Информация опасносте
19.3K subscribers
603 photos
10 videos
39 files
4.27K links
Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec
Нет, «опасносте» не опечатка
@alexmaknet

Размещение рекламы остановлено в связи с войной России против Украины
Download Telegram
Если у вас MTProto proxy, то это важно
Forwarded from RKNAPOCALYPSETIME (Alex Rudenko)
На Ростелекоме начали рубить MTProto Proxy. @mathemonkey много поковырялся и вот что выяснил:

Детект основан на размерах пакетов. Если содержимое пакетов заменить на случайный набор байт того же размера, то соединение всё равно разрывается.

Размер пакетов клиента существенен -- если случайно его менять, то соединение перестаёт разрываться.

Размер пакетов сервера никак не влияет -- если сервер вообще не отправляет ответов, то соединение всё равно разрывается.

"Симуляция" трафика mtproto была сделана следующим образом: https://github.com/darkk/poormansmtproto/blob/master/nqtg.py

На сервере никакого активного проббинга помимо трафика клиента не осуществляется.
В этом канале неоднократно появлялась информация о фиче, которую Apple назвала USB Restrictive Mode (когда по прошествии определенного времени - 1 часа - при отсутствии разблокировок экрана телефона порт Lightning блокируется для передачи данных). Это сделано, как я писал, для предотвращения получения данных с телефонов устройствами GrayKey и Cellebrite, которые научились кое-как перебирать простые цифровые пароли (4-6 знаков) при подключении телефона по USB. t.me/alexmakus/1954 и дальше много ссылок, которые можно найти поиском по термину USB.
Эта фича таки появилась в версии iOS 11.4.1 и iOS 12 (обе пока в бете). Но этот пост в первую очередь о том, что Apple таки официально подтвердила, что она эту фичу сделала:
—————
We’re constantly strengthening the security protections in every Apple product to help customers defend against hackers, identity thieves and intrusions into their personal data,” Apple said in a prepared statement. “We have the greatest respect for law enforcement, and we don’t design our security improvements to frustrate their efforts to do their jobs.”

Apple began working on the USB issue before learning it was a favorite of law enforcement.

Apple said that after it learned of the techniques, it reviewed the iPhone operating system code and improved security. It decided to simply alter the setting, a cruder way of preventing most of the potential access by unfriendly parties.

https://www.reuters.com/article/us-apple-iphone-cracking/apple-to-undercut-popular-law-enforcement-tool-for-cracking-iphones-idUSKBN1J92ZY
————
В общем, не удивлюсь, если у министерства юстиции США в очередной раз бомбанет и они опять начнут форсить тему с бэкдорами в современных мобильных устройствах.
Ооооо, тут есть важный апдейт еще про этот USB Restrictive Mode. Вы наверняка знаете тему про то, что если в iPhone вызвать “emergency mode” (в зависимости от того, у вас классический iPhone или iPhone X, там нужно нажать разные комбинации кнопок для входа в этот режим) - тогда блокируется Touch ID и Face ID, чтобы нельзя было просто приложить палец против вашего желания, например (а заставить вас ввести пароль полиция не имеет права). Так вот, тут ребята из Элкомсофт выяснили, что во второй бете iOS 11.4.1 этот режим улучшили. Теперь, помимо блокировки Touch ID/Face ID, в этом режиме также активируется и USB restrictive mode, который не выключится до успешного ввода пароля (а то некоторые представители правоохранительных органов стали обсуждать, что в связи с ограничением на час надо бежать подключать телефон, не дожидаясь решения суда). Короче, Эпол реально решила сильно разозлить органы.

АПД. Немного дополню свою точку зрения. В целом понятно, что этой уязвимостью, позволявшей получать данные с некоторых телефонов, пользовались правоохранительные органы для расследования каких-то преступлений. Но, также надо отметить, что уязвимостей, которыми пользуются только «правильные парни», не бывает, и злоумышленники обязательно доберутся до этих возможностей (если уже не добрались) тоже. Поэтому такая защита направлена не столько против правоохранительных органов, сколько для защиты системы в целом. Но есть и побочные эффекты, да....

https://blog.elcomsoft.com/2018/06/ios-11-4-1-second-beta-extends-usb-restricted-mode-with-manual-activation/
Ну и тут все как я люблю про умные гаджеты. Замок на дверь Tapplock («шифрование, используемое военными»! - это всегда плохой знак) оказалось очень легко взломать. Мало того, что приложение с замком общается по http, так еще оказалось, что для того, чтобы разблокировать замок, достаточно знать МАК-адрес интерфейса Bluetooth Low Energy. Одна маленькая деталь - этот МАК-адрес транслируется самим замком. очень безопасный замок.

Ссылку забыл
https://www.pentestpartners.com/security-blog/totally-pwning-the-tapplock-smart-lock/

PS оказалось, что производитель еще и знал об этой уязвимости, но все равно продолжал продавать устройство. все лучше и лучше.
Это, скорей всего, фейк, но так должны работать все сайты :)
Привет. Поскольку пятница, и вот это всё, то я сегодня быстро! Вчера я много писал про кошки-мышки Apple и Grayshift, компании, которая научилась взламывать айфоны с простыми паролями с помощью своей магической коробочки. Apple вроде как защитилась в бета-версиях iOS, но вчера на Motherboard вышел материал, что Grayshift утверждает, что они уже новый механизм обошли и все у них будет хорошо

https://motherboard.vice.com/en_us/article/pavwzv/cops-are-confident-iphone-hackers-have-found-a-workaround-to-apples-new-security-feature

После общения с экспертами есть подозрение, что это хорошая мина при плохой игре, и на самом деле это скорее маркетинговый блеф, чтобы продать побольше коробочек уже прямо сейчас, пока беты не вышли в релиз. Короче, время покажет
Интересная заметка от Элкомсофт о том, как защищены облачные сообщения iMessage у Apple. Инструмент Элкомсофт - Phone Breaker - умеет такие сообщения «доставать», но для этого нужно иметь логин и пароль к учётке Apple ID, доступ к устройству для двухфакторной авторизации, и доступ к паролю хотя бы одного из устройств, участвовавших в переписке. Короче, и для злоумышленников, и даже для представителей правоохранительных органов добыть все эти составляющие успешного доступа к сообщениям в облаке будет очень и очень непросто. В целом, все, что вам нужно знать - сообщения в облаке шифруются, и даже Apple не имеет к ним доступа (потому что они шифруются с применением пароля к устройству).

https://blog.elcomsoft.com/2018/06/how-to-obtain-imessages-from-icloud/
Многие из вас пришли в этот канал на волне истории про Spectre и Meltdown - уязвимости в процессорах Intel. про них как-то уже почти забыли, но теперь о них напоминает новая уязвимость - Lazy FP. С её помощью вредоносная программа может получать доступ к данным, используемым другими процессами. Уязвимость затрагивает все операционные системы, поскольку она в процессоре.

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00145.html

Вот об этом на русском, ссылку прислал читатель
https://xakep.ru/2018/06/14/lazy-fp-state-restore/
Ну и в качестве вишенки на торте - твит чувака, который получил на обзор замок со сканером отпечатка пальца. Оказалось, что если раскрутить три видимых и доступных снаружи винта, то замок распадается на части и его можно открыть. Он написал об этом производителю замка, на что тот ответил «но зато замок полностью неуязвим для человека без отвертки!». Вот это, я понимаю, Безопасность!

https://twitter.com/LockPickingLwyr/status/1007613178249965569
Сумасшедшая история какая-то, которая на первый взгляд как бы не имеет отношения к информационной безопасности, но на самом деле имеет. Парень, очень хорошо играющий на кларнете, подавался на обучение к мегапреподавателю, но получил отказ. Несколько лет спустя оказалось, что отказ был сфабрикован его подружкой на тот момент. Поскольку они жили вместе и парень доверял своей подружке, то она имела доступ к его компьютеру и знала все его пароли. Когда она увидела в электронной почте письмо о том, что он принят на двухлетнее обучение с полным пансионом, она поняла, что он от неё уедет. Поэтому она удалила письмо о принятии на учебу, написала за него ответ, что он отказывается от этой учебы, а также сфабриковала письмо ему о том, что на самом деле ему отказали в принятии на эту учебу. Несколько лет спустя это всё-таки выяснилось и кларнетист подал на неё в суд, и выиграл иск в 350 тыс долларов. Так что вы там осторожней с общим доступом к компьютерам друзьям и подругам, а то сюрпризы разные бывают.

http://montrealgazette.com/news/local-news/mcgill-music-student-awarded-350000-after-girlfriend-stalls-career
Переписка из дела Пола Манафорта (даже если вы не знаете, кто это, то это не так важно). Обратите внимание на колонку method. Это, скорей всего, из бекапов, но все равно интересно
Читатель пишет, что получил уведомление от FlightRadar24 о взломе и утечке пользовательских данных
В последние несколько дней вижу прям волну новостей и обсуждений среди определенного узкого круга товарищей о джейлбрейке для iOS 11.3-11.3.1. Да, это старая система, уже есть 11.4, и именно поэтому хочется напомнить, что апдейты Эпол выпускает не просто так, поэтому не забывайте их устанавливать. Потому что для кого-то джейлбрейк - это возможность поиграться с внутренностями системы, а для кого-то - возможность взломать чей-то телефон и украсть с него данные. iOS, конечно, в целом относительно безопасная система, но только в случае, если вы устанавливаете выходящие апдейты.
Кстати, еще про Apple. Тут читатель прислал ссылку на статью о том, что iPhone в iOS 12 (которая выйдет осенью) при звонке 911 будет автоматически передавать местоположение пользователя «куда надо» - в смысле в колл-центр 911, для того, чтобы облегчить поиск звонящего службам спасения (раньше-то определяли местоположение по номеру наземной линии, а сейчас 80% звонков в 911 происходит с мобильных устройств). Читатель предположил, что эта информация вписывается в тематику канала про «опасносте», мол, тут вам и информация о местоположении, и передаётся непонятно кому в коллцентр. Apple утверждает, что подобная информация будет передаваться только при звонках по номеру 911, и будет интегрирована с программным обеспечением, уже используемым в коллцентрах, и вообще они о сохранении частной информации при реализации такой функциональности думали в первую очередь.
В принципе, о сохранности информации надо беспокоиться всегда, и беспокойство пользователей тоже можно понять. Но судя по описанию проекта, там вполне должно получиться реализовать все безопасно без ущерба для пользователей
https://www.apple.com/newsroom/2018/06/apple-ios-12-securely-and-automatically-shares-emergency-location-with-911/
Наверно, сегодня уже будет «день Эпол». Подключаешь зашифрованный диск к Маку, вводишь пароль. Что-то там своё делаешь, потом отключаешь диск.... а осадочек-то остался. Если точнее, то не «осадочек», и скриншоты предварительного просмотра файлов с этого диска, который система QuickLook проиндексировала и наштамповала превьюшек файлов, из которых можно добыть информацию. Конечно, это требует физического доступа к Маку, но все равно как-то не очень приятно

https://objective-see.com/blog/blog_0x30.html
Сразу несколько читателей прислали мне ссылку с продолжением на рассказ о супербезопасном «умном» замке Tapplock, о котором я писал на прошлой неделе

https://t.me/alexmakus/2145

Так вот, там с этим замком оказалось все гораздо хуже. Выяснилось, что если зарегистрировать учетную запись в сервисе этой компании и залогиниться в неё, то можно вычислить и ID других аккаунтов (потому что они выдаются подряд), и можно стать авторизованным пользователем замков других пользователей, а также получить доступ к их персональной информации (включая адрес, по которому замок используется). ОЧЕНЬ УДОБНО

Компания, конечно, в спешке правит самые явные лажи, но помните об этом в следующий раз, когда решите, что настало время умных домов.

https://nakedsecurity.sophos.com/2018/06/18/the-worlds-worst-smart-padlock-its-even-worse-than-we-thought/