Информация опасносте
19.2K subscribers
619 photos
10 videos
39 files
4.3K links
Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec
Нет, «опасносте» не опечатка
@alexmaknet

Размещение рекламы остановлено в связи с войной России против Украины
Download Telegram
Мне тут ребята из хостинга Inferno Solutions (отличное название, кстати) подогнали картинку с показателями на хостах после накатывания апдейта против Meltdown/Spectre. Процитирую автора: "Этот сервер был почти пустой и тестировали патчи на нем, на боевых машинах даже страшно патчить.." Характеристики хоста — CentOS 7, виртуализация KVM, 2x Xeon E5 2650v4 в качестве CPU.

Если тут есть еще представители хостингов, присылайте мне вашу статистику, будем её тут собирать понемножку
Safari Technology Preview Release 47 is now available for download for macOS Sierra and macOS High Sierra. If you already have Safari Technology Preview installed, you can update from the Mac App Store’s Updates tab. This release covers WebKit revisions 225841-226459.

This release contains the Spectre mitigations released in iOS 11.2.2, the High Sierra 10.13.2 supplemental update, and Safari 11.0.2 reissue released on Monday, January 8. For more information about Spectre, see What Spectre and Meltdown Mean For WebKit.

https://webkit.org/blog/8060/release-notes-for-safari-technology-preview-47/
Реалии современного веба:

- Open website
- Click Cancel on "Allow notifications"
- Close mailing list overlay
- Close cookies banner
- Pause autoplaying video with sound

😠

- Close "Disable adblock" overlay
- Pause adblock
- 80% of screen is ads
- JS crypto miner trashes CPU

😡

- Article was crap

😤
кажется, возвращаются времена, когда ФБР опять будет требовать бэкдор в iPhone и других устройствах. Директор ФБР пожаловался, что в прошлом году они не смогли получить доступ к 7775 устройствам, и назвал это существенной проблемой для общественной безопасности
https://www.washingtonpost.com/world/national-security/fbi-chief-calls-encryption-a-major-public-safety-issue/2018/01/09/29a04166-f555-11e7-b34a-b85626af34ef_story.html?utm_term=.6538ab0012a7

а эксперт ФБР назвал Apple "козлами" и "гениями зла" за то, что компания усложняет работу ему и его коллегам
https://motherboard.vice.com/en_us/article/59wkkk/fbi-hacker-says-apple-are-jerks-and-evil-geniuses-for-encrypting-iphones
Тут продолжает развиваться история с вредоносным ПО для Маков под названием FruitFly (его обнаружили в прошлом году https://www.cyberscoop.com/fruit-fly-mac-malware-synack-patrick-wardle/).
История такая, что некий хрен на протяжении 13 лет заражал Маки приложунькой, которая должна была подслушивать микрофон, записывать камерой видео, а также воровать персональные данные жертв (скриншоты, кейлоггинг, и тд). Также обвиняемый занимался созданием детской порнографии. Количество жертв якобы измеряется в тысячах, хотя при обнаружении речь шла о 400 случаях заражения). Самое странное, что механизм распространения этого вредоносного ПО не раскрывается. Короче, автору этого всего вчера выдвинули обвинение, дальше будет суд, и, возможно, во время суда выяснятся какие-то детали этой мутной истории
https://www.justice.gov/usao-ndoh/pr/north-royalton-man-charged-16-count-indictment-creating-and-installing-malware
И еще о потере производительности после установки апдейтов против Meltdown и Spectre — теперь официальные результаты Intel

https://newsroom.intel.com/editorials/intel-security-issue-update-initial-performance-data-results-client-systems/

В зависимости от процессоров, задач и тестов, падение от 1% до 21%. Чтобы не пересказывать все результаты — вот прямая ссылка на ПДФ с табличкой
https://newsroom.intel.com/wp-content/uploads/sites/11/2018/01/Blog-Benchmark-Table.pdf
И снова здравствуйте! В окончание этой короткой рабочей недели (для большинства из вас) еще парочка новостей про Meltdown/Spectre и потом кое-что интересное.

1. Тут Google рассказывает, что их исправления уязвимостей M/S не приводит к потере производительности их облачных сервисов
https://www.blog.google/topics/google-cloud/protecting-our-google-cloud-customers-new-vulnerabilities-without-impacting-performance/

2. Вчера AMD созрело на новое заявление касательно того, как M/S влияет на продукты, использующие процессоры AMD. Там они подтвердили, что оба варианта Spectre затрагивают процессоры AMD, а вот Meltdown все-таки не затрагивает
http://www.amd.com/en/corporate/speculative-execution
А тем временем F-Secure обнаружили новую уязвимость в процессорах Intel, точнее, в AMT (Active Management Technology) процессоров, позволяющей получить управление над устройством (при наличии физического доступа к устройству). Проблема митигируется заменой дефолтного пароля у AMT. Этот год у Intel пока не задался

https://business.f-secure.com/intel-amt-security-issue
Пользователям браузера Chrome может оказаться интересным это расширение для браузера, показывающее, кто и как следит за вами на любом вебсайте
https://chrome.google.com/webstore/detail/kimetrak/calbcnenngoldabnjpmjionopmijimpa

страница этого проекта тут https://github.com/david-legrand/kimetrak
А вот пятничный бонус #1. История-триллер о том, как данные, полученные с iPhone, позволили получить подтверждение виновности в убийстве. Там, в частности, с iPhone подозреваемого добыли данные Health, которые регистрируют количество пройденных лестничных пролетов, и сравнили эти данные с информацией с телефона жертвы (когда убийца по ступенькам отнес тело жертвы вниз к реке, а потом вернулся обратно). Во время следственного эксперимента данные совпали, так что это послужило достаточным доказательством.

Там есть не очень понятный момент с тем, как эти данные с телефона были получены — якобы некая компания добыла данные с телефона, так как владелец отказался предоставить пароль к телефону, так что это мог быть какой-то взлом в обход TouchID, о котором мы пока не знаем. Но сам факт использования данных Health - интересен.

https://motherboard.vice.com/en_us/article/43q7qq/apple-health-data-is-being-used-as-evidence-in-a-rape-and-murder-investigation-germany
и пятничный бонус #2 — апдейт документа iOS Security, который выложила Apple вчера. 78 страниц информации, касающейся всего, что делает Apple для обеспечения информационной безопасности на iPhone и iPad, включая Face ID, Apple Pay Cash и Password AutoFill for Apps. Есть что почитать на выходных
https://www.apple.com/business/docs/iOS_Security_Guide.pdf
Сервера Stack Overflow после патча Meltdown
О паролях
У Huawei явно не задался выход на американский рынок. Теперь тут законодательно хотят запретить госорганам пользоваться телефонами Huawei и ZTE — из соображений информационной безопасности, конечно же! https://www.congress.gov/115/bills/hr4747/BILLS-115hr4747ih.pdf
Многие из вас слышали в новостях, что в субботу жителям штата Гавайи прилетело уведомление (на смартфоны, по телевизору и радио) о том, что на остров летит межконтинентальная ракета, спасайся кто может. Опровержение, кстати, пришло в виде сообщения только через 38 минут. Уже было много обсуждений, что в системе две команды - о проверке системы и отправке сообщения - были расположены рядом и сотрудник ошибся при пересменке. С кем не бывает, да? А вот тут раскопали интервью ещё одного сотрудника этой же службы штата Гавайи, которое он давал в июле прошлого года, где у него на мониторе приклеен стикер с паролем. В общем, безопасность там у них на уровне!
http://www.thegatewaypundit.com/2018/01/hawaiian-emergency-management-officials-hold-interview-post-notes-passwords-computer-screens/
у меня для вас опять накопилось много интересной информации (впрочем, как почти каждый день, что только подтверждает мою мантру про то, что "дальше будет хуже". Кстати, может, это сделать девизом канала?)

например, обнаружен новый зловред для macOS — OSX/MaMi. На зараженных компьютерах вирус подменяет адрес DNS-сервера, и отправляет трафик через вредоносные сервера, перехватывая данные в процессе. Более того, софтинка устанавливает корневой сертификат для перехвата зашифрованных коммуникаций. Приложение умеет снимать скриншоты, закачивать и аплоадить файлы, выполнять команды и тд. Метод распространения неизвестен.
Чтобы проверить, не заражены ли вы этой гадостью, достаточно посмотреть в системных настройках, не прописаны ли там адреса 82.163.143.135 и 82.163.142.137 в качестве DNS

Детали и архив для скачивания (осторожно, не заразите себя!) по ссылке
https://objective-see.com/blog/blog_0x26.html