Информация опасносте
19.2K subscribers
619 photos
10 videos
39 files
4.3K links
Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec
Нет, «опасносте» не опечатка
@alexmaknet

Размещение рекламы остановлено в связи с войной России против Украины
Download Telegram
а тем временем израильская компания Cellebrite, о которой вы наверняка слышали в рамках разбирательства между Apple и ФБР (она, скорей всего, была той компанией, которая вскрыла для ФБР iPhone 5c террориста из Сан-Бернардино. а еще она фигурировала и тут на канале в новостях о том, что их взломали и украли у них 900ГБ информации), заявила, что научилась взламывать залоченные iPhone 6 и 6+. информации о том, как они это делают, нет, разумеется, сервис для “взлома” доступен для правоохранительных органов с соответствующими документами, стоимость взлома — 1500 долларов за телефон. После “взлома” компания может получить с телефона данные, которые там хранятся. Кстати, они же утверждают, что могут добыть с телефонов зашифрованные сообщения из приложений для “безопасных коммуникаций” Signal, Telegram, Threema и Surespot. Ну и чтобы пользователям iPhone не было так обидно: Cellebrite утверждает, что они без проблем могут взломать и достать данные с новейших смартфонов с Android, включая Samsung S7 Edge и Google Pixel https://twitter.com/jifa/status/834510775158976513. http://www.cellebrite.com/Mobile-Forensics/Applications/ufed-physical-analyzer
на прошлой неделе я пропустил почти анекдотическую историю про то, как Google случайно удаленно сбросила заводские настройки некоторым из своих роутеров Google WiFi и OnHub. Вот тут юзеры жаловались https://productforums.google.com/forum/#!msg/googlewifi/38Q-v9lBDRg/kKqSt9lnAAAJ, а потом тут Google за это извинялась https://support.google.com/wifi/answer/7335595
также на прошлой неделе я писал про историю с CloudFlare и дырой, в которую могли утекать данные пользователей (там забавно в целом, запросы в рамках работы одного сайта-сервиса, который хостился на Cloudfare, могли приводить к тому, что в ответах приходили данные других сервисов, которые тоже хостились на Cloudflare). Проблему уже успели обозвать cloudbleed, по аналогии с heartbleed. По ссылке — более детальное описание ситуации, и также перечисление информации, которая могла утекать в этой истории (как я уже писал выше, вроде как случаев реального применения этой утечки не было, но неизвестно что там и где в каких кэшах осталось) https://medium.com/@octal/cloudbleed-how-to-deal-with-it-150e907fd165#.f6uqpgw9y
Короче, сегодня с нами моя любимая рубрика — "факап производителя игрушек, подключенных к интернету". есть такая компания — Spiral Toys, производит мишек в серии cloudPets, которые могут "взаимодействовать" с детьми, в том числе записывать их фразы (и вроде как даже произносить какие-то фразы, полученные от сервера". У них, конечно же, была база MongoDB, без админского пароля, торчащая наружу. у них эту базу украли, вместе с логинами-паролями, и 2.2 млн голосовых записей от 800 тыс юзеров. теперь у них вымогают выкуп за возврат базы, а сама компания не реагирует на сообщения о взломе и вообще ведет себя отвратительно, игнорируя базовые правила обеспечения безопасности данных пользователей. реально деревянные игрушки — это гораздо лучше, чем вся эта новая подключенная мутотень https://www.troyhunt.com/data-from-connected-cloudpets-teddy-bears-leaked-and-ransomed-exposing-kids-voice-messages/
вы наверняка слышали о том, что вчера были перебои в работе амазоновского AWS. и хотя количество сайтов-сервисов, которые там хостятся, не такое большое, по сравнению с тем же CloudFlare, но проблемы вчера заметили многие. особенно пользователи всякой IoT-техники: у людей наблюдались сложности с управлением лампочками, термостатами и проч “умной” лабудой. Обидно, конечно, когда где-то вдалеке в интернете падает сервак, а ты сидишь в темноте и не можешь лампочки включить. очень удобно (на самом деле нет). Ну это я так, вы же знаете, как я люблю IoT, хотя кто-то может считать меня консерватором и луддитом.
есть такой популярный фестиваль Coachella, короче, их сайт хакнули и угнали информацию о пользовательских аккаунтах. Vice еще 22 февраля об этом писал, что в темном интернете появились данные о пользователях на продажу https://motherboard.vice.com/en_us/article/someone-is-selling-coachella-user-accounts-on-the-dark-web, а тут уже и организаторы coachella подтвердили http://www.kesq.com/news/music-festivals/goldenvoice-says-data-was-breached-for-upcoming-coachella-festival/366518418
Пользователям Chrome на Маке будет интересно узнать, что Chrome теперь умеет защищать ваш Мак от вредоносных приложений: используя технологию Safe Browsing, Chrome будет вас предупреждать, когда вы будете заходить на потенциально опасные для вашего Мака сайты http://security.googleblog.com/2017/03/expanding-protection-for-chrome-users.html
а плохие новости про Yahoo все никак не прекратся. Reuters тут пишет, что Yahoo призналась, что злоумышленники научились подделывать кукисы пользователей, и таким образом данные 32 миллионов пользователей стали доступны злодеям. Конечно, после утечки данных миллиарда пользователей что там какие-то еще 32 миллиона? Но вообще Yahoo уже как Flash — всем станет легче, когда оно окончательно исчезнет где-то там в недрах Verizon http://www.reuters.com/article/us-yahoo-databreach-idUSKBN1685UY
Субботний выпуск новостей будет состоять из набора интересных ссылок, накопившихся за неделю, но почему-то не заслуживших упоминания ранее:

1. Я уже как-то писал об истории, где умный датчик расхода воды использовался как источник информации при расследовании убийства. А ещё была история о том, как данные с кардиостимулятора использовались при расследовании умышленного поджога. Вот вам ещё история о девушке, бегавшей марафон, но почему-то решившей обмануть всех своим рекордным результатом. Для того, чтобы раскрыть её, были использованы её же данные с трекера Гармин. Помните, все, что собирает данные о вас, может быть потом использовано против вас https://arstechnica.com/gadgets/2017/02/suspicious-fitness-tracker-data-busted-a-phony-marathon-run/

2. История о том, как в IoT устройствах китайского производителя DblTek был обнаружен бэкдор, позволяющий по Телнету получать контроль над устройствами, но производитель отказывается его исправлять. Очередные кандидаты на участие в ботнете Mirai.
https://www.trustwave.com/Resources/SpiderLabs-Blog/Undocumented-Backdoor-Account-in-DBLTek-GoIP/

3. О приложениях для Android, в которых встроен скрытый iFrame, способный загружать в том числе вредоносное ПО
https://www.grahamcluley.com/132-android-apps/

4. И в качестве бонуса - статья о том, как Uber использует свои данные для того, чтобы следить за пользователями, которые заказывают автомобили и избегать заказов от представителей госорганов и правоохранительных органов. Оригинал в NYT https://mobile.nytimes.com/2017/03/03/technology/uber-greyball-program-evade-authorities.html?referer= и рерайт на русском https://tjournal.ru/41649-nyt-uber-ispolzoval-sekretnuu-programmu-dlya-obmana-vlastei-ogranichivshih-deyatelnost-kompanii
Как только в интернете не разводят людей. Например, на картинке выше - типа "онлайн-банкомат": "введите данные своей карты, чтобы узнать баланс по карте". Понятно же, что не стоит вводить данные своей карты куда попало, но наверняка найдутся люди, которые и сюда вобьют свои данные. Берегите там себя!
478754886150431570.jpg
69.3 KB
моя любимая тема — голосовые помощники типа амазоновской Алексы. Я тут недавно был в гостях, сложно было удержаться не заказать что-то неожиданное владельцу, типа там 40 гробов или что-то в этом роде
Наверно, новость дня (а то и месяца) — это публикация Wikileaks об инструментах ЦРУ для взлома компьютерных систем https://wikileaks.org/ciav7p1/. ВЛ где-то добыли почти 9 тысяч документов из Центра Кибер разведки ЦРУ, в которых содержится информация об инструментах для взлома, вирусах, троянах, уязвимостях и прочих инструментах, используемых для добывания информации ЦРУ. По сути, все, что ЦРУ использовало для цифрового взлома, есть у Викиликс и будет опубликовано у них. Там есть и информация об уязвимостях в iPhone, и в Android, и в Windows, и в смартТВ Samsung. Например, вот информация по взлому iPhone и других iOS-устройств https://wikileaks.org/ciav7p1/cms/space_2359301.html, а вот — по Android https://wikileaks.org/ciav7p1/cms/space_11763721.html Короче, дальше будет только хуже, поэтому берегите там себя и свою информацию.
про публикацию в Wikileaks уже подтянулись журналисты. например, New York Times пишет, что “инструменты ЦРУ позволяют обойти шифрование Signal, WhatsApp, Telegram” (в статье это звучит так — “ the WikiLeaks release said that the C.I.A. and allied intelligence services had managed to bypass encryption on popular phone and messaging services such as Signal, WhatsApp and Telegram.”). Хотя на самом деле речь идет не о том, что взломан протокол этих мессенджеров, а о том, что с помощью инструментов ЦРУ можно получить доступ к данным на телефоне и, например, с помощью кейлоггера перехватывать сообщения даже в секретных чатах. но к протоколу это не имеет отношения.
Короче, по следам изучения слива Wikileaks пока что вырисовывается следующее:

- Никаких особых откровений и невероятных открытий эти материалы не принесли. Самое интересное из них — это список эмодзи https://wikileaks.org/ciav7p1/cms/page_17760284.html и интересные названия проектов http://gizmodo.com/the-cias-leaked-hacking-code-names-are-silly-as-hell-1793044136

- Google и Apple заявили, что большая часть уязвимостей в их программном обеспечении, которые фигурируют в сливе, все равно уже исправлена

- ЦРУ знала о том, что произошла утечка, с конца прошлого года.

- В организации утечки подозревается кто-то из подрядчиков ЦРУ (то есть она не произошла в результате хакерской атаки)
(Эту теорию подтверждает тот факт, что опубликованные документы выглядят как будто взяты из одного места, а не собраны по разным сегментам сети взломанной организации)

- один из вариантов источника утечки — Harold Martin, сотрудник Booz Allen Hamilton, которого обвиняют в краже множества секретных документов и прочей информации в Пентагоне. Также есть подозрения, что он же стал источником слива инструментов NSA в конце прошлого года. Я о нем как-то писал тут в канале https://t.me/alexmakus/755 — у него обнаружили 50 ТЕРАБАЙТ секретной информации. https://t.me/alexmakus/762

- Есть версии, что главная цель слива — это информация о проекте Umbrage (в рамках которого взломы, проводимые ЦРУ, могли маскироваться под взломы хакеров из России). Таким образом ситуация со взломами политических партий и других организаций в США становится еще более запутанной.

В общем, дальше будет видно, что к чему. Не переключайтесь.
кстати о ЦРУ. Тут читатель Лев прислал ссылочку на видео, где у амазоновской Алексы (это такой их виртуальный ассистент) спрашивают, связана ли она с ЦРУ. Ответ весьма многозначительный получился https://www.reddit.com/r/videos/comments/5yeefj/alexa_are_you_connected_to_the_cia/
и об утечках (ведь изначально этот канал как-то возник на волне всяких анонсов об утечках пользовательских данных). Есть такая компания — River City Media, которая занимается рассылкой различного спама. Короче, они там налажали в каких-то своих бекапах, и вся их база пользователей — 1.4 млрд записей — утекла в интернет. На самом деле в базе, если вычесть дубликаты, оказалось “всего” 393 млн уникальных записей, что тоже, в общем-то, неплохо. Так что, видимо, в ближайшее время стоит ожидать еще увеличения количества спама, потому что эту базу теперь получили все другие рассыльщики спама в интернете. Больше информации о том, что там произошло — тут http://www.csoonline.com/article/3176433/security/spammers-expose-their-entire-operation-through-bad-backups.html
Интересная статья, ссылку на которую прислал читатель Михаил, за что ему спасибо, о том, что всякие требования к тому, каким должен быть пароль, на самом деле дурацкие и вообще с паролями у юзеров все плохо https://blog.codinghorror.com/password-rules-are-bullshit/
а вот еще забавный комментарий от F-secure, который относится к последствиям публикации материалов ЦРУ на Wikileaks. Там, как вы помните, всплыла информация об уязвимостях в разных операционных системах, и вендоры бросились рассказывать, что "у нас уже и так большинство этих проблем зафикшены" — там и Apple выступила, и Google, и Cisco, и др. Но F-secure совершенно корректно уточняет: да, проблемы-то в последних ОС исправляются, но у Apple юзеры очень быстро переходят на новые версии операционок (куда включены всякие исправления проблем безопасности), а вот у Google с этим... скажем так, все очень плохо. О какой там безопасности вообще можно говорить, когда на Android 7.x, которая вышла в августе прошлого года, сейчас 2.8% юзеров Android? А большинство юзеров все равно сидит на Android 4.x/5.x/6.x, где нужные патчи безопасности часто даже не выходят уже? Короче, как я упоминал в блоге, ситуацию с Android эта утечка особо не ухудшит. Вывод F-secure — если вы хотите пользоваться Android, и вас беспокоят вопросы безопасности, выбирайте вендоров, которые регулярно и оперативно обновляют устройства. Я, кстати, знаю только одного такого вендора — это Google с их Nexus/Pixel. Берегите там себя! https://labsblog.f-secure.com/2017/03/09/apple-google-and-the-cia/