Наверняка среди вас тут есть пользователи популярного решения для удаленного доступа к компьютеру TeamViewer. Будьте осторожны, в нем обнаружена уязвимость (https://github.com/gellin/TeamViewer_Permissions_Hook_V1), которая позволяет клиенту (тому, кто шарит свой экран) получить доступ к компьютеру того, кто просматривает удаленный экран, без каких-либо запросов с разрешениями. Уязвимость присутствует в версиях TV для Windows, Linux и Mac. Апдейты для версий TV уже должны выйти, так что не забудьте обновиться.
GitHub
GitHub - gellin/TeamViewer_Permissions_Hook_V1: A proof of concept injectable C++ dll, that uses naked inline hooking and direct…
A proof of concept injectable C++ dll, that uses naked inline hooking and direct memory modification to change your TeamViewer permissions. - gellin/TeamViewer_Permissions_Hook_V1
А вот хорошие новости для жителей Российской Федерации. РБК пишет, что "В России введут идентификацию устройств с подключением к интернету". Там, конечно, много всяких уточнений, что, мол, это против IoT устройств, устраивающих DDoS-атаки, и будут только идентификаторы устройств, а к владельцам их привязывать не будут, но мы-то, настоящие параноики, знаем, к чему это приведет (и поправил шапочку из фольги).
https://www.rbc.ru/technology_and_media/06/12/2017/5a26d5cc9a7947613a3511eb?from=main
https://www.rbc.ru/technology_and_media/06/12/2017/5a26d5cc9a7947613a3511eb?from=main
РБК
В России введут идентификацию устройс
Вслед за введением обязательной идентификации пользователей мессенджеров власти задумались об учете предметов интернета вещей. С помощью таких устройств хакеры научились организовывать атаки на банки
Сервис шифрованной почты Proton теперь можно добавить в популярные почтовые клиенты типа Outlook или Apple Mail
https://protonmail.com/blog/encrypted-email-clients/
https://protonmail.com/blog/encrypted-email-clients/
ProtonMail Blog
ProtonMail Bridge for encrypted email clients - ProtonMail Blog
ProtonMail is announcing today the launch of the ProtonMail Bridge, which enables end-to-end email encryption for email clients including Microsoft Outlook, Thunderbird, and Apple Mail.
Биржу по майнингу биткойнов взломали и украли 4.7 тыс биткойнов (я бы сказал, сколько это в долларах, но уже завтра это будет на несколько миллионов больше или меньше). Никогда такого не было и вот опять https://www.facebook.com/NiceHash/posts/2012613285624474
Facebook
NiceHash
Dear NiceHash users! Unfortunately, there has been a security breach involving NiceHash website. We are currently investigating the nature of the incident and, as a result, we are stopping all...
И снова здравствуйте. В эту прекрасную пятницу (ведь пятница не может не быть прекрасной) у меня для вас только «хорошие» новости. Например, об уязвимости в яблочном HomeKit (API для управления умными гаджетами дома). Уязвимость позволяла получить доступ без авторизации к системе управления гаджетами и управлять ими. Уязвимость, как пишут журналисты, достаточно сложно воспроизвести, но тем не менее, она присутствует. О ней уже сообщили в Apple, и компания внесла необходимые изменения со стороны сервера, чтобы заблокировать воспроизведение этой уязвимости. Апдейт для пользовательских устройств HomeKit выйдет на следующей неделе. Важно отметить, что проблема была не в индивидуальных устройствах, а именно в самом HomeKit
вообще у Apple последние пару недель прям не чёрная полоса в плане безопасности, а какая-то прям жопа. То бага с рутом, то фикс, который ломал файл шаринг, то потом фикс, который откатывал ранее установленный фикс. Потом ещё бага 2 декабря, приводившая к респрингу айфонов, теперь ещё вот бага в HomeKit. не говоря уже о мелочах типа автозамены буквы I на кракозябры и потом замены it на I.T. Короче, очевидно, что нужно что-то менять в консерватории, а то несмешно даже уже.
если вы вдруг выдохнули («ну у меня-то Микрософт, я в безопасности»), то у меня для вас тоже плохие новости. По иронии судьбы, в механизме антивирусной защиты Microsoft (Malware Protection Engine) обнаружили уязвимость, приводящую к возможности удаленного исполнения кода (или исполнения удаленного кода?) - короче, Remote Code Execution (RCE), а если человеческим языком, то уязвимость позволяет злоумышленникам получить полный контроль над компьютером. Microsoft уже выпустила срочный апдейт, исправляющий эту уязвимость. Вы знаете, что делать (апдейт!) https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-11937
Помните, пару недель назад я писал о взломе Убера, в результате которого хакер украл 57 миллионов записей о пользователях Убера. У Reuters интересные детали о том, как Убер заплатил 100 тыс долларов этому хакеру, замаскировав выплату под «вознаграждение за обнаруженную уязвимость», а затем ещё исследовал его компьютер, чтобы убедиться, что данные действительно были удалены и не подлежат восстановлению
https://www.reuters.com/article/us-uber-cyber-payment-exclusive/exclusive-uber-paid-20-year-old-florida-man-to-keep-data-breach-secret-sources-idUSKBN1E101C
https://www.reuters.com/article/us-uber-cyber-payment-exclusive/exclusive-uber-paid-20-year-old-florida-man-to-keep-data-breach-secret-sources-idUSKBN1E101C
Ну и полезное на сегодня - список инструментов, использующихся группой Bellingcat для своих цифровых расследований
Читатель Тигран прислал ссылку на то, как оператор бесплатного WiFi в Старбакс в Бразилии (на самом деле в Аргентине, как подсказывают мне знатоки географии) первые десять секунд подключения использует для майнинга биткойнов. Я уже както писал о подобных штуках на различных сайтах, и, подозреваю, если пузырь биткойна не лопнет, то таких случаев будет все больше и больше. Нет чтобы инопланетные цивилизации искать — они биткойны майнят
https://twitter.com/imnoah/status/936948776119537665
https://twitter.com/imnoah/status/936948776119537665
Twitter
Noah Dinkin
Hi @Starbucks @StarbucksAr did you know that your in-store wifi provider in Buenos Aires forces a 10 second delay when you first connect to the wifi so it can mine bitcoin using a customer's laptop? Feels a little off-brand.. cc @GMFlickinger
Ссылка, которую мне прислали сразу несколько читателей канала – об "умном" сейфе для пистолетов, который, как оказалось, легко взломать (и, соответственно, открыть и получить доступ к хранящемуся там пистолету). Во-первых, сейф позволял неограниченное количество попыток ввода ПИН-кода при спаривании Bluetooth-устройств, во-вторых, код спаривания и код доступа к сейфу были идентичными, а в третьих, несмотря на заявления производителя об использовании шифрования AES-128, код от Android-приложения уходил в виде простого текста.
https://www.bleepingcomputer.com/news/security/but-of-course-this-bluetooth-enabled-gun-safe-got-hacked-are-you-surprised/
Никогда такого не было, и вот опять (эту фразу, кажется, пора сделать слоганом канала). Производитель, конечно, исправил эти уязвимости и выпустил обновление прошивки для сейфа, но, подозреваю, при наличии желания и времени там наверняка можно найти что-нибудь еще. А вообще я склоняюсь к тому, что все эти "умные" устройства нужно на самом деле называть "глупыми" устройствами, и не путать с dumb-телефонами, которые были до смартфонов.
https://www.bleepingcomputer.com/news/security/but-of-course-this-bluetooth-enabled-gun-safe-got-hacked-are-you-surprised/
Никогда такого не было, и вот опять (эту фразу, кажется, пора сделать слоганом канала). Производитель, конечно, исправил эти уязвимости и выпустил обновление прошивки для сейфа, но, подозреваю, при наличии желания и времени там наверняка можно найти что-нибудь еще. А вообще я склоняюсь к тому, что все эти "умные" устройства нужно на самом деле называть "глупыми" устройствами, и не путать с dumb-телефонами, которые были до смартфонов.
BleepingComputer
But of Course This Bluetooth-Enabled Gun Safe Got Hacked. Are You Surprised?
Researchers find three vulnerabilities in an IoT safe that can be exploited to acquire the safe's PIN code, pair with the device, and open the safe.
Почему не стоит покупать какие попало кабели для зарядки iPhone и других смартфонов? Потому что в них может быть встроен микрофон и GPS-трекер (и разъем для SIM-карты)
Я хотел ещё на прошлой неделе написать об этом, но не счёл это заслуживающим записи в телеграмме, но обстоятельства немного изменились. Собственно, речь о некой базе пользовательских записей на 1,4 млрд штук, размером в 41ГБ. В СМИ начали об этом писать и поэтому стоит отметить следующее: по мнению экспертов, эта база состоит из сборной солянки ранее замеченных сливов, включая реальные и фейковые, так что особого интереса она не представляет. Что, конечно, не отменяет факта, что свои данные надо беречь смолоду
интересная штука - Google опубликовала информацию об уязвимости в iOS (которая присутствует в версии 11.1.2) и может быть использована для создания джейлбрейка под этой версией операционной системы. Уязвимость была исправлена в 11.2, хотя в наше-то время мне сложно представить себе, зачем людям может понадобиться джейлбрейк. Забавно, что поскольку уязвимость в ядре, то она присутствовала и в macOS, но в версии 10.13.1 уже была исправлена
https://thehackernews.com/2017/12/ios11-jailbreak-exploit.html
https://thehackernews.com/2017/12/ios11-jailbreak-exploit.html
The Hacker News
Google Researcher Releases iOS Exploit—Could Enable iOS 11 Jailbreak
Google's Project Zero researcher Ian Beer released iOS 11.1.2 exploit that could be used to build an iOS 11 Jailbreak tool.