информацией, это может оказаться полезным!

https://t.me/google_sheets/314
Ссылка от читателей на историю о расширении для Firefox, которое а) обещало защиту пользователям от утечки их персональной информации на всяких сайтах в интернете, но при этом б) само сливало текущий УРЛ из браузера и предыдущие посещенные УРЛЫ на сервер создателей? этого расширенияю. Расширение было рекомендовано на сайте Mozilla, но после того, как это "постукивание" обнаружилось, рекомендацию убрали. Разработчики экстеншена, впрочем, особо не скрывают того, что они собирали информацию в анонимном виде для последующего анализа, но осадочек остался:

When the user opens the pages, used by Web Security, the following information gets processed to assure the successful operation of Web Security: the web pages that the user opens or the operating web server, the name of the internet service provider of the user and the website from which the user came from and the sub-pages the user opened.

https://www.ghacks.net/2018/08/15/mozilla-recommended-privacy-extension-had-phone-home-feature/
Вот еще интересная ссылка от Digital Ocean, которые рассказывают о том, как свежеобнаруженная уязвимость процессоров Intel (L1 Terminal Fault) влияет на то, что из любой гостевой виртуальной машины можно получить доступ к содержимому другой ВМ. Digital Ocean уже получила информацию от Intel по снижению рисков от этой уязвимости, и внедряет необходимые меры:

https://blog.digitalocean.com/a-message-about-l1tf/

Вот информация от Intel об этой L1TF — все те же уязвимости speculative execution side channel cache timing (о ней я писал вот тут t.me/alexmakus/2314)
https://newsroom.intel.com/editorials/protecting-our-customers-through-lifecycle-security-threats/
Какая-то прекрасная и странная история про австралийского подростка, который хакнул некую «сеть Apple” несколько лет назад, и на протяжении какого-то периода ходил через известные ему бэкдоры, загружая данные к себе из сети. Таким образом он накопил 90ГБ различных данных, которые он хранил на своём компьютере в папке под названием hacky hack hack (молодец!). Якобы делал он это все из любви к компании, поэтому данные никуда не утекли. Интересно, что он использовал различные анонимные VPN-сервисы для этой активности, но Apple просекла его по серийным номерам компьютеров, с которых подросток получал доступ в сеть. Из статьи не очень понятно, что теперь ему за это будет
https://www.theage.com.au/national/victoria/melbourne-teen-hacked-into-apple-s-secure-computer-network-court-told-20180816-p4zxwu.html
И, говоря о странных историях, не менее странная история тут про то, как сотрудники завода Tesla по производству батарей для автомобилей были вовлечены в действия мексиканского наркокартеля по импорту наркотиков в США. Интересно в этой истории больше то, что сотрудник, сообщивший об этой истории (бывший сотрудник отдела внутренней безопасности), также рассказал о том, что на заводе Tesla компания установила различное подслушивающее оборудование для записи разговоров, чтобы потом их мог прослушивать Илон Маск. Из статьи можно узнать, что Tesla установила специальные роутеры, которые могут перехватывать коммуникации мобильных телефонов сотрудников и получать доступ к данным, передаваемым телефонами. Какой-то WTF

https://techcrunch.com/2018/08/16/new-whistleblower-claims-against-tesla-allege-drug-trafficking-theft-and-phone-hacking-coverup/
и в качестве пятничного бонуса. Документ NSA (агенства национальной безопасности США) из далекого 2006 года, в котором утверждается, что NSA взломала шифрование некоторых ценных и потенциально важных VPN сетей, среди которых сети министерства обороны Ирака, медиакомпании Al Jazeera, а также российской авиакомпании Аэрофлот и российской части системы Galileo (системы бронирования авиабилетов). Такие дела
https://assets.documentcloud.org/documents/4755596/Efforts-Against-Virtual-Private-Networks-Bear.pdf