Информация опасносте
19.2K subscribers
625 photos
10 videos
39 files
4.32K links
Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec
Нет, «опасносте» не опечатка
@alexmaknet

Размещение рекламы остановлено в связи с войной России против Украины
Download Telegram
Все забывал написать про ещё один способ обхода блокировок (и необязательно Телеграма) на Android - Orbot Proxy (сразу несколько читателей мне об этом напомнили). Приложение тут (https://play.google.com/store/apps/details?id=org.torproject.android), потом можно указать, какое приложение на телефоне отправлять через его прокси.
Ладно, давайте я ещё раз попробую разбавить тему с Телеграмом сообщением, которое является определением термина «ирония». Apple опубликовала на внутреннем ресурсе специальное сообщение для сотрудников компании о том, как компания борется с утечками, и рассказала, что компания за последний год поймала 29 человек с утечками, и 12 из них были арестованы. Насколько это поможет бороться с утечками в будущем - неизвестно, критики говорят, что такие угрозы только усиливают желание обвести систему, но ирония заключается в том, что это сообщение тоже утекло в прессу. УПС
https://www.bloomberg.com/news/articles/2018-04-13/apple-warns-employees-to-stop-leaking-information-to-media
Так, котаны, нынче у нас в канале мега-экслюзив. Помните про GrayKey, устройство для взлома iPhone? Вот тут я вкратце описывал это устройство и давал ссылку на статью о нем.
https://t.me/alexmakus/1841
А вот тут я о нем писал, что его закупают для нужд полиции и других правоохранительных органов.
https://t.me/alexmakus/1936

А тут я писал о том, что похожее устройство, только от компании Cellebrite вроде как покупают и российские правоохранительные органы
https://t.me/alexmakus/1937

Короче, было понятно, что тема актуальная, и Apple будет внимательно следить за тем, что происходит в этом направлении. Так вот, у меня появилась немножко инсайдерская информация (не из Apple) о том, что в предстоящем обновлении iOS 11.4 должна появиться фича, которая позволит предотвратить в большинстве случаев успешную работу устройств GrayKey/Cellebrite.

Суть такова: сейчас правоохранительные органы, получая телефон в рамках какого-нибудь расследования, обеспечивают его «невыключение», чтобы у телефона не протухли соответствующие токены и прочий контент в памяти. Когда появляется необходимость его разблокировать и достать информацию, телефон подключают по Lightning порту к «коробочке», и та (используя какую-то уязвимость в системе - непонятно какую) перебирает пароли. (Про уязвимость пока что есть только инфа о том, что эти коробочки каким-то образом умеют вытаскивать пароль из оперативной памяти устройства). Короткие 4-значные цифровые пароли подбираются в течение минуты, 6-значные - в течение нескольких дней. (Если вы ещё не сделали у себя на телефоне сложный циферно-буквенный пароль, я не знаю, зачем вы читаете этот канал). Между изъятием телефона и попыткой его «вскрытия» для получения зашифрованных данных проходит обычно какое-то время (на получение ордера суда, который нужен для проведения таких следственных мероприятий, часто уходит какое-то время, волокита, туда-сюда, прокрастинация, ну, вы знаете, как это бывает).

Так вот, по информации, полученной из источников, которые просили их не раскрывать, начиная с iOS 11.4 (якобы это должно было войти ещё в 11.3, но почему-то не вошло), если телефон не разблокировался в течение 7 дней (путём ввода пароля, прикладывания пальца или сканирования лица), порт Lightning превращается в тыкву, годящуюся только для зарядки устройства - никаких данных по этому интерфейсу не будет передаваться до последующей авторизации владельца устройства (паролем, пальцем или лицом). В информации, которая дошла до меня, одни сотрудники правоохранительных органов призывают других как раз не мешкать и получать судебные ордера для изучения информации как можно быстрее. Один из недостатков, который могут заметить пользователи - возможно, нужно будет чаще вводить пароль на телефоне при подключении к компьютеру (чтобы установить доверенные отношения между компьютером и телефоном), но таким комфортом можно и пожертвовать для повышения безопасности устройства. Мне не очень понятно, почему Apple не исправит уязвимость, эксплуатируемую Cellebrite/Grayshift, но, возможно, это сложнее, чем кажется моему неподготовленному гуманитарному интеллекту, или же этот метод обеспечит защиту не только от этой уязвимости, но и от других в будущем. Ну и почему нужно ждать 11.4?

ЗЫ сложные пароли - хорошо. Слабые пароли - плохо. Ставить апдейты - хорошо. Не ставить апдейты - плохо. Эта игра в кошки-мышки не закончится никогда.

ЗЗЫ поскольку информация получена из закрытых и конфиденциальных источников, проверить её актуальность прямо сейчас достаточно сложно. Ждём апдейтов и подтверждений.
Короче, прикопайте себе там АПКшек на запас. А то с таким подходом скоро внешнего интернета может не остаться
Forwarded from Telegram Live
РКН продолжает угрожать всему Интернету, на этот раз они требуют от APK Mirror прекратить распространять копии установочных файлов Telegram.

http://twitter.com/APKMirror/status/985974478696935424
Guide to iOS estimated passcode cracking times (assumes random decimal passcode + an exploit that breaks SEP throttling):

4 digits: ~13min worst (~6.5avg)
6 digits: ~22.2hrs worst (~11.1avg)
8 digits: ~92.5days worst (~46avg)
10 digits: ~9259days worst (~4629avg)

Отсюда, там весь тред интересный https://twitter.com/matthew_d_green/status/985885001542782978?s=20
Роскомнадзор направил Apple и Google требования убрать Telegram из российских магазинов приложений
И ещё про блокировку Телеграма и почему она не работает. Мне несколько читателей прислали информацию о пуш-обновлениях Телеграма, и мне интересно было бы найти первоисточник этой информации или какой-то пруф из документации Телеграма. Тема звучит так:

«В приложение Telegram для всех платформ встроен сервисный пуш DC_Update, который служит для обновления адреса дата-центра, с которых осуществляется связь. В обычное время он используется для повышения стабильности и ускорения отправки / получения сообщений, однако его можно использовать и для обхода блокировок, что решила сделать администрация мессенджера. Ранее такой метод никто никогда не использовал.

Система пуш DC_Update работает так, что запрос происходит не от сервера Telegram, который в России блокируют, а с сервером Apple, Google и Microsoft. Каждый раз когда пуш обновляется, а это происходит постоянно, приложение может скрытно ото всех получать адреса новых серверов мессенджера. Чтобы заблокировать этот обходной путь Роскомнадзору придется заблокировать десятки миллионов IP-адресов, что приведет к полной изоляции всего российского интернета от мирового.»
А вот ещё ссылка на документацию по API телеграмма, где английским по белому написано про DC_update
https://core.telegram.org/api/push-updates
Апдейт по павшим от действий РКН от ТЖ
Но давайте отвлечемся хотя бы немного от Телеграма, кроме него, иногда тоже бывают новости.

Например, вот полгода назад я писал про то, как взломали сервера, распространяющие популярную тулзу CCLeaner, и оттуда раздавалась версия со встроенными вирусами. Вот в результате расследования появился детальный таймлайн того, как это происходило — в частности, интересно, что сервера были взломаны за 5 месяцев до начала распространения зараженного ПО
https://thehackernews.com/2018/04/ccleaner-malware-attack.html
Или вот, например, про древнюю уязвимость CVE-2018-0950 в Outlook, которая позволяет, будучи эксплуатированной, воровать пароли Windows. Частично она была митигирована в апрельском security update, но в целом пароли все еще опасносте. По ссылке есть больше информации и дополнительные рекомендации для снижения рисков от этой уязвимости

https://securityaffairs.co/wordpress/71302/hacking/microsoft-outlook-cve-2018-0950.html