Так, котаны, нынче у нас в канале мега-экслюзив. Помните про GrayKey, устройство для взлома iPhone? Вот тут я вкратце описывал это устройство и давал ссылку на статью о нем.
https://t.me/alexmakus/1841
А вот тут я о нем писал, что его закупают для нужд полиции и других правоохранительных органов.
https://t.me/alexmakus/1936
А тут я писал о том, что похожее устройство, только от компании Cellebrite вроде как покупают и российские правоохранительные органы
https://t.me/alexmakus/1937
Короче, было понятно, что тема актуальная, и Apple будет внимательно следить за тем, что происходит в этом направлении. Так вот, у меня появилась немножко инсайдерская информация (не из Apple) о том, что в предстоящем обновлении iOS 11.4 должна появиться фича, которая позволит предотвратить в большинстве случаев успешную работу устройств GrayKey/Cellebrite.
Суть такова: сейчас правоохранительные органы, получая телефон в рамках какого-нибудь расследования, обеспечивают его «невыключение», чтобы у телефона не протухли соответствующие токены и прочий контент в памяти. Когда появляется необходимость его разблокировать и достать информацию, телефон подключают по Lightning порту к «коробочке», и та (используя какую-то уязвимость в системе - непонятно какую) перебирает пароли. (Про уязвимость пока что есть только инфа о том, что эти коробочки каким-то образом умеют вытаскивать пароль из оперативной памяти устройства). Короткие 4-значные цифровые пароли подбираются в течение минуты, 6-значные - в течение нескольких дней. (Если вы ещё не сделали у себя на телефоне сложный циферно-буквенный пароль, я не знаю, зачем вы читаете этот канал). Между изъятием телефона и попыткой его «вскрытия» для получения зашифрованных данных проходит обычно какое-то время (на получение ордера суда, который нужен для проведения таких следственных мероприятий, часто уходит какое-то время, волокита, туда-сюда, прокрастинация, ну, вы знаете, как это бывает).
Так вот, по информации, полученной из источников, которые просили их не раскрывать, начиная с iOS 11.4 (якобы это должно было войти ещё в 11.3, но почему-то не вошло), если телефон не разблокировался в течение 7 дней (путём ввода пароля, прикладывания пальца или сканирования лица), порт Lightning превращается в тыкву, годящуюся только для зарядки устройства - никаких данных по этому интерфейсу не будет передаваться до последующей авторизации владельца устройства (паролем, пальцем или лицом). В информации, которая дошла до меня, одни сотрудники правоохранительных органов призывают других как раз не мешкать и получать судебные ордера для изучения информации как можно быстрее. Один из недостатков, который могут заметить пользователи - возможно, нужно будет чаще вводить пароль на телефоне при подключении к компьютеру (чтобы установить доверенные отношения между компьютером и телефоном), но таким комфортом можно и пожертвовать для повышения безопасности устройства. Мне не очень понятно, почему Apple не исправит уязвимость, эксплуатируемую Cellebrite/Grayshift, но, возможно, это сложнее, чем кажется моему неподготовленному гуманитарному интеллекту, или же этот метод обеспечит защиту не только от этой уязвимости, но и от других в будущем. Ну и почему нужно ждать 11.4?
ЗЫ сложные пароли - хорошо. Слабые пароли - плохо. Ставить апдейты - хорошо. Не ставить апдейты - плохо. Эта игра в кошки-мышки не закончится никогда.
ЗЗЫ поскольку информация получена из закрытых и конфиденциальных источников, проверить её актуальность прямо сейчас достаточно сложно. Ждём апдейтов и подтверждений.
https://t.me/alexmakus/1841
А вот тут я о нем писал, что его закупают для нужд полиции и других правоохранительных органов.
https://t.me/alexmakus/1936
А тут я писал о том, что похожее устройство, только от компании Cellebrite вроде как покупают и российские правоохранительные органы
https://t.me/alexmakus/1937
Короче, было понятно, что тема актуальная, и Apple будет внимательно следить за тем, что происходит в этом направлении. Так вот, у меня появилась немножко инсайдерская информация (не из Apple) о том, что в предстоящем обновлении iOS 11.4 должна появиться фича, которая позволит предотвратить в большинстве случаев успешную работу устройств GrayKey/Cellebrite.
Суть такова: сейчас правоохранительные органы, получая телефон в рамках какого-нибудь расследования, обеспечивают его «невыключение», чтобы у телефона не протухли соответствующие токены и прочий контент в памяти. Когда появляется необходимость его разблокировать и достать информацию, телефон подключают по Lightning порту к «коробочке», и та (используя какую-то уязвимость в системе - непонятно какую) перебирает пароли. (Про уязвимость пока что есть только инфа о том, что эти коробочки каким-то образом умеют вытаскивать пароль из оперативной памяти устройства). Короткие 4-значные цифровые пароли подбираются в течение минуты, 6-значные - в течение нескольких дней. (Если вы ещё не сделали у себя на телефоне сложный циферно-буквенный пароль, я не знаю, зачем вы читаете этот канал). Между изъятием телефона и попыткой его «вскрытия» для получения зашифрованных данных проходит обычно какое-то время (на получение ордера суда, который нужен для проведения таких следственных мероприятий, часто уходит какое-то время, волокита, туда-сюда, прокрастинация, ну, вы знаете, как это бывает).
Так вот, по информации, полученной из источников, которые просили их не раскрывать, начиная с iOS 11.4 (якобы это должно было войти ещё в 11.3, но почему-то не вошло), если телефон не разблокировался в течение 7 дней (путём ввода пароля, прикладывания пальца или сканирования лица), порт Lightning превращается в тыкву, годящуюся только для зарядки устройства - никаких данных по этому интерфейсу не будет передаваться до последующей авторизации владельца устройства (паролем, пальцем или лицом). В информации, которая дошла до меня, одни сотрудники правоохранительных органов призывают других как раз не мешкать и получать судебные ордера для изучения информации как можно быстрее. Один из недостатков, который могут заметить пользователи - возможно, нужно будет чаще вводить пароль на телефоне при подключении к компьютеру (чтобы установить доверенные отношения между компьютером и телефоном), но таким комфортом можно и пожертвовать для повышения безопасности устройства. Мне не очень понятно, почему Apple не исправит уязвимость, эксплуатируемую Cellebrite/Grayshift, но, возможно, это сложнее, чем кажется моему неподготовленному гуманитарному интеллекту, или же этот метод обеспечит защиту не только от этой уязвимости, но и от других в будущем. Ну и почему нужно ждать 11.4?
ЗЫ сложные пароли - хорошо. Слабые пароли - плохо. Ставить апдейты - хорошо. Не ставить апдейты - плохо. Эта игра в кошки-мышки не закончится никогда.
ЗЗЫ поскольку информация получена из закрытых и конфиденциальных источников, проверить её актуальность прямо сейчас достаточно сложно. Ждём апдейтов и подтверждений.
Telegram
Информация опасносте
Очень интересная статья о том как выглядит и, самое главное, как работает устройство GrayKey для взлома iPhone. Простые 4-значные комбинации ломаются за 30 секунд, 6-значные цифровые комбинации - до трёх дней. После чего содержимое диска айфона выгружается…
Короче, прикопайте себе там АПКшек на запас. А то с таким подходом скоро внешнего интернета может не остаться
Forwarded from Telegram Live
РКН продолжает угрожать всему Интернету, на этот раз они требуют от APK Mirror прекратить распространять копии установочных файлов Telegram.
http://twitter.com/APKMirror/status/985974478696935424
http://twitter.com/APKMirror/status/985974478696935424
Guide to iOS estimated passcode cracking times (assumes random decimal passcode + an exploit that breaks SEP throttling):
4 digits: ~13min worst (~6.5avg)
6 digits: ~22.2hrs worst (~11.1avg)
8 digits: ~92.5days worst (~46avg)
10 digits: ~9259days worst (~4629avg)
Отсюда, там весь тред интересный https://twitter.com/matthew_d_green/status/985885001542782978?s=20
4 digits: ~13min worst (~6.5avg)
6 digits: ~22.2hrs worst (~11.1avg)
8 digits: ~92.5days worst (~46avg)
10 digits: ~9259days worst (~4629avg)
Отсюда, там весь тред интересный https://twitter.com/matthew_d_green/status/985885001542782978?s=20
X (formerly Twitter)
Matthew Green (@matthew_d_green) on X
Guide to iOS estimated passcode cracking times (assumes random decimal passcode + an exploit that breaks SEP throttling):
4 digits: ~13min worst (~6.5avg)
6 digits: ~22.2hrs worst (~11.1avg)
8 digits: ~92.5days worst (~46avg)
10 digits: ~9259days worst (~4629avg)
4 digits: ~13min worst (~6.5avg)
6 digits: ~22.2hrs worst (~11.1avg)
8 digits: ~92.5days worst (~46avg)
10 digits: ~9259days worst (~4629avg)
Роскомнадзор направил Apple и Google требования убрать Telegram из российских магазинов приложений
И ещё про блокировку Телеграма и почему она не работает. Мне несколько читателей прислали информацию о пуш-обновлениях Телеграма, и мне интересно было бы найти первоисточник этой информации или какой-то пруф из документации Телеграма. Тема звучит так:
«В приложение Telegram для всех платформ встроен сервисный пуш DC_Update, который служит для обновления адреса дата-центра, с которых осуществляется связь. В обычное время он используется для повышения стабильности и ускорения отправки / получения сообщений, однако его можно использовать и для обхода блокировок, что решила сделать администрация мессенджера. Ранее такой метод никто никогда не использовал.
Система пуш DC_Update работает так, что запрос происходит не от сервера Telegram, который в России блокируют, а с сервером Apple, Google и Microsoft. Каждый раз когда пуш обновляется, а это происходит постоянно, приложение может скрытно ото всех получать адреса новых серверов мессенджера. Чтобы заблокировать этот обходной путь Роскомнадзору придется заблокировать десятки миллионов IP-адресов, что приведет к полной изоляции всего российского интернета от мирового.»
«В приложение Telegram для всех платформ встроен сервисный пуш DC_Update, который служит для обновления адреса дата-центра, с которых осуществляется связь. В обычное время он используется для повышения стабильности и ускорения отправки / получения сообщений, однако его можно использовать и для обхода блокировок, что решила сделать администрация мессенджера. Ранее такой метод никто никогда не использовал.
Система пуш DC_Update работает так, что запрос происходит не от сервера Telegram, который в России блокируют, а с сервером Apple, Google и Microsoft. Каждый раз когда пуш обновляется, а это происходит постоянно, приложение может скрытно ото всех получать адреса новых серверов мессенджера. Чтобы заблокировать этот обходной путь Роскомнадзору придется заблокировать десятки миллионов IP-адресов, что приведет к полной изоляции всего российского интернета от мирового.»
Ага
https://github.com/DrKLO/Telegram/blob/master/TMessagesProj/src/main/java/org/telegram/messenger/GcmPushListenerService.java
(Отсюда https://t.me/vas3k_channel/457)
https://github.com/DrKLO/Telegram/blob/master/TMessagesProj/src/main/java/org/telegram/messenger/GcmPushListenerService.java
(Отсюда https://t.me/vas3k_channel/457)
GitHub
Telegram/TMessagesProj/src/main/java/org/telegram/messenger/GcmPushListenerService.java at master · DrKLO/Telegram
Telegram for Android source. Contribute to DrKLO/Telegram development by creating an account on GitHub.
https://vc.ru/36458-bitva-za-telegram-chto-eshche-roskomnadzor-i-messendzher-mogut-protivopostavit-drug-drugu
Хорошая статья человеческим языком :)
Хорошая статья человеческим языком :)
vc.ru
Битва за Telegram: что ещё Роскомнадзор и мессенджер могут противопоставить друг другу — Офтоп на vc.ru
Рассказывает бывший технический директор «ВКонтакте» Антон Розенберг.
А вот ещё ссылка на документацию по API телеграмма, где английским по белому написано про DC_update
https://core.telegram.org/api/push-updates
https://core.telegram.org/api/push-updates
core.telegram.org
Handling PUSH-notifications
How to subscribe to and handle PUSH notifications
Г - Гибкость: «4pda прогнулись под роскомнадзор, удалили не только apk’ки, но и весь тред про телеграм целиком грохнули
http://4pda.ru/forum/index.php?showtopic=898061
При этом тут же на главной объясняют, как блокировки обойти
http://4pda.ru/2018/04/13/350727/
Театр абсурда какой-то :D»
http://4pda.ru/forum/index.php?showtopic=898061
При этом тут же на главной объясняют, как блокировки обойти
http://4pda.ru/2018/04/13/350727/
Театр абсурда какой-то :D»
4PDA - Новости мира мобильных устройств
Telegram заблокировали: как продолжить пользоваться
Таганский районный суд города Москвы принял решение о блокировке мессенджера Telegram на территории Российской Федерации. Решение вступает в силу немедленно. Мы были готовы к такому исходу событий и составили для вас инструкции по обходу блокировки как в…
Это было бы очень смешно, если бы не было так грустно
https://tjournal.ru/69357-roskomnadzor-poprosil-provayderov-vruchnuyu-ubrat-iz-pod-blokirovki-ip-adresa-sobstvennogo-servisa-revizor
https://tjournal.ru/69357-roskomnadzor-poprosil-provayderov-vruchnuyu-ubrat-iz-pod-blokirovki-ip-adresa-sobstvennogo-servisa-revizor
TJ
Роскомнадзор попросил провайдеров вручную убрать из-под блокировки IP-адреса собственного сервиса «Ревизор» — Новости на TJ
Неизвестно, связано ли это с борьбой с Telegram.
Но давайте отвлечемся хотя бы немного от Телеграма, кроме него, иногда тоже бывают новости.
Например, вот полгода назад я писал про то, как взломали сервера, распространяющие популярную тулзу CCLeaner, и оттуда раздавалась версия со встроенными вирусами. Вот в результате расследования появился детальный таймлайн того, как это происходило — в частности, интересно, что сервера были взломаны за 5 месяцев до начала распространения зараженного ПО
https://thehackernews.com/2018/04/ccleaner-malware-attack.html
Например, вот полгода назад я писал про то, как взломали сервера, распространяющие популярную тулзу CCLeaner, и оттуда раздавалась версия со встроенными вирусами. Вот в результате расследования появился детальный таймлайн того, как это происходило — в частности, интересно, что сервера были взломаны за 5 месяцев до начала распространения зараженного ПО
https://thehackernews.com/2018/04/ccleaner-malware-attack.html
Или вот, например, про древнюю уязвимость CVE-2018-0950 в Outlook, которая позволяет, будучи эксплуатированной, воровать пароли Windows. Частично она была митигирована в апрельском security update, но в целом пароли все еще опасносте. По ссылке есть больше информации и дополнительные рекомендации для снижения рисков от этой уязвимости
https://securityaffairs.co/wordpress/71302/hacking/microsoft-outlook-cve-2018-0950.html
https://securityaffairs.co/wordpress/71302/hacking/microsoft-outlook-cve-2018-0950.html
Security Affairs
CVE-2018-0950 flaw in Microsoft Outlook could be exploited to steal Windows Passwords
A 18-month-old CVE-2018-0950 vulnerability in Microsoft Outlook could be exploited by hackers to steal the Windows Password.
Роскомнадзор со своими ковровыми бомбометаниями по блокировке IP-адресов добрался до Digital Ocean
Новость тут https://meduza.io/en/news/2018/04/18/russia-blocks-tens-of-thousands-of-ip-addresses-owned-by-the-cloud-infrastructure-provider-digitalocean
https://twitter.com/digitalocean/status/986619352186310656?s=21
Новость тут https://meduza.io/en/news/2018/04/18/russia-blocks-tens-of-thousands-of-ip-addresses-owned-by-the-cloud-infrastructure-provider-digitalocean
https://twitter.com/digitalocean/status/986619352186310656?s=21
Meduza
Russia blocks tens of thousands of IP addresses owned by the cloud infrastructure provider DigitalOcean
Russia’s federal censor has blocked tens of thousands of IP addresses owned by the U.S.-based cloud infrastructure provider DigitalOcean. According to a copy of Roskomnadzor’s “out-load” list, late on April 18, the agency ordered Russian ISPs to start blocking…
“В стоматологических лабораториях перестали работать 3D сканеры Medentica . Программа для сканирования проверяет свою лицензию на сервере. Заблокировали сервер медетики. Теперь прога не может проверить свои сервера и пишет тестовый период и не работает . Работа на предприятии сорвана . Пациенты останутся без зубов”
Котаны, есть еще важный апдейт касательно канала. Для того, чтобы обеспечить дальнейшие регулярные и качественные обновления канала полезной информацией, в канале иногда может появляться реклама. Рекламная политика следующая:
- вся реклама будет промаркирована как реклама, никакой скрытой джинсы
- реклама никак не будет влиять на контент в канале. Если надо будет в какой-то момент заслуженно назвать продукт рекламодателя говном, он будет назван говном
- реклама будет отбираться по принципу более-менее соответствия тематике канала. Никакого шампуня (волосы становятся гладкими и шелковистыми от шампуня Жопа&Плечи) или там еще какой-то фигни.
- рекламы будет немного (если будет вообще, может, я распугаю всех рекламодателей своим подходом)
Не переключайтесь!
- вся реклама будет промаркирована как реклама, никакой скрытой джинсы
- реклама никак не будет влиять на контент в канале. Если надо будет в какой-то момент заслуженно назвать продукт рекламодателя говном, он будет назван говном
- реклама будет отбираться по принципу более-менее соответствия тематике канала. Никакого шампуня (волосы становятся гладкими и шелковистыми от шампуня Жопа&Плечи) или там еще какой-то фигни.
- рекламы будет немного (если будет вообще, может, я распугаю всех рекламодателей своим подходом)
Не переключайтесь!