Информация опасносте
19.3K subscribers
603 photos
10 videos
39 files
4.27K links
Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec
Нет, «опасносте» не опечатка
@alexmaknet

Размещение рекламы остановлено в связи с войной России против Украины
Download Telegram
Готовый темплейт: «Криптовалютную биржу Х взломали, похитили Y денег»
http://bithumb.cafe/archives/33189

https://twitter.com/bithumbofficial/status/1009236771287150592?s=21
Немножко накопившихся за последнее время ссылок:

- коллекция всяких экспериментов по взлому айфонов
https://ramtin-amin.fr/#nvmedma

- ещё небольшая коллекция описанных уязвимостей iOS и Android
https://github.com/externalist/exploit_playground

- интересная статья про группировку Olympic Destroyer (считается, что это хакеры из Серверной Кореи)
https://securelist.com/olympic-destroyer-is-still-alive/86169/

- Google пообещала исправить утечку данных о местоположении из Google Home и Chromecast
https://krebsonsecurity.com/2018/06/google-to-fix-location-data-leak-in-google-home-chromecast/
В июне исполнилось 18 лет с появления, как говорят, первого мобильного вируса - Cabir. Распространялся по Bluetooth, заражал телефоны с Symbian (если кто помнит ещё такую ОС). Безвредный :)
Самые популярные четырехзначные пин-коды (по частоте использования в утечках, опубликованных на HIBP):
1234
1111
1342
0000
1212
1986
4444
7777
6969
1989
2222
5555
2004
1984
1987
1985
1313
5678
8888
9999

еще в тему — научное исследование по поводу вероятности использования пин-кода в виде даты рождения человека
http://www.jbonneau.com/doc/BPA12-FC-banking_pin_security.pdf

Забыл дополнить, что использование 4-значных пинов для телефонов и карточек (если банк поддерживает) сильно не рекомендуется
Будьте очень осторожны, замазывая важную информацию с помощью markup инструмента на iPhone - если использовать неправильный инструмент, то, задрав яркость на скриншоте, можно увидеть замазанный текст. Советуют использовать, например, прямоугольник с заливкой
https://twitter.com/thejohnwickham/status/1009525745864134656
Я тут пару раз уже писал о теме слежки за пользователями мобильных телефонов и их местоположении в США. Вкратце — был такой скандал, где мобильные операторы продавали эти данные другим компаниям, а те перепродавали этот сервис кому попало и как попало, включая их сайты с уязвимостями, позволявшие смотреть информацию вообще без всякой авторизации:

https://t.me/alexmakus/2065
https://t.me/alexmakus/2079

Так вот, сразу несколько новостей по этому поводу:
1. мобильные операторы в США сказали, что они разрывают свои контракты о передаче информации о местоположении телефонов с третьими сторонами
https://krebsonsecurity.com/2018/06/verizon-to-stop-sharing-customer-location-data-with-third-parties/
Вот ответы операторов сенатору Вайдену на его “депутатский” запрос “ДОКОЛЕ?”:
- Verizon https://www.wyden.senate.gov/imo/media/doc/Verizon%20Response%20to%20Sen%20Wyden%2006_15_18.pdf
- AT&T https://www.wyden.senate.gov/imo/media/doc/at&t%20letter%20to%20RW%206.15.pdf
- T-Mobile USA https://www.wyden.senate.gov/imo/media/doc/T%20Mobile%206-15-18%20Ltr%20to%20Sen.%20Wyden.pdf
- Sprint https://www.wyden.senate.gov/imo/media/doc/Sprint%20Letter%20to%20Sen.%20Wyden%206.15.18.pdf

2. Верховный Суд США сегодня принял решение, что правоохранительные органы должны получать ордер суда для того, чтобы запрашивать информацию о местоположении мобильного устройства у мобильных операторов. там еще речь идет о куче другой частной информации, включая банковскую информацию, переписку в СМС и почте, историю поиска в интернете и тд.
https://www.supremecourt.gov/opinions/17pdf/16-402_h315.pdf

3. Такое решение должно окончательно добить бизнесы типа перепродажи информации о местоположении людей, которые внесли залог в суде, но потом в суде не появились. В США существует целая отрасль “bounty hunters”, которые охотятся за сбежавшими из-под залога, чтобы обеспечить доставку таких людей в суд. Вокруг этого есть еще пачка компаний, вносящих залог “в долг”, а bounty hunters потом находят сбежавших за процент. Короче, мутный бизнес, который активно пользовался сервисами по поиску людей через местоположение мобильного телефона. Большая статья с деталями на motherboard
https://motherboard.vice.com/en_us/article/9k873e/captira-phone-tracking-verizon-tmobile-sprint-securus-locationsmart-bounty-hunters
Если вдруг еще почему-то пользуетесь ICQ, то вам будет интересно узнать об уязвимости, которая позволяла подключаться к любому чату (уязвимость уже исправлена). За ссылку спасибо читателю
https://habr.com/post/414915/
Берегите ваши айфоны. Удаленный джейлбрейк через веб, в том числе и на iOS 12 какой-то из бет - показали на конференции. К релизу, думаю, Apple дырку пропатчит, но если вы на бете и параноите, то я бы по каким попало сайтам не ходил (правда, видео сейчас не грузится)
https://twitter.com/bellis1000/status/1010069992883343360
А вот ещё интересное видео - перебор 4-6 значных пинов на айфоне, вплоть до iOS 12, включая обход опции с удалением данных. Если вы ещё не используете сложный пароль на айфоне вместо простого ПИНа (впрочем, не только на айфоне), то я не знаю, зачем вы читаете этот канал
https://vimeo.com/276506763

Статья об этом видео
https://www.zdnet.com/article/a-hacker-figured-out-how-to-brute-force-an-iphone-passcode/
Короче, по поводу этого сообщением выше 👆оказалось, что все не так, как выглядит на видео (а выглядит как уязвимость в iOS, позволяющая обходить опцию удаления данных на устройстве при неправильно введённых паролях). Вот что пишет об этом автор видео:

https://twitter.com/hackerfantastic/status/1010631766087032832

По сути, автор посылал одной строкой пачку кодов для ввода, а оказалось, что iOS воспринимала их как один пин, хотя и выглядело это так, как будто пин-коды вводились по очереди.

А вот что сказала по этому поводу Apple:
"The recent report about a passcode bypass on iPhone was in error, and a result of incorrect testing"

Короче, автор поспешил и погнался за сенсационностью, но оказалось, что то, что он видит - не то на самом деле :)

Ещё статья по этому поводу
https://www.zdnet.com/article/a-hacker-figured-out-how-to-brute-force-an-iphone-passcode/
Злоумышленники совсем обленились. Теперь вместо заражения компьютера вирусом просто рассылают письмо “ВСЕ ВАШИ УСТРОЙСТВА ЗАРАЖЕНЫ WANNACRY, НЕ ПЫТАЙТЕСЬ СБЕЖАТЬ”. Деградация налицо :)
в интернете никому верить нельзя. Тут пытаются впаривать пользователям Android-смартфонов приложение для якобы улучшения работы от аккумулятора (потому что аккумулятору все хуже и хуже), а затем отправляют пользователя в Google Play скачать приложение, которое запрашивает массу прав. В том числе, изменение системных настроек, чтение СМС и проч. В целом приложение убивает какие-то процессы при низком заряде аккумулятора, и мониторит состояние аккумулятора, но в качестве бонуса предлагает еще и кликер по рекламам, а также сливает кучу информации с телефона.

https://www.riskiq.com/blog/interesting-crawls/battery-saving-mobile-scam-app/
Клевая штука - микроавтобус, напичканный всякой электроникой, позволяющей взламывать устройства на расстоянии до 500 метров. Устройства могут быть как смартфоны на iOS и Android, так и компьютеры с Windows и macOS. оборудование включает в себя перехватчики WiFi, заставляющие устройства подключаться к сети микроавтобуса, в комплекте, я так понимаю, идут уязвимости, позволяющие заражать смартфоны и компьютеры. Стоит такой микроавтобус всего от 3,5 до 5 млн долл

https://www.forbes.com/sites/thomasbrewster/2018/06/25/iphone-hacking-truck-sold-by-israeli-surveillance-company/
я вчера давал ссылку на статью о TLBleed (https://www.theregister.co.uk/2018/06/22/intel_tlbleed_key_data_leak/)- результат исследований, реализованный в виде концепта, позволяющий перехватывать 256-битные ключи на процессорах Intel, эксплуатируя технологию Hyper-Threading и кэши процессорах (что, в общем, тоже давно известная проблема - статья 2005 года! https://www.theregister.co.uk/2005/05/16/intel_ht_vuln_fix_pledge/). Сама атака нетривиальна, и это проблема не масштаба Spectre/Meltdown, но самые параноики уже отключают поддержку Hyper-Threading в операционной системе по умолчанию (https://www.itwire.com/security/83301-openbsd-disables-hyperthreading-support-for-intel-cpus-due-to-likely-data-leaks.html). Хотя, подозреваю, вряд ли это станет массовым трендом.
Хорошие новости (которые так редко бывают в этом канале). Началась сертификация роутеров с поддержкой WPA3. Поддержка WPA3 должна сделать роутеры гораздо безопасней (до тех, конечно, пока не сломают WPA3)
https://www.theverge.com/circuitbreaker/2018/6/26/17501594/wpa3-wifi-security-certification
Еще хорошие новости для любителей двухфакторной авторизации (и одновременно с этим пользователей твиттеров). Если вас одолевает паранойя и кажется, что вокруг только враги, то у Твиттера теперь есть 2ФА с поддержкой security keys, типа того Yubikey

https://help.twitter.com/en/managing-your-account/two-factor-authentication#security-key