Типа хорошие новости? (Правда, Амазон пока все равно сильно блокирован)
Доп. Основная версия, что делается это на время ЧМ, а потом могут и опять прикрыть.
Доп. Основная версия, что делается это на время ЧМ, а потом могут и опять прикрыть.
Forwarded from Эшер II A+
ВНЕЗАПНО 08 июня 2018 года в 19:08 по Москве Роскомнадзор разблокировал более 7 миллионов IP-адресов из заблокированных подсетями. Осталось заблокированными 3.7 миллионов адресов. Были разблокированы крупные подсети /10, /12 сервисов Amazon и подсеть хостинга Online.net 51.15.0.0/16
Итого сейчас 76.5% заблокированных IP-адресов составляет Amazon AWS (это чуть меньше 3 миллионов IP-адресов, или 10% всего адресного пространства Amazon AWS), 13% заблокированных IP-адресов составлют адреса облачного хостинга DigitalOcean, 3.5% - Microsoft, и все остальные по мелочи.
Неизвестно, что стало причиной такого демарша.
Итого сейчас 76.5% заблокированных IP-адресов составляет Amazon AWS (это чуть меньше 3 миллионов IP-адресов, или 10% всего адресного пространства Amazon AWS), 13% заблокированных IP-адресов составлют адреса облачного хостинга DigitalOcean, 3.5% - Microsoft, и все остальные по мелочи.
Неизвестно, что стало причиной такого демарша.
Из рубрики «никогда такого не было и вот опять» - критическая уязвимость в Adobe Flash, приводящая к исполнению кода, есть апдейт, вы знаете что делать!
https://helpx.adobe.com/security/products/flash-player/apsb18-19.html
https://helpx.adobe.com/security/products/flash-player/apsb18-19.html
Adobe
Adobe Security Bulletin
Security updates available for Flash Player
Привет! У вас там выходной, ну и что? 🙂 В качестве (относительно) развлекательной истории можно почитать о том, как китайцы взломали систему подрядчика военно-морского флота США и украли кучу информации, включая планы по разработке новых ракет, коммуникационную криптографическую информацию, и много всего другого — 614ГБ данных.
https://www.washingtonpost.com/world/national-security/china-hacked-a-navy-contractor-and-secured-a-trove-of-highly-sensitive-data-on-submarine-warfare/2018/06/08/6cc396fa-68e6-11e8-bea7-c8eb28bc52b1_story.html
АПД Пишут, что статья в WP требует подписку, поэтому вот рерайт статьи на The Verge, без подписки
https://www.theverge.com/2018/6/9/17444312/chinese-hackers-reportedly-stole-data-related-to-secret-projects-from-a-us-navy-contractor
https://www.washingtonpost.com/world/national-security/china-hacked-a-navy-contractor-and-secured-a-trove-of-highly-sensitive-data-on-submarine-warfare/2018/06/08/6cc396fa-68e6-11e8-bea7-c8eb28bc52b1_story.html
АПД Пишут, что статья в WP требует подписку, поэтому вот рерайт статьи на The Verge, без подписки
https://www.theverge.com/2018/6/9/17444312/chinese-hackers-reportedly-stole-data-related-to-secret-projects-from-a-us-navy-contractor
Подъехали новые санкции против россиян и российских компаний (точнее, в список просто добавили новых людей и новые компании) — это в благодарность за кибератаки и вот это все (там есть несколько ливийцев — это по каким-то там ливийским делам, но также три россиянина и 5 российских компаний)
https://www.treasury.gov/resource-center/sanctions/OFAC-Enforcement/Pages/20180611.aspx
https://www.treasury.gov/resource-center/sanctions/OFAC-Enforcement/Pages/20180611.aspx
Парочка твитов о том, как народ эксплуатирует микрокамеры в Корее для подглядывания за людьми (например, в туалетах). Камеры в обуви (для подглядывания под юбки), камеры в сигаретных пачках, и тд. Никуда не спрячешься скоро
https://twitter.com/koryodynasty/status/1005344196197171201
https://twitter.com/koryodynasty/status/1005463374413508609
https://twitter.com/koryodynasty/status/1005344196197171201
https://twitter.com/koryodynasty/status/1005463374413508609
Twitter
Raphael Rashid
Nowadays, Korean women wear masks to cover their faces and look around for holes even when going public restrooms. #Spycams are hidden in wall, and even INSIDE toilet. These crimes are rampant, also committed at public baths, gyms, swimming pools and lodging…
И снова здравствуйте. Продолжаем трансляцию плохих новостей. Разработчик камер безопасности Foscam выпустил апдейт прошивки к своим камерам, потому что в камерах были обнаружены уязвимости, позволяющие злоумышленникам получить root-доступ, зная только IP-адрес камеры.
описание уязвимостей и как это все работает, есть тут
https://blog.vdoo.com/2018/06/06/vdoo-has-found-major-vulnerabilities-in-foscam-cameras/
https://threatpost.com/foscam-issues-patches-for-vulnerabilities-in-ip-cameras/132738/
описание уязвимостей и как это все работает, есть тут
https://blog.vdoo.com/2018/06/06/vdoo-has-found-major-vulnerabilities-in-foscam-cameras/
https://threatpost.com/foscam-issues-patches-for-vulnerabilities-in-ip-cameras/132738/
Конгресс США опубликовал документ с ответами Facebook на вопросы конгрессменов, которые они задавали Марку Цукербергу, но он не знал ответов и обещал потом прислать их письменно. Если у вас есть много свободного времени, 225 страниц документа ждут вас:
https://www.commerce.senate.gov/public/_cache/files/ed0185fb-615a-4fd5-818b-5ce050825a9b/62027BC70720678CBC934C93214B0871.senate-judiciary-combined-7-.pdf
А мне оттуда показался интересным список информации, которую Facebook собирает о пользователях (вопрос 76 и местами по тексту. Не все из этого очевидно для пользователей (например, уровень батарейки, доступное место на диске, покупки на других сайтах, и тд):
1. information from "computers, phones, connected TVs, and other web-connected devices," as well as your "internet service provider or mobile operator"
2. "mouse movements" on your computer
3. "app and file names" (and the types of files) on your devices
4. whether the browser window with Facebook open is "foregrounded or backgrounded," and time, frequency, and duration of activities
5. information about "nearby Wi-Fi access points, beacons, and cell towers" and "signal strength" to triangulate your location ("Connection information like your IP address or Wi-Fi connection and specific location information like your device's GPS signal help us understand where you are," said a Facebook spokesperson.)
6. information "about other devices that are nearby or on their network"
7. "battery level"
8. "available storage space"
9. installed "plugins"
10. "connection speed"
11. "purchases [users] make" on off-Facebook websites
12. contact information "such as an address book" and, for Android users, "call log or SMS log history" if synced, for finding "people they may know" (Here's how to turn off contact uploading or delete contacts you've uploaded.)
13. information "about how users use features like our camera" (The Facebook spokesperson explained, "In order to provide features like camera effects, we receive what you see through camera, send to our server, and generate a mask/filter.")
14. "location of a photo or the date a file was created" through the file's metadata
15. information through your device's settings, such as "GPS location, camera, or photos"
16. information about your "online and offline actions" and purchases from third-party data providers
17. "device IDs, and other identifiers, such as from games, apps or accounts users use"
18. "when others share or comment on a photo of them, send a message to them, or upload, sync or import their contact information"
NOT CREEPY AT ALL
https://www.commerce.senate.gov/public/_cache/files/ed0185fb-615a-4fd5-818b-5ce050825a9b/62027BC70720678CBC934C93214B0871.senate-judiciary-combined-7-.pdf
А мне оттуда показался интересным список информации, которую Facebook собирает о пользователях (вопрос 76 и местами по тексту. Не все из этого очевидно для пользователей (например, уровень батарейки, доступное место на диске, покупки на других сайтах, и тд):
1. information from "computers, phones, connected TVs, and other web-connected devices," as well as your "internet service provider or mobile operator"
2. "mouse movements" on your computer
3. "app and file names" (and the types of files) on your devices
4. whether the browser window with Facebook open is "foregrounded or backgrounded," and time, frequency, and duration of activities
5. information about "nearby Wi-Fi access points, beacons, and cell towers" and "signal strength" to triangulate your location ("Connection information like your IP address or Wi-Fi connection and specific location information like your device's GPS signal help us understand where you are," said a Facebook spokesperson.)
6. information "about other devices that are nearby or on their network"
7. "battery level"
8. "available storage space"
9. installed "plugins"
10. "connection speed"
11. "purchases [users] make" on off-Facebook websites
12. contact information "such as an address book" and, for Android users, "call log or SMS log history" if synced, for finding "people they may know" (Here's how to turn off contact uploading or delete contacts you've uploaded.)
13. information "about how users use features like our camera" (The Facebook spokesperson explained, "In order to provide features like camera effects, we receive what you see through camera, send to our server, and generate a mask/filter.")
14. "location of a photo or the date a file was created" through the file's metadata
15. information through your device's settings, such as "GPS location, camera, or photos"
16. information about your "online and offline actions" and purchases from third-party data providers
17. "device IDs, and other identifiers, such as from games, apps or accounts users use"
18. "when others share or comment on a photo of them, send a message to them, or upload, sync or import their contact information"
NOT CREEPY AT ALL
Парочка ссылок про всякие приколы в мире Apple:
1. Обнаружили древнюю лажу (11 лет!) в macOS, которая позволяла вредоносным приложениям выглядеть, как будто они были подписаны сертификатом Apple. Проблема даже не в самой системе, а в документации, которая вызывала путаницу, и Apple пообещала обновить документацию, чтобы такое не повторялось
https://www.okta.com/security-blog/2018/06/issues-around-third-party-apple-code-signing-checks/
Вот материал на русском языке
https://xakep.ru/2018/06/13/code-signing-bug/
2. А вот еще интересный концепт о том, как Siri может быть использована для фишинга
http://fortune.com/2018/06/09/apple-iphone-siri-ios-ai-phishing-scam/
3. Apple, похоже, решила серьезно закрутить гайки в App Store по поводу приложений, выгребающих адресные книги пользователей (и потом использующие их для продажи данных)
https://www.bloomberg.com/news/articles/2018-06-12/apple-cracks-down-on-apps-sharing-information-on-users-friends
1. Обнаружили древнюю лажу (11 лет!) в macOS, которая позволяла вредоносным приложениям выглядеть, как будто они были подписаны сертификатом Apple. Проблема даже не в самой системе, а в документации, которая вызывала путаницу, и Apple пообещала обновить документацию, чтобы такое не повторялось
https://www.okta.com/security-blog/2018/06/issues-around-third-party-apple-code-signing-checks/
Вот материал на русском языке
https://xakep.ru/2018/06/13/code-signing-bug/
2. А вот еще интересный концепт о том, как Siri может быть использована для фишинга
http://fortune.com/2018/06/09/apple-iphone-siri-ios-ai-phishing-scam/
3. Apple, похоже, решила серьезно закрутить гайки в App Store по поводу приложений, выгребающих адресные книги пользователей (и потом использующие их для продажи данных)
https://www.bloomberg.com/news/articles/2018-06-12/apple-cracks-down-on-apps-sharing-information-on-users-friends
Okta Security
I can be Apple, and so can you
A Public Disclosure of Issues Around Third Party Code Signing ChecksSummary:A bypass found in third party developers’ i
"ФСБ и Роскомнадзор в течение года предпринимали попытки побудить Telegram изменить архитектуру мессенджера. Мы считаем, что структура любого мессенджера может быть изменена для приведения в соответствии с российским законом. Поэтому мы считаем, что Telegram имеет техническую возможность предоставить ключи для дешифрования", - пояснила суду представитель Роскомнадзора.
http://tass.ru/obschestvo/5289890
Это так хорошо, что даже очень хорошо. Я бы сказал, что это отличный троллинг, но, боюсь, они это серьезно
http://tass.ru/obschestvo/5289890
Это так хорошо, что даже очень хорошо. Я бы сказал, что это отличный троллинг, но, боюсь, они это серьезно
ТАСС
ФСБ и Роскомнадзор требуют изменить структуру Telegram для получения ключей от переписки
Представитель Роскомнадзора отметила также, что компания имеет техническую возможность сделать это
Forwarded from RKNAPOCALYPSETIME (Alex Rudenko)
На Ростелекоме начали рубить MTProto Proxy. @mathemonkey много поковырялся и вот что выяснил:
Детект основан на размерах пакетов. Если содержимое пакетов заменить на случайный набор байт того же размера, то соединение всё равно разрывается.
Размер пакетов клиента существенен -- если случайно его менять, то соединение перестаёт разрываться.
Размер пакетов сервера никак не влияет -- если сервер вообще не отправляет ответов, то соединение всё равно разрывается.
"Симуляция" трафика mtproto была сделана следующим образом: https://github.com/darkk/poormansmtproto/blob/master/nqtg.py
На сервере никакого активного проббинга помимо трафика клиента не осуществляется.
Детект основан на размерах пакетов. Если содержимое пакетов заменить на случайный набор байт того же размера, то соединение всё равно разрывается.
Размер пакетов клиента существенен -- если случайно его менять, то соединение перестаёт разрываться.
Размер пакетов сервера никак не влияет -- если сервер вообще не отправляет ответов, то соединение всё равно разрывается.
"Симуляция" трафика mtproto была сделана следующим образом: https://github.com/darkk/poormansmtproto/blob/master/nqtg.py
На сервере никакого активного проббинга помимо трафика клиента не осуществляется.
GitHub
poormansmtproto/nqtg.py at master · darkk/poormansmtproto
MTProto прокси почти не отличимый от оригинала. Contribute to darkk/poormansmtproto development by creating an account on GitHub.
В этом канале неоднократно появлялась информация о фиче, которую Apple назвала USB Restrictive Mode (когда по прошествии определенного времени - 1 часа - при отсутствии разблокировок экрана телефона порт Lightning блокируется для передачи данных). Это сделано, как я писал, для предотвращения получения данных с телефонов устройствами GrayKey и Cellebrite, которые научились кое-как перебирать простые цифровые пароли (4-6 знаков) при подключении телефона по USB. t.me/alexmakus/1954 и дальше много ссылок, которые можно найти поиском по термину USB.
Эта фича таки появилась в версии iOS 11.4.1 и iOS 12 (обе пока в бете). Но этот пост в первую очередь о том, что Apple таки официально подтвердила, что она эту фичу сделала:
—————
We’re constantly strengthening the security protections in every Apple product to help customers defend against hackers, identity thieves and intrusions into their personal data,” Apple said in a prepared statement. “We have the greatest respect for law enforcement, and we don’t design our security improvements to frustrate their efforts to do their jobs.”
Apple began working on the USB issue before learning it was a favorite of law enforcement.
Apple said that after it learned of the techniques, it reviewed the iPhone operating system code and improved security. It decided to simply alter the setting, a cruder way of preventing most of the potential access by unfriendly parties.
https://www.reuters.com/article/us-apple-iphone-cracking/apple-to-undercut-popular-law-enforcement-tool-for-cracking-iphones-idUSKBN1J92ZY
————
В общем, не удивлюсь, если у министерства юстиции США в очередной раз бомбанет и они опять начнут форсить тему с бэкдорами в современных мобильных устройствах.
Эта фича таки появилась в версии iOS 11.4.1 и iOS 12 (обе пока в бете). Но этот пост в первую очередь о том, что Apple таки официально подтвердила, что она эту фичу сделала:
—————
We’re constantly strengthening the security protections in every Apple product to help customers defend against hackers, identity thieves and intrusions into their personal data,” Apple said in a prepared statement. “We have the greatest respect for law enforcement, and we don’t design our security improvements to frustrate their efforts to do their jobs.”
Apple began working on the USB issue before learning it was a favorite of law enforcement.
Apple said that after it learned of the techniques, it reviewed the iPhone operating system code and improved security. It decided to simply alter the setting, a cruder way of preventing most of the potential access by unfriendly parties.
https://www.reuters.com/article/us-apple-iphone-cracking/apple-to-undercut-popular-law-enforcement-tool-for-cracking-iphones-idUSKBN1J92ZY
————
В общем, не удивлюсь, если у министерства юстиции США в очередной раз бомбанет и они опять начнут форсить тему с бэкдорами в современных мобильных устройствах.
Telegram
Информация опасносте
Так, котаны, нынче у нас в канале мега-экслюзив. Помните про GrayKey, устройство для взлома iPhone? Вот тут я вкратце описывал это устройство и давал ссылку на статью о нем.
https://t.me/alexmakus/1841
А вот тут я о нем писал, что его закупают для нужд полиции…
https://t.me/alexmakus/1841
А вот тут я о нем писал, что его закупают для нужд полиции…
Ооооо, тут есть важный апдейт еще про этот USB Restrictive Mode. Вы наверняка знаете тему про то, что если в iPhone вызвать “emergency mode” (в зависимости от того, у вас классический iPhone или iPhone X, там нужно нажать разные комбинации кнопок для входа в этот режим) - тогда блокируется Touch ID и Face ID, чтобы нельзя было просто приложить палец против вашего желания, например (а заставить вас ввести пароль полиция не имеет права). Так вот, тут ребята из Элкомсофт выяснили, что во второй бете iOS 11.4.1 этот режим улучшили. Теперь, помимо блокировки Touch ID/Face ID, в этом режиме также активируется и USB restrictive mode, который не выключится до успешного ввода пароля (а то некоторые представители правоохранительных органов стали обсуждать, что в связи с ограничением на час надо бежать подключать телефон, не дожидаясь решения суда). Короче, Эпол реально решила сильно разозлить органы.
АПД. Немного дополню свою точку зрения. В целом понятно, что этой уязвимостью, позволявшей получать данные с некоторых телефонов, пользовались правоохранительные органы для расследования каких-то преступлений. Но, также надо отметить, что уязвимостей, которыми пользуются только «правильные парни», не бывает, и злоумышленники обязательно доберутся до этих возможностей (если уже не добрались) тоже. Поэтому такая защита направлена не столько против правоохранительных органов, сколько для защиты системы в целом. Но есть и побочные эффекты, да....
https://blog.elcomsoft.com/2018/06/ios-11-4-1-second-beta-extends-usb-restricted-mode-with-manual-activation/
АПД. Немного дополню свою точку зрения. В целом понятно, что этой уязвимостью, позволявшей получать данные с некоторых телефонов, пользовались правоохранительные органы для расследования каких-то преступлений. Но, также надо отметить, что уязвимостей, которыми пользуются только «правильные парни», не бывает, и злоумышленники обязательно доберутся до этих возможностей (если уже не добрались) тоже. Поэтому такая защита направлена не столько против правоохранительных органов, сколько для защиты системы в целом. Но есть и побочные эффекты, да....
https://blog.elcomsoft.com/2018/06/ios-11-4-1-second-beta-extends-usb-restricted-mode-with-manual-activation/
ElcomSoft blog
iOS 11.4.1 Second Beta Extends USB Restricted Mode with Manual Activation
Thinking Apple is done with USB Restricted Mode? Not yet. They have at least one more deus ex machina to shake up the forensic community.
More than a month ago, we made a report iOS 11.4 to Disable USB Port After 7 Days: What It Means for Mobile Forensics.…
More than a month ago, we made a report iOS 11.4 to Disable USB Port After 7 Days: What It Means for Mobile Forensics.…
Как ботнет случайно слил 43 миллиона уникальных адресов электронной почты
https://www.bleepingcomputer.com/news/security/trik-spam-botnet-leaks-43-million-email-addresses/
Об этом же на русском
https://tproger.ru/news/trik-botnet-mistake/
https://www.bleepingcomputer.com/news/security/trik-spam-botnet-leaks-43-million-email-addresses/
Об этом же на русском
https://tproger.ru/news/trik-botnet-mistake/
BleepingComputer
Trik Spam Botnet Leaks 43 Million Email Addresses
Over 43 million email addresses have leaked from the command and control server of a spam botnet, a security researcher has told Bleeping Computer today.
Ну и тут все как я люблю про умные гаджеты. Замок на дверь Tapplock («шифрование, используемое военными»! - это всегда плохой знак) оказалось очень легко взломать. Мало того, что приложение с замком общается по http, так еще оказалось, что для того, чтобы разблокировать замок, достаточно знать МАК-адрес интерфейса Bluetooth Low Energy. Одна маленькая деталь - этот МАК-адрес транслируется самим замком. очень безопасный замок.
Ссылку забыл
https://www.pentestpartners.com/security-blog/totally-pwning-the-tapplock-smart-lock/
PS оказалось, что производитель еще и знал об этой уязвимости, но все равно продолжал продавать устройство. все лучше и лучше.
Ссылку забыл
https://www.pentestpartners.com/security-blog/totally-pwning-the-tapplock-smart-lock/
PS оказалось, что производитель еще и знал об этой уязвимости, но все равно продолжал продавать устройство. все лучше и лучше.
Pentestpartners
Totally Pwning the Tapplock Smart Lock | Pen Test Partners
TL;DR – How to open a Tapplock over BLE in under two seconds: https://www.youtube.com/watch?v=BLfI2_xOmK8 Totally Pwning the Tapplock Smart Lock A couple of weekends ago, a YouTuber called JerryRigEverything posted a teardown of a “smart” padlock, called…
Привет. Поскольку пятница, и вот это всё, то я сегодня быстро! Вчера я много писал про кошки-мышки Apple и Grayshift, компании, которая научилась взламывать айфоны с простыми паролями с помощью своей магической коробочки. Apple вроде как защитилась в бета-версиях iOS, но вчера на Motherboard вышел материал, что Grayshift утверждает, что они уже новый механизм обошли и все у них будет хорошо
https://motherboard.vice.com/en_us/article/pavwzv/cops-are-confident-iphone-hackers-have-found-a-workaround-to-apples-new-security-feature
После общения с экспертами есть подозрение, что это хорошая мина при плохой игре, и на самом деле это скорее маркетинговый блеф, чтобы продать побольше коробочек уже прямо сейчас, пока беты не вышли в релиз. Короче, время покажет
https://motherboard.vice.com/en_us/article/pavwzv/cops-are-confident-iphone-hackers-have-found-a-workaround-to-apples-new-security-feature
После общения с экспертами есть подозрение, что это хорошая мина при плохой игре, и на самом деле это скорее маркетинговый блеф, чтобы продать побольше коробочек уже прямо сейчас, пока беты не вышли в релиз. Короче, время покажет
Vice
Cops Are Confident iPhone Hackers Have Found a Workaround to Apple’s New Security Feature
“Grayshift has gone to great lengths to future proof their technology and stated that they have already defeated this security feature in the beta build.”
Интересная заметка от Элкомсофт о том, как защищены облачные сообщения iMessage у Apple. Инструмент Элкомсофт - Phone Breaker - умеет такие сообщения «доставать», но для этого нужно иметь логин и пароль к учётке Apple ID, доступ к устройству для двухфакторной авторизации, и доступ к паролю хотя бы одного из устройств, участвовавших в переписке. Короче, и для злоумышленников, и даже для представителей правоохранительных органов добыть все эти составляющие успешного доступа к сообщениям в облаке будет очень и очень непросто. В целом, все, что вам нужно знать - сообщения в облаке шифруются, и даже Apple не имеет к ним доступа (потому что они шифруются с применением пароля к устройству).
https://blog.elcomsoft.com/2018/06/how-to-obtain-imessages-from-icloud/
https://blog.elcomsoft.com/2018/06/how-to-obtain-imessages-from-icloud/
ElcomSoft blog
How to Obtain iMessages from iCloud
iOS 11.4 has finally brought a feature Apple promised almost a year ago: the iMessage sync via iCloud. This feature made its appearance in iOS 11 beta, but was stripped from the final release. It re-appeared and disappeared several times during the iOS 11…
Многие из вас пришли в этот канал на волне истории про Spectre и Meltdown - уязвимости в процессорах Intel. про них как-то уже почти забыли, но теперь о них напоминает новая уязвимость - Lazy FP. С её помощью вредоносная программа может получать доступ к данным, используемым другими процессами. Уязвимость затрагивает все операционные системы, поскольку она в процессоре.
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00145.html
Вот об этом на русском, ссылку прислал читатель
https://xakep.ru/2018/06/14/lazy-fp-state-restore/
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00145.html
Вот об этом на русском, ссылку прислал читатель
https://xakep.ru/2018/06/14/lazy-fp-state-restore/
Intel
INTEL-SA-00145