Особенно не повезло пользователям Android, кстати - вплоть до манипуляций с трафиком устройств и инъекций ransomware кода https://www.krackattacks.com/#details-android
Krackattacks
KRACK Attacks: Breaking WPA2
This website presents the Key Reinstallation Attack (KRACK). It breaks the WPA2 protocol by forcing nonce reuse in encryption algorithms used by Wi-Fi.
Возможно, скоро Телеграм таки заблокируют в России https://republic.ru/posts/87033
republic.ru
Telegram оштрафовали за отказ сотрудничать с ФСБ. Что будет дальше: схема
Мессенджеру грозит блокировка на территории России
статус разных вендоров с фиксами для KRACK https://char.gd/blog/2017/wifi-has-been-broken-heres-the-companies-that-have-already-fixed-it
Charged
WiFi is broken – here's the companies that have already fixed it
Charged Tech is an independent technology blog and podcast, designed to save you time reading clickbait, getting you to what you need to know.
Apple says the security vulnerability has been fixed in the beta versions of the next software updates to iOS, macOS, watchOS, and tvOS. These releases are expected this month
Тут ещё и с RSA-ключами все плохо
https://crocs.fi.muni.cz/public/papers/rsa_ccs17
https://crocs.fi.muni.cz/public/papers/rsa_ccs17
Про ключи: Там не с самими криптографическими ключами проблема, а с реализацией генерации пар ключей в библиотеке, которая использовалась во всяких железках, в том числе и в смарт-картах. Например в удостоверяющихся документах, я так понимаю это то, о чем эстонцы говорили нескольо месяцев назад. Суть в том, что из-за ошибки в алгоритме генерации ключей по публичному ключу можно восстановить приватный.
https://arstechnica.com/information-technology/2017/10/crypto-failure-cripples-millions-of-high-security-keys-750k-estonian-ids/
https://arstechnica.com/information-technology/2017/10/crypto-failure-cripples-millions-of-high-security-keys-750k-estonian-ids/
Ars Technica
Millions of high-security crypto keys crippled by newly discovered flaw
Factorization weakness lets attackers impersonate key holders and decrypt their data.
А про ключи читатель ещё напоминает, что Тут еще помимо всего прочего все ключи Yubikey 4 подвержены этой проблеме.
https://www.yubico.com/support/security-advisories/ysa-2017-01/
https://www.yubico.com/support/security-advisories/ysa-2017-01/
Yubico
Security advisory YSA-2017-01
Security advisory pertaining to Infineon weak RSA key generation. We were informed of a of a security issue in their firmware cryptographic libraries.
вот вы думали, что когда Adobe сказала, что Flash умер, то это все? а вот и нет, Flash наносит удар из потустороннего мира. у них там аццкая уязвимость с RCE https://securelist.com/blackoasis-apt-and-new-targeted-attacks-leveraging-zero-day-exploit/82732/, поэтому если у вас гдето еще есть Flash, то надо срочно-срочно апдейтить https://helpx.adobe.com/security/products/flash-player/apsb17-32.html
Securelist
BlackOasis APT and new targeted attacks leveraging zero-day exploit
On October 10, 2017, we identified a new Adobe Flash zero day exploit used in the wild against our customers. The exploit was delivered through a Microsoft Office document and the final payload was the latest version of FinSpy malware.
а вот и первый proof of concept с использованием KRACK https://github.com/vanhoefm/krackattacks-test-ap-ft
GitHub
GitHub - vanhoefm/krackattacks-scripts
Contribute to vanhoefm/krackattacks-scripts development by creating an account on GitHub.
я хотел написать "а вот моя любимая тема", но потом подумал, что там речь идет об анальной пробке и это может быть воспринято не так, как я подразумевал. Короче, тут анальная пробка с Bluetooth LE, и автор рассказывает о своих приключениях по взлому этого, наверно, полезного гаджета https://scubarda.wordpress.com/2017/10/17/hacking-a-bt-low-energy-ble-butt-plug/
Scubarda
Hack a BT Low Energy (BLE) butt plug
Few weeks ago I bought a Bluetooth Low Energy (BLE) butt plug to test the (in)security of BLE protocol. This caught my attention after researchers told us that a lot of sex toys use this protocol t…
Приватность и так мертва, а тут в её гроб ещё заколачивают гвозди. https://republic.ru/posts/87127
republic.ru
«Вас снимают камеры видеонаблюдения, куда бы вы ни пришли»
Основатель и гендиректор компании NtechLab – о возможностях и ограничениях собственного алгоритма распознавания лиц
В рамках спокойного воскресенья - картинка! Хакерские разговорчики - о чем поговорить с незнакомым человеком
Хакеры взломали сайт компании-разработчика Eltima и распространяли зараженные трояном OSX/Proton версии популярных приложений: мультимедийного плеера Elmedia Player и менеджера закачек Folx.
Эксперты ESET обнаружили зараженные приложения на сайте Eltima 19 октября. После предупреждения разработчики устранили угрозу и сообщили о возобновлении раздачи легитимного софта.
OSX/Proton – троян для удаленного доступа (Remote Access Trojan, RAT), который продавался на подпольных форумах с марта 2017 года. В нем предусмотрены функции для кражи данных, включая информацию о пользователе и операционной системе, список установленных приложений, данные браузеров, номера криптовалютных кошельков, данные связки ключей macOS, сохраненные логины и пароли.
Для атаки хакеры создали подписанную действующим сертификатом (в настоящее время сертификат отозван Apple) оболочку вокруг легитимного приложения Elmedia Player и трояна Proton. После скачивания с сайта Eltima оболочка запускает настоящий медиаплеер, а затем выполняет в системе код Proton. Троян выводит на экран поддельное окно авторизации, чтобы получить права администратора.
Подобная схема (атаки на цепи поставок – supply-chain attack) уже использовалась ранее для распространения вредоносного ПО для macOS. В 2016 году дважды взламывался торрент-клиент Transmission – в первом инциденте фигурировал шифратор OSX/KeRanger, во втором – инструмент для кражи паролей OSX/Keydnap. В 2017 году приложение Handbrake для кодирования видео на Мас было заражено трояном Proton.
На заражение указывает присутствие любого из следующих файлов или каталогов:
· /tmp/Updater.app/
· /Library/LaunchAgents/com.Eltima.UpdaterAgent.plist
· /Library/.rand/
· /Library/.rand/updateragent.app/
Эксперты ESET обнаружили зараженные приложения на сайте Eltima 19 октября. После предупреждения разработчики устранили угрозу и сообщили о возобновлении раздачи легитимного софта.
OSX/Proton – троян для удаленного доступа (Remote Access Trojan, RAT), который продавался на подпольных форумах с марта 2017 года. В нем предусмотрены функции для кражи данных, включая информацию о пользователе и операционной системе, список установленных приложений, данные браузеров, номера криптовалютных кошельков, данные связки ключей macOS, сохраненные логины и пароли.
Для атаки хакеры создали подписанную действующим сертификатом (в настоящее время сертификат отозван Apple) оболочку вокруг легитимного приложения Elmedia Player и трояна Proton. После скачивания с сайта Eltima оболочка запускает настоящий медиаплеер, а затем выполняет в системе код Proton. Троян выводит на экран поддельное окно авторизации, чтобы получить права администратора.
Подобная схема (атаки на цепи поставок – supply-chain attack) уже использовалась ранее для распространения вредоносного ПО для macOS. В 2016 году дважды взламывался торрент-клиент Transmission – в первом инциденте фигурировал шифратор OSX/KeRanger, во втором – инструмент для кражи паролей OSX/Keydnap. В 2017 году приложение Handbrake для кодирования видео на Мас было заражено трояном Proton.
На заражение указывает присутствие любого из следующих файлов или каталогов:
· /tmp/Updater.app/
· /Library/LaunchAgents/com.Eltima.UpdaterAgent.plist
· /Library/.rand/
· /Library/.rand/updateragent.app/
А вот я пропустил на прошлой неделе новость о том, что ещё в 2013 году у Microsoft взломали и украли внутреннюю базу данных с багами и уязвимостями, и информацию из этой базы вполне можно использовать для подготовки весьма продвинутых атак. А Microsoft эту тему вообще как-то замолчала https://www.reuters.com/article/us-microsoft-cyber-insight/exclusive-microsoft-responded-quietly-after-detecting-secret-database-hack-in-2013-idUSKBN1CM0D0
Там в интернете сегодня опять вспышка ransomware, в этот раз какой-то bad rabbit. Берегите себя и свои данные, и не забывайте ставить апдейты вендоров https://www.kaspersky.ru/blog/bad-rabbit-ransomware/19072/
www.kaspersky.ru
Bad Rabbit: новая эпидемия шифровальщика
ИНФОРМАЦИЯ ОБНОВЛЯЕТСЯ. Россию и Украину накрыло новой эпидемией трояна-шифровальщика. Его зовут Bad Rabbit, подробностей о нем пока мало. Собираем все, что есть, в этом посте.