Привет! я не забыл о вас, просто был переезд, а потом не было интернета. но справедливость восстановлена, интернет подключен, поэтому я снова буду радовать (или, скорее, пугать) вас новостями из мира информационной опасносте. Начнем с простого, но неприятного для параноиков вроде меня: производитель роботов-пылесосов Roomba — компания iRobot — тут поделилась своей бизнес-стратегией, из которой следует, что пылесосы компании будут собирать информацию о плане вашего дома или квартиры, отправлять её производителю, а производитель будет её продавать тому, кто её купит. Компания считает, что среди заинтересованных покупателей могут быть такие компании, как Apple, Amazon, Google, Facebook. Спрашивается, какого хрена вообще? Конечно, пока что есть настройка, как сбор данных можно отключить, но это iRobot — публичная компания, которая боится рисков. А какой-нибудь китайский noname производитель соберет данные втихаря и вообще непонятно что с ними делает. Станешь тут с ними всеми луддитом!
а тут на reddit еще шикарная история о том, как "удачно" подключенные в сеть кофе-машины смогли вырубить систему мониторинга химического предприятия. Если вкратце, то кофе-машины были подключены и к интернету, и к внутренней сети предприятия, они подхватили какой-то вирус-вымогатель, а он по сети распространился на компьютеры, которые используются для мониторинга производства (а там они старые, на Win XP, и в теории должны были быть подключены только к заводу, без всякого интернета). УПС https://www.reddit.com/r/talesfromtechsupport/comments/6ovy0h/how_the_coffeemachine_took_down_a_factories/
Reddit
From the talesfromtechsupport community on Reddit
Explore this post and more from the talesfromtechsupport community
как бы не совсем по теме канала, но в то же время вроде бы и по теме (за наводку спасибо читателю Михаилу). Одни чуваки сделали пистолет, который, значит, должен стрелять только в ситуации, когда там авторизован зарегистрированный пользователь (к пистолету прилагаются специальные часы, и при их наличии на запястье пистолет "авторизовывается" и стреляет). так вот, тут один умный хакер обнаружил, что с помощью магнитов, прикладываемых к стволу пистолета, можно заблокировать механизм авторизации и стрелять из пистолета без нее. так что "умный" пистолет оказался не таким уж умным https://nplus1.ru/news/2017/07/25/hack
nplus1.ru
«Умный» пистолет взломали несколькими способами. Даже магнитом
Американский хакер, называющий себя Plore, нашел несколько способов взлома «умного» пистолета iP1, выпускаемого немецкой компанией Armatix. Как пишет Wired, подробный доклад о взломе оружия хакер намерен представить на конференции Defcon в конце июля 2017…
новости для пользователей Маков. обнаружили очередную малварь для Маков, вариант Fruitfly, которая пытается активировать вебкамеру, делать скриншоты, и логгить введенный текст. вот так всегда: как вирус под Винду, так "сотни тысяч компьютеров заражены!". Как вирус под Мак — "вирус, возможно заразил 400 Маков" (да-да, ЧЕТЫРЕСТА). и так у этих маководов всё. https://arstechnica.com/security/2017/07/perverse-malware-infecting-hundreds-of-macs-remained-undetected-for-years/
Ars Technica
“Perverse” malware infecting hundreds of Macs remained undetected for years
Surveillance malware dubbed Fruitfly was easy to spot but flew under the radar anyway.
Банку Юникредит в Италии взломали сеть (ДВАЖДЫ!) и украли данные на 400 тысяч пользователей https://www.unicreditgroup.eu/en/press-media/press-releases-price-sensitive/2017/comunicato-stampa7.html
но, как я уже неоднократно говорил, необязательно нужны вирусы и хакеры, чтобы какие-то данные утекали. в Швеции тут аццкий скандал, потому что министерство транспорта выложило в публичный доступ случайно кучу секретно информации, включая имена и адреса пилотов ВВС, имена и адреса всяких суперсекретных спецназовцев, имена и адреса всех, кто находится в программе защиты свидетелей, и много еще чего другого. в статье по ссылке — пояснение, как же такой факап случился https://www.privateinternetaccess.com/blog/2017/07/swedish-administration-tried-glossing-leaking-eus-secure-stesta-intranet-russia/
Privacy News Online by Private Internet Access VPN
How the Swedish administration leaked EU's secure STESTA intranet to Russia, then tried glossing over it
The Swedish administration is leaking its secret intranet and databases to Russia, via its Transport Agency, via the IBM cloud, via IBM's
И снова здравствуйте! Хорошие новости для тех, кто живет в Германии — Согласно решению суда, слежка за сотрудниками с использованием кейлоггеров нарушает личные права работников. Там чувака уволили якобы по результатам изучения информации, собранной установленным на работе кейлоггером, а он подал в суд на работодателя и выиграл — по решению суда компании не имеют права контролировать действия работников с помощью кейлоггеров. Хорошо им там, в Германии-то... https://www.rtvi.com/news/2015-v-germanii-sud-zapretil-sledit'-za-sotrudnikami-s-pomosch'yu-keyloggerov
на проходящей на этой неделе конференции Black Hat разработчик тулзы по рутованию Android-устройств продемонстрировал возможность рутования платформы KNOX — по сути, доработки Android компанией Samsung, которая должна обеспечивать максимальную безопасность для пользовательских данных. Чувак рассказывает, что его расстроило, что его тулза не работала на некоторых смартфонах Samsung, он решил с этим хорошенько разобраться, и в итоге нашел способ сделать джейлбрейк, позволяющий получить рута на устройстве. И для этого не нужно даже делать особых приседаний, достаточно скачать одну программку https://kingroot.net https://motherboard.vice.com/en_us/article/pad5jn/hacker-says-he-broke-through-samsungs-secure-smartphone-platform
кстати, Motherboard рассказывает еще об одном интересном взломе — в этот раз о взломе автомоек! Короче, сеть автомоек Laserwash не требует человеческого присутствия и может управляться удаленно, с помощью компьютера. В итоге исследователи (читай — хакеры) обнаружили несколько уязвимостей, которое позволяют удаленно заполучить контроль над системами автомойки, и, например, закрыть двери (заблокировав там водителя с машиной), разбрыгивать воду или даже управлять "механической рукой", чтобы стучать по автомобилю. Чувствую, придется мыть машину по старинке, с ведром, тряпкой и шлангом. и вообще страшно будет куда-либо выезжать. https://motherboard.vice.com/en_us/article/bjxe33/car-wash-hack-can-smash-vehicle-trap-passengers-douse-them-with-water
Vice
Car Wash Hack Can Strike Vehicle, Trap Passengers, Douse Them With Water
"We believe this to be the first exploit of a connected device that causes the device to physically attack someone," researchers presenting the proof-of-concept say.
и в качестве бонуса — огромное, техническое, но интересное исследование Broadpwn, той самой уязвимости в чипах Broadcom, из-за которой недавно выходили апдейты для iOS и Android https://blog.exodusintel.com/2017/07/26/broadpwn/
Несмотря на пятницу, у меня для вас есть, как обычно, интересные ссылки. начнем с привета пользователям Маков. Привет в этом случае поступил от Wikileaks, выложивших очередной набор утекших из ЦРУ инструментов. В частности, там есть информация о проекте Imperial, в рамках которого с помощью уязвимости под названием Achilles можно было заражать dmg-образы дисков под Mac OS 10.6 и 10.7 (я так понимаю, в более поздних версиях это было исправлено). https://wikileaks.org/vault7/document/Achilles-UserGuide/
там же есть и информация о рутките для Mac OS X, под названием SeaPea, позволяющем скрытно запускать другие инструменты. Тоже в старых системах 10.6 и 10.7 https://wikileaks.org/vault7/document/SeaPea-User_Guide/
там же есть и информация о рутките для Mac OS X, под названием SeaPea, позволяющем скрытно запускать другие инструменты. Тоже в старых системах 10.6 и 10.7 https://wikileaks.org/vault7/document/SeaPea-User_Guide/
а для пользователей Android тоже есть интересное — spyware Lipizzan, ворующее почту, СМС, контакты, слушающее звонки, записывающее видео и аудио... короче, полный набор. Массово не распространяется, считается, что его могут использовать для таргетирования конкретных целей. пост на Google об этом липиззане тут https://security.googleblog.com/2017/07/from-chrysaor-to-lipizzan-blocking-new.html
Google Online Security Blog
From Chrysaor to Lipizzan: Blocking a new targeted spyware family
Posted by Megan Ruthven Android Security, Ken Bodzak Threat Analysis Group, Neel Mehta Threat Analysis Group Android Security is always de...
и совсем бонус — слайды о джейлбрейке Apple Watch! Интересно, потому что перечисляются уязвимости, с помощью которых этот джейлбрейк достигается https://speakerdeck.com/mbazaliy/jailbreaking-apple-watch
Speaker Deck
Jailbreaking Apple Watch
DEFCON 25, Las Vegas, NV
у хакеров ничего святого нет! теперь вот пишут, что взломали инфраструктуру HBO (студии, которая делает многие популярные сериалы, в том числе и Игру Престолов), и украли у них 1,5 терабайта информации, среди которой есть еще не вышедшие серии сериалов, а также сценарий 4-ой серии Игры Престолов седьмого сезона (который идет прямо сейчас). Хакеры традиционно вымогают выкуп, чтобы не публиковать эту информацию, HBO вроде как не сгибается. В этом году с похожей историей уже сталкивался Netflix, у которого украли новый сезон Orange is the new black. Никакого особого ущерба от того, что хакеры выложили сезон за пару недель до выхода, Нетфликс не испытал, так что, я думаю, и HBO переживет эту ситуацию. http://ew.com/tv/2017/07/31/hbo-hacked-game-of-thrones/
EW.com
HBO Hacked: Upcoming Episodes, 'Game of Thrones' Data Leaked Online
HBO chairman: 'Disruptive, unsettling, and disturbing for all of us'
Тут в америце много говорят о том, что во время президентских выборов в прошлом году могли иметь место некие манипуляции с устройствами для подсчета голосов со стороны внешних хакеров (российских, конечно). Прямых доказательств этому нет, расследования со стороны ФБР и других организаций продолжаются. Однако, интересно вот что. На прошедшей на прошлой неделе конференции DEFCON для исследований экспертам были выданы эти самые устройства для голосования, чтобы они могли посмотреть, насколько это все доступно для взломов. Результаты оказались удручающими - там все плохо. Очень плохо. Вот общая статья об этом https://motherboard.vice.com/en_us/article/mba858/at-def-con-i-watched-hackers-take-voting-machines-apart, а вот ссылка, которую прислал читатель Евгений - с информацией об уязвимостях, обнаруженных в этих устройствах для голосования https://blog.horner.tj/post/hacking-voting-machines-def-con-25
И опять все как я люблю: в камерах китайского производителя обнаружены несколько уязвимостей, позволяющих получить доступ к картинке, которую транслирует камера. Причём есть даже поисковик, который позволяет находить такие камеры, и затем, используя обнаруженные уязвимости, подключаться к ним. Пока что обнаружено более 175 тыс таких камер. После таких новостей я Совершенно не чувствую себя луддитом, избегающим всех этих новомодных IoT-устройств http://www.zdnet.com/article/175000-iot-cameras-can-be-remotely-hacked-thanks-to-flaw-says-security-researcher/
ZDNet
175,000 IoT cameras can be remotely hacked thanks to flaw, says security researcher
Researchers have found that it's trivial to remotely access one brand of security camera.
Доброе утро (для кого и не утро, а для кого и не доброе). Трой Хант, автор известного сайта haveibeenpwnd, на котором можно проверить, не засветился ли ваш аккаунт в каких-нибудь утечках пользовательских данных (которых уже набралось на парочку миллиардов), запустил новый интересный сервис. На базе данных об утечках он запустил сервис проверки паролей. Вводите пароль, а сервис вам говорит, был ли такой пароль использован где-либо, откуда впоследствии утекли данные. Например, я проверил свой никнейм (alexmak), и оказалось, что кто-то его использовал в виде пароля, который откуда-то уже слямзили (я бы никогда не стал использовать ник в виде пароля, разумеется, так что это точно не я). Короче, с одной стороны вроде бы полезная штука - позволяет понять, какие пароли могут перебирать злоумышленники для потенциального подбора. А с другой - моя врожденная паранойя говорит мне, что неизвестно, что этот сервис может делать с паролями, которые, например, она в базе не обнаруживает - например, собирать для ещё чего-нибудь. Короче, я бы советовал проверять только те пароли, которые вы точно уже не используете или не собираетесь использовать. Кстати, ВСЮ базу паролей размером в 5,3ГБ (в архиве) можно сразу же и скачать, и, например, использовать в каком-нибудь веб-сервисе: скажем, юзер создаёт пароль, который уже есть в базе, а ему алерт «ты что, дурак? Этот пароль уже вовсю в интернете гуляет, не юзай его, подумой!» ну, в общем, вы понели https://haveibeenpwned.com/Passwords
Have I Been Pwned
Have I Been Pwned: Pwned Passwords
Pwned Passwords is a huge corpus of previously breached passwords made freely available to help services block them from being used again.
Ссылка, которую прислал читатель - хорошая общеобразовательная статья об опасностях, которые таят в себе самые обычные IoT-устройства. Без особых откровений, хотя и с интересными примерами, и простым и понятным языком. Хорошо зайдёт под чай-кофе в перерыве https://snob.ru/selected/entry/127630
snob.ru
Алексей Буренков: Кофеварка-хакер. Почему интернет вещей приведет к восстанию машин
Специалист по информационной безопасности, технический писатель компании «ТСС» Алексей Буренков — о том, как «умные» вещи могут стать вашей головной болью и к чему могут привести уязвимости в прошивке бытовых приборов
Вполне субботняя история о том, как у HBO утекла серия Game of Thrones. Я писал пару дней назад, что HBO основательно хакнули и что там у них умыкнули в процессе - неизвестно. А вчера в интернете появилась серия GoT, которая официально должна выйти только завтра. В итоге оказалось, что серию случайно выложили на публичный сервер партнеры HBO в Индии, а оттуда уже и "понеслась". Короче, хакеры не всегда виноваты http://blog.smartprix.com/got-s07e04-spoils-war-full-episode-leaked-reddit/
Smartprix
Game of Thrones Season 7 Episode 4 'Spoils of War' Leaked Online
Now you can watch or download Game of Thrones S07E04 online (Spoils of War Full Episode). It's hard to keep a secret in the digital age.