Несколько ссылок на почитать на выходных, которые прислали читатели канала (за что им спасибо):
- https://xakep.ru/2018/06/29/rampage/
Специалисты Амстердамского свободного университета, индийского Университета «Амрита», Калифорнийского университета в Санта-Барбаре, а также эксперты EURECOM опубликовали доклад (PDF) об уязвимости RAMpage, получившей идентификатор CVE-2018-9442. Баг является новейшей вариацией атаки Rowhammer и угрожает всем устройствам на Android, произведенным после 2012 года. новая техника атак концентрируется на подсистеме памяти Android, ION, появившейся в составе ОС в 2011 году, после релиза Android 4.0 (Ice Cream Sandwich). По сути, ION – это часть операционной системы, отвечающая за распределение ячеек памяти между приложениями и ОС. RAMpage помогает атакующему нарушить границы между приложениями и ОС, что в итоге позволяет установить абсолютный контроль над уязвимым устройством.
- https://www.wired.com/story/exactis-database-leak-340-million-records/
Очередная утечка данных на проживающих в америке, на 340 миллионов человек и десятки миллионов компаний: телефоны, адреса, имейлы, и тд. Файл маркетинговой компании лежал в открытом доступе
- https://habr.com/post/415251/
Хороший материал с кучей ссылок, как сотрудники крупнейших компаний протестуют против контрактов с правительством и отказываются разрабатывать проекты, которые помогли бы властям следить за людьми
- https://xakep.ru/2018/06/29/rampage/
Специалисты Амстердамского свободного университета, индийского Университета «Амрита», Калифорнийского университета в Санта-Барбаре, а также эксперты EURECOM опубликовали доклад (PDF) об уязвимости RAMpage, получившей идентификатор CVE-2018-9442. Баг является новейшей вариацией атаки Rowhammer и угрожает всем устройствам на Android, произведенным после 2012 года. новая техника атак концентрируется на подсистеме памяти Android, ION, появившейся в составе ОС в 2011 году, после релиза Android 4.0 (Ice Cream Sandwich). По сути, ION – это часть операционной системы, отвечающая за распределение ячеек памяти между приложениями и ОС. RAMpage помогает атакующему нарушить границы между приложениями и ОС, что в итоге позволяет установить абсолютный контроль над уязвимым устройством.
- https://www.wired.com/story/exactis-database-leak-340-million-records/
Очередная утечка данных на проживающих в америке, на 340 миллионов человек и десятки миллионов компаний: телефоны, адреса, имейлы, и тд. Файл маркетинговой компании лежал в открытом доступе
- https://habr.com/post/415251/
Хороший материал с кучей ссылок, как сотрудники крупнейших компаний протестуют против контрактов с правительством и отказываются разрабатывать проекты, которые помогли бы властям следить за людьми
XAKEP
Уязвимость RAMpage представляет угрозу для всех Android-устройств, выпущенных после 2012 года
Специалисты опубликовали доклад об уязвимости RAMpage, получившей идентификатор CVE-2018-9442. Баг является новейшей вариацией атаки Rowhammer и угрожает всем устройствам на Android, произведенным после 2012 года.
Привет! Сегодня в связи с большой загрузкой тоже сразу несколько ссылок с комментариями, часть ссылок прислали читатели канала, и я нашел их интересными:
Тему про Spectre все помнят? Там еще разработчики операционных систем выпускали всякие апдейты, чтобы минимизировать последствия атак с использованием этой уязвимости. Так вот, есть предположение, что эту защиту удалось обойти:
https://alephsecurity.com/2018/06/26/spectre-browser-query-cache/
вот ссылка на русском
https://xakep.ru/2018/07/02/browsers-spectre/
Proof-of-concept эксплоиты специалистов сумели обмануть защиту Edge, Chrome и Safari, а затем, эксплуатируя оригинальную уязвимость Spectre (CVE-2017-5753, она же вариант 1), извлечь через браузеры пользовательские данные. Так как инженеры Mozilla реализовали свою версию защиты иначе, тот же трюк не удалось повторить с браузером Firefox.
Тему про Spectre все помнят? Там еще разработчики операционных систем выпускали всякие апдейты, чтобы минимизировать последствия атак с использованием этой уязвимости. Так вот, есть предположение, что эту защиту удалось обойти:
https://alephsecurity.com/2018/06/26/spectre-browser-query-cache/
вот ссылка на русском
https://xakep.ru/2018/07/02/browsers-spectre/
Proof-of-concept эксплоиты специалистов сумели обмануть защиту Edge, Chrome и Safari, а затем, эксплуатируя оригинальную уязвимость Spectre (CVE-2017-5753, она же вариант 1), извлечь через браузеры пользовательские данные. Так как инженеры Mozilla реализовали свою версию защиты иначе, тот же трюк не удалось повторить с браузером Firefox.
Alephsecurity
Overcoming (some) Spectre browser mitigations
А вот в России собираются принять закон по борьбе с кражами смартфонов и серым ввозом устройств, пишут Ведомости (за paywall). Тема-то такая давно фигурирует, но она опять получила новое дыхание. Формально повод хороший, но я так понимаю, что уже имеюущиеся на рынке телефоны нужно будет тоже зарегистрировать. А когда будет существовать некая единая база телефонов и привязанных к ним владельцам, то это может быть очень удобно одним и очень неудобно другим
https://www.vedomosti.ru/technology/articles/2018/07/02/774308-blokirovat-kradenie-telefoni
https://www.vedomosti.ru/technology/articles/2018/07/02/774308-blokirovat-kradenie-telefoni
Ведомости
В России могут начать блокировать краденые телефоны
Совет Федерации одобрил концепцию контроля смартфонов с помощью IMEI
Объединенная группа исследователей из Рурского и Нью-Йоркского университетов опубликовала доклад , в котором описала три типа атак, эксплуатирующих уязвимости в стандарте 4G LTE. Две из них являются пассивными и позволяют отследить LTE трафик и узнать различные подробности о целевом объекте. С помощью третьей, получившей название aLTEr, атакующие могут подменять отправляемые на устройство данные и определить, какие сайты посещает жертва с гаджета.
https://www.securitylab.ru/news/494194.php
https://www.securitylab.ru/news/494194.php
SecurityLab.ru
Уязвимости в 4G LTE позволяют отслеживать трафик абонентов и подменять данные
Проблемы связаны с использованием слабого криптоалгоритма и отсутствием должной проверки целостности при передаче пакетов.
Хорошие новости для пользователей Tinder. Похоже, что Tinder наконец-то начал шифровать изображения пользователей
https://twitter.com/matthew_d_green/status/1012717738236743680
https://twitter.com/matthew_d_green/status/1012717738236743680
Twitter
Matthew Green
So, um, this is pretty weird. Apparently Senator Wyden just got Tinder to properly encrypt your swipe data, so you can all get it on in private.
машинное обучение распознает лица даже под гримом. Никуда не скрыться от этого всего вообще
https://twitter.com/tahkion/status/1013547463758643200
https://twitter.com/tahkion/status/1013547463758643200
Twitter
TAHKION
unfortunately for metalheads, corpse paint is generally not enough to defeat facial recognition. machine learning is brutal.
Тут пишут, что смартфоны Самсунг внезапно начали случайным образом отправлять на случайные контакты случайно выбранные фотографии
https://gizmodo.com/a-bug-in-samsungs-default-texting-app-is-sending-random-1827291759
https://www.reddit.com/r/GalaxyS9/comments/8u36jz/my_s9_sent_my_entire_photo_gallery_to_my/
https://us.community.samsung.com/t5/Galaxy-S9-Questions-and-Answers/Samsung-Messages-Bugs-With-the-RCS-Advanced-Messg-Update-on-T-Mo/td-p/350134
В некоторых случаях отправлялись все фотографии, через приложение Сообщения от Samsung. Возможно, это как-то связано с обновлениями инфраструктуры операторов для системы передачи сообщений
https://gizmodo.com/a-bug-in-samsungs-default-texting-app-is-sending-random-1827291759
https://www.reddit.com/r/GalaxyS9/comments/8u36jz/my_s9_sent_my_entire_photo_gallery_to_my/
https://us.community.samsung.com/t5/Galaxy-S9-Questions-and-Answers/Samsung-Messages-Bugs-With-the-RCS-Advanced-Messg-Update-on-T-Mo/td-p/350134
В некоторых случаях отправлялись все фотографии, через приложение Сообщения от Samsung. Возможно, это как-то связано с обновлениями инфраструктуры операторов для системы передачи сообщений
Gizmodo
A Bug in Samsung's Default Texting App Is Sending Random Pics to Other People
Sending pictures to others is one of the most basic functions of a smartphone, but when your phone’s texting app starts randomly pushing out photos without your knowledge, you got a problem.
Привет. Тут какая-то история разворачивается про то, как различные сторонние сервисы (не говоря уже о разработчиках самой Google) могут читать почту пользователей Gmail. Открыла эту тему WSJ (статья за пейволлом)
https://www.wsj.com/articles/techs-dirty-secret-the-app-developers-sifting-through-your-gmail-1530544442?mod=hp_lead_pos4
А вот версия на русском:
https://thebell.io/gryaznyj-sekret-gmail-pisma-polzovatelej-chitayut-ne-tolko-sotrudniki-google/
В принципе, история примерно та же, что и у ФБ: пользователь входит в какой-то сервис или приложение через аккаунт Google, потом оказывается, что этот сервис или приложение запрашивало какие-то права доступа к почте, на которые пользователь не обратил внимание и дал разрешение на доступ, а после этого этот сервис стал анализировать эти данные для какой-то там своей (чаще рекламной) деятельности. А Гугл, как и ФБ, особо за этим всем не следила, хотя и правилами прописано, что могут или не могут делать разработчики
Вот по этой ссылке можно посмотреть, какие приложения и сервисы имеют доступ к вашей учётке Google (и удалить, если что)
https://myaccount.google.com/permissions
https://www.wsj.com/articles/techs-dirty-secret-the-app-developers-sifting-through-your-gmail-1530544442?mod=hp_lead_pos4
А вот версия на русском:
https://thebell.io/gryaznyj-sekret-gmail-pisma-polzovatelej-chitayut-ne-tolko-sotrudniki-google/
В принципе, история примерно та же, что и у ФБ: пользователь входит в какой-то сервис или приложение через аккаунт Google, потом оказывается, что этот сервис или приложение запрашивало какие-то права доступа к почте, на которые пользователь не обратил внимание и дал разрешение на доступ, а после этого этот сервис стал анализировать эти данные для какой-то там своей (чаще рекламной) деятельности. А Гугл, как и ФБ, особо за этим всем не следила, хотя и правилами прописано, что могут или не могут делать разработчики
Вот по этой ссылке можно посмотреть, какие приложения и сервисы имеют доступ к вашей учётке Google (и удалить, если что)
https://myaccount.google.com/permissions
WSJ
Tech’s ‘Dirty Secret’: The App Developers Sifting Through Your Gmail
Software developers scan hundreds of millions of emails of users who sign up for email-based services. Disclosures are often buried in user agreements.
620 миллионов закачек у 2,7 млн приложений для Android и iOS, которые благодаря неправильно настроенным базам Firebase сливали все - от паролей в plain text до финансовых и медицинских данных пользователей. 113ГБ данных с кучей информации
https://www.androidauthority.com/firebase-apps-user-details-leaks-882316/
в статье есть ссылка на отчёт, который требует регистрации для скачивания.
https://www.androidauthority.com/firebase-apps-user-details-leaks-882316/
в статье есть ссылка на отчёт, который требует регистрации для скачивания.
Ну и история дня - о том, как польские исследователи птиц прикрепили к аисту трекер, чтобы отследить его миграцию в Африку. В трекере была вставлена СИМ-карта для передачи данных. В Африке c птицы сняли трекер, вынули СИМ-карту, и наговорили 20 часов разговоров на 2700 долларов. Счета придётся оплатить
http://www.thenews.pl/1/11/Artykul/370157,Stork-incurs-hefty-phone-bill
http://www.thenews.pl/1/11/Artykul/370157,Stork-incurs-hefty-phone-bill
Radio Poland
Stork incurs hefty phone bill
A Polish charity has received an exorbitant phone bill after a white stork lost its tracker.
Ещё ссылка от читателя - Плагин stylish с января помимо своих основных функций ещё и передаёт историю браузера в SimilarWeb, вот тут подробности:
https://robertheaton.com/2018/07/02/stylish-browser-extension-steals-your-internet-history/
https://robertheaton.com/2018/07/02/stylish-browser-extension-steals-your-internet-history/
Robert Heaton
"Stylish" browser extension steals all your internet history | Robert Heaton
Before it became a covert surveillance tool disguised as an outstanding browser extension, Stylish really was an outstanding browser extension. It bestowed upon its users nothing less than the power to change the appearance of the internet. Its extensive…
Ой какая прекрасная штука. Яндекс начал индексировать документы Google, а там такооооое... жми, чтобы узнать больше (via мдк)
https://yandex.ru/search/pad/?text=%D0%BF%D0%B0%D1%80%D0%BE%D0%BB%D0%B8&lr=213&site=docs.google.com&redircnt=1530734243.1
С публичными досками Трелло была та же история, я тут об этом писал неоднократно. Так что настройки приватности для документов лучше пересмотреть
АПД. Яндекс что-то там подкрутил и документы в результатах поиска больше не показываются
зато по-прежнему можно искать в Google
https://www.google.com/search?q=%D0%BF%D0%B0%D1%80%D0%BE%D0%BB%D0%B8+site%3Adocs.google.com&oq=%D0%BF%D0%B0%D1%80%D0%BE%D0%BB%D0%B8+site%3Adocs.google.com
АПД. Ну и чтобы два раза не вставать. это не уязвимость Google Docs, это их фича с 2009 года https://www.cnet.com/news/your-google-docs-soon-in-search-results/
https://yandex.ru/search/pad/?text=%D0%BF%D0%B0%D1%80%D0%BE%D0%BB%D0%B8&lr=213&site=docs.google.com&redircnt=1530734243.1
С публичными досками Трелло была та же история, я тут об этом писал неоднократно. Так что настройки приватности для документов лучше пересмотреть
АПД. Яндекс что-то там подкрутил и документы в результатах поиска больше не показываются
зато по-прежнему можно искать в Google
https://www.google.com/search?q=%D0%BF%D0%B0%D1%80%D0%BE%D0%BB%D0%B8+site%3Adocs.google.com&oq=%D0%BF%D0%B0%D1%80%D0%BE%D0%BB%D0%B8+site%3Adocs.google.com
АПД. Ну и чтобы два раза не вставать. это не уязвимость Google Docs, это их фича с 2009 года https://www.cnet.com/news/your-google-docs-soon-in-search-results/
Вы думали, что Гуглдокс в поиске яндекса - это круто? (Там, кстати, какая-то мутная история с происхождением этих данных у Яндекса, о котором мы, скорей всего, никогда не узнаем. Ну да ладно). Вот читатель прислал очень полезную ссылку с базой данных всяких полезных запросов в Google, которые позволяют найти различную открытую информацию в интернете, которая, возможно, и не должна быть открытой (и если это только были пароли)
https://www.exploit-db.com/google-hacking-database/
https://www.exploit-db.com/google-hacking-database/
Exploit-Db
OffSec’s Exploit Database Archive
The GHDB is an index of search queries (we call them dorks) used to find publicly available information, intended for pentesters and security researchers.
Заметка, которая будет интересна читателям канала из Украины. Сергей Петренко кратко и по сути изложил что не так с идеей народных избранников навести порядок в Украине (пользовательский сертификат для DPI, ммммм, вкусненько)
https://blognot.co/56730
https://blognot.co/56730
blognot.co
Законопроект №6688 и что в нём плохого
По хорошему, мне бы здесь следовало начать со вступление, что это за законопроект такой и в чем он заключается, но этот случай, когда объяснять не надо — если вы не следите за происходящим вокруг, то самое время очнуться и начать это делать. Для живущих не…