Информация опасносте
19.3K subscribers
603 photos
10 videos
39 files
4.27K links
Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec
Нет, «опасносте» не опечатка
@alexmaknet

Размещение рекламы остановлено в связи с войной России против Украины
Download Telegram
Еще в августе я писал про австралийского подростка, который накопал каких-то бэкдоров в системы Apple, и накачал оттуда гигабайты данных (тогда фигурировало число в 90ГБ). В процессе расследования у него в итоге обнаружилось более 1 терабайта(!) деликатной информации Apple, которую он накачал за время своих похождений. Его взломы проходили в период с июня 2015г до ноября 2016 года, а также в апреле 2017 года. Apple утверждает, что утечки пользовательских данных не было. Теперь он получил 8 месяцев испытательного срока за свои преступления.

https://www.bloomberg.com/news/articles/2018-09-27/teen-apple-hacker-sentenced-to-8-months-probation-in-australia

PS Совет: если занимаетесь взломами, не храните на столе папку "Hacky Hack Hack Methods Exclude" с описанием методов взломов (как делал это герой этой истории).
Пару дней назад я давал ссылку на общеобразовательную статью о доступности персональных данных за деньги. Вот в тему ссылка, которую прислал читатель, про менеджера "ПриватБанка" (один из крупнейших банков Украины), который продавал личные данные клиентов, используя служебное положение. Чаще бы таких ловили.

https://bykvu.com/bukvy/99979-menedzhera-privatbanka-pojmali-na-prodazhe-dannykh-klientov
Каждый раз, когда мне пишут "фейсбук точно меня слушает", я закатываю глаза и думаю "мы даже не представляем себе, сколько всего о нас знает Facebook для того, чтобы попадать в нас рекламой". На неделе вышла интересная статья в Gizmodo об исследовании про так называемые "теневые" профили пользователей. Речь идет об информации, которую пользователь как бы напрямую в Facebook не загружал, но у Facebook она есть, и может быть использована для таргетирования пользователя рекламой.

Давно известный пример, о котором я как-то уже писал. Вы, может, и не хотели бы отдавать свой номер телефона в Facebook, но кто-то из ваших друзей умудрился залить в ФБ всю свою адресную книгу, и привет — ваш номер телефона и ваше имя уже есть у ФБ, и, скорей всего, будет привязано к вашему профилю. А потом рекламодатели приходят в ФБ, загружают туда списки номеров телефонов или адресов электронной почты, и таргетируют прямо конкретных пользователей социальной сети. Но в статьей есть и хуже пример.


Необязательно вводить свой номер телефона в свою "контактную" часть профиля, чтобы он стал доступен для рекламодателей. До недавнего времени (мая этого года), чтобы настроить двухфакторую аутентификацию для входа в Facebook (понятное дело, для защиты аккаунта), нужно было ввести номер телефона, а на него потом приходили сообщения с кодом. В мае ситуация изменилась, но номера-то у Facebook остались, плюс далеко не все перешли на безтелефонную 2FA. Так вот, оказалось, что номера телефонов, которые пользователи вводили для 2FA, могут тоже быть использованы для таргетинга рекламой, хотя никакой информации об этом на странице настроек безопасности, разумеется, не было.

Но основное резюме, конечно, это то, что пользователи просто не имеют возможности контролировать то, что Facebook знает о них, когда речь заходит о теневых профилях и информации, которую пользователь самостоятельно не отдавал Facebook. В общем, спасения нет и всё тлен.

PS пока я писал эту статью, на The New York Times вышла новость о том, что Facebook стал жертвой компьютерного взлома, в результате которого до 50 млн пользовательских записей могло быть прочитано злоумышленниками (якобы некая уязвимость позволяла получить контроль над учетной записью пользователя). fuck this shit.
История со взломом Facebook, о которой стало известно вчера, обрастает новыми деталями, от которых не становится комфортнее, а очень даже наоборот.

Сейчас речь идёт о 90 миллионах учетных записей (точно подтверждённые 50 млн и еще дополнительно 40 млн, которых это могло затронуть). Взлом заключается в том, что хакеры украли доступ к токенам доступа этих пользователей. Токен может генериться мобильным приложением, для того, чтобы когда пользователь загружает веб-страницу с каким-то модулем Facebook, пользователь оставался залогинен в свой аккаунт. В нем нет пароля, но поскольку токен позволяет пользователю оставаться залогиненным, то это означает, что хакеры могли полностью контролировать учетную запись пользователя. Потенциально, как я понимаю, это означает, что даже если у вас в учетной записи была настроена двухфакторная авторизация, то она от этого взлома не защищала.


Для взлома были использованы три уязвимости в загрузчике видео на Facebook, которые относились к функциональности «просмотреть свой аккаунт как будто ты другой человек». Эта функциональность существует для того, например, чтобы вы, создавая пост, который надо спрятать от кого-то, могли посмотреть как будто вы этот «кто-то», чтобы убедиться, что пост ему не виден. (Например, вы пишете пост о своей новой девушке, и хотите убедиться, что ваша бывшая девушка этого поста не увидит) Это не давало вам доступа к аккаунту этого «кого-то», просто позволяло просматривать ваши записи, как будто это он. Короче, комбинация этой функциональности и трёх багов в загрузчике видео приводили к тому, что загрузчик генерил токен для того пользователя, которым надо было прикинуться, таким образом давая возможность войти этим аккаунтом. УПС

Технически, говорят, у злоумышленников с токенами могла быть возможность использовать их для доступа к сторонним приложениям и сайтам, где вы использовали аккаунт Facebook для создания учетной записи. Хотя Facebook утверждает, что у них нет свидетельств того, что это произошло.

Возникает вопрос о том, что же именно хотели злоумышленники (и кто они), и на это ответов пока что нет. Теоретически, получив доступ к аккаунту, можно разослать по контактам информацию с просьбой прислать денег, или разослать вредоносные ссылки. Может быть, они хотели собрать скрытую/приватную информацию, которая есть у этих пользователей, начиная от информации в профиле и заканчивая перепиской. Геоинформация, номера телефонов, информация о всех ваших друзьях (а на уровне доступа к 50 млн аккаунтов это означает, что могли выкачать списки вообще всех миллиардов пользователей Facebook). Короче, чем больше об этом думаю, тем это все выглядит неприятней.

И традиционный вопрос - что с этим делать. Если вы не готовы полностью удалить аккаунт Facebook, то стоит сделать следующее:
1. Это не прямой, но хороший повод сменить пароль, особенно если вы его давно не меняли, он у вас не сильно сложный, или повторяется на других сайтах (кстати, на этих сайтах, если там использует со тот же логин, тоже лучше поменять)
2. используйте это как знак для того, чтобы настроить двухфакторную аутентификацию (даже если в этом случае она не могла защитить, она поможет в другом каком-нибудь случае). И желательно, чтобы 2fa была с одноразовыми кодами из приложения, а не через SMS.
3. Изучите историю доступа к вашему аккаунту в Facebook (надо зайти на страницу Security and Login и там найти раздел локаций для логина). Я там вчера вечером обнаружил какой-то странный логин из Нью-Йорка за несколько часов до аудита, хотя я живу совсем не в НЙ, и у меня включена 2ФА
4. Изучите список подключённых к вашему аккаунту приложений и сервисов. Подумайте над тем, чтобы отключить те, которыми вы уже не пользуетесь. Если там есть что-то критичное из сервисов, то подумайте над тем, чтобы изменить в этом сервисе вход с «через фейсбук» на вход со своим логином. Вся эта история с single sign on через Facebook или Google удобная, конечно, но в случае со взломом таких сервисов может привести к нереальной катастрофе.
И, главное, никакого интернета! От него все зло!
Если вы пользуетесь Telegram на Маке или Windows, вам будет интересно узнать об обнаруженной в продукте функциональности, позволявшей выяснить IP адрес собеседника при голосовом p2p звонке. В вышедшем обновлении Telegram теперь появилась возможность настроить и другие опции при голосовых звонках, что минимизирует риски с этой проблемой. Есть мнение, что подобная тема есть во всех p2p звонилках, но важна именно возможность выбирать другие виды звонков

О проблеме
https://www.inputzero.io/2018/09/bug-bounty-telegram-cve-2018-17780.html

Ответ Павла Дурова
https://t.me/durov/92
Сегодня в новостях фигурирует история, опубликованная в Forbes о том, что ФБР принудило подозреваемого в получении и обладании детской порнографией разблокировать его iPhone X путём использования функции Face ID. У агентов ФБР был соответствующий ордер суда на обыск помещения и обнаруженной электроники на предмет наличия незаконных материалов. Во время обыска агент ФБР сказал подозреваемому посмотреть в экран iPhone Х, после чего экран был разблокирован.

С точки зрения американского законодательства ситуация выглядит легитимно, так как ордер суда включал в себя информацию о смартфоне. Кроме того, как я уже как-то писал в канале, американское законодательство по-разному рассматривает информацию о биометрических данных и информации, находящейся в сознании человека. В первом случае отпечаток пальца или лицо не защищаются пятой поправкой к конституции США о возможности не свидетельствовать против себя, так как физические характеристики не являются «свидетельствованием». В отличие от пароля, который находится в сознании человека и он может не говорить его (даже если его принуждают к этому), так как это может быть расценено как свидетельствование против самого себя. Очень мутная тема, которая в очередной раз показывает, как законодательство может отставать от современных технологий.

Apple и Google со своей стороны пытаются, насколько это возможно, защитить пользователя от подобных ситуаций. iOS-устройства требуют пароль, если устройство не было разблокировано в течение последних 48 часов. Также есть опция мгновенной блокировки функции биометрии - на iPhone можно зажать кнопки для вызова экрана выключения смартфона, или вызвать режим Emergency SOS, после чего устройство потребует ввести пароль для его разблокировки. Можно, в конце концов, отключить функции биометрии полностью, хотя тогда теряется уровень удобства, который они предоставляют.

Интересно, что из статьи в Forbes следует, что агент ФБР прощёлкал и устройство в какой-то момент все-таки заблокировалось, после чего они больше не применяли разблокировку с помощью Face ID. Теперь, чтобы добыть данные из телефона, они собираются применить некое «технологическое устройство, которое может получить данные из заблокированного iPhone без знания пароля». Как известно, этим обычно занимаются компании Cellebrite и Grayshift. Для защиты от этого метода получения данных с телефонов у Apple есть другая функция - USB restrictions mode, которая отключает передачу данных по разъему Lightning через 1 час после последней разблокировки смартфона (плюс другие условия). Короче, it never ends, this shit.
какой прекрасный опрос у NSA в твиттере
‌Новость дня, безусловно, это статья на Bloomberg о микрочипе на платах для серверов компании Supermicro. Якобы во время сборки материнских плат для серверов компании Supermicro на платы устанавливался микроскопический чип, разработанный военным ведомством Китая. Эти материнские платы затем использовались в серверах, которые собирала компания Supermicro в США. А сервера, в свою очередь, использовались в дата-центрах других американских компаний, включая Amazon, Apple, Microsoft и еще несколько десятков компаний. Чип, исходя из материалов статьи, обеспечивал удаленный доступ к серверам, модифицируя код операционной системы (интересно, как это позволяло ему оставаться незамеченным?). Статья в Bloomberg изобилует массой деталей, как и информацией о многолетнем расследовании всей этой истории.

В статье говорится также о том, что якобы Apple заподозрила что-то еще в 2015 году, когда планировала большую закупку серверов для своих дата-центров (я даже припоминаю такие новости 3 года назад). Была вот еще такая история из 2017 года про проблемы в прошивках серверов. Но также нужно отметить, что и Amazon, и Apple заявили, что они не обладают информацией ни о подобных уязвимостях в серверах Supermicro, ни о расследовании этой истории, и сами неоднократно проводили аудиты серверов Supermicro, и никаких лишних чипов не обнаруживали. Правда, Apple также говорит, что однажды обнаружили зараженный драйвер в сервере, но никаких чипов не было. Вообще заявление Apple довольно жесткое и прямолинейное, утверждающее, что Bloomberg было бы неплохо усомниться в осведомленности или искренности их источников.

АПД А вот еще не менее жесткий ответ от Amazon:
There are so many inaccuracies in ‎this article as it relates to Amazon that they’re hard to count.
https://aws.amazon.com/blogs/security/setting-the-record-straight-on-bloomberg-businessweeks-erroneous-article/

Правда, осадочек остается — дыма-то без огня не бывает, но непонятно, какой дым за какой огонь принимают журналисты Bloomberg.
Еще одна история дня касается поимки и высылки из Нидерландов двух офицеров военной разведки Российской Федерации, которые занимались там попытками взлома Организации по запрету химического оружия. Тут есть целый тред в Твиттере с пресс-конференции в Гааге, с информацией об используемым оборудовании и прочими интересными деталями.

Кроме этого, Министерство Юстиции США выдвинуло обвинение против 7 офицеров ГРУ РФ, которые разъезжали по миру (Бразилия, США, Канада, Швейцария), и пытались взламывать различные организации: анти-допинговое агентство, спортивные федерации и другие спортивные организации. Также среди жертв оказались Westinghouse Electric Corporation — находящаяся в Пенсильвании компания по ядерной энергетике, и уже указанная выше Организации по запрету химического оружия, расследовавшая применение химического оружия в Сирии и отравление бывшего офицера ГРУ в Великобритании.

Имена из обвинения:
Aleksei Sergeyevich Morenets, 41
Evgenii Mikhaylovich, Serebriakov, 37
Ivan Sergeyevich Yermakov, 32
Artem Andreyevich Malyshev, 30
Dmitriy Sergeyevich Badin, 27
Oleg Mikhaylovich Sotnikov, 46
Alexey Valerevich Minin, 46,

PS Это провал, подумал Штирлиц.

Пресс-релиз МинЮста США
Текст обвинения
Вчерашняя история с якобы китайским чипом, установленным в серверах Apple и Amazon за сутки, к сожалению, понятней не стала. С одной стороны есть издание Bloomberg, методы журналистских расследований которого известны и считаются одними из лучших в мире. Расследование этой темы заняло не один месяц, и прошло перед публикацией соответствующие проверки.

С другой стороны, есть вполне жесткие и однозначные ответы Apple и Amazon, которые во вполне конкретных формулировках опровергают утверждения из статьи Bloomberg про осведомленность компаний о расследовании и ситуации с чипами в целом. (Ниже в статье есть перевод на русский язык заявления Apple). Им вторит (втроит?) и заявление компании Supermicro, акции которой вчера провалились на 50% на новостях об устанавливаемых во время сборки на китайских фабриках секретных чипов. Надо понимать, что подобные статьи — это не просто PR-активность. Для публичных компаний подобные заявления — это официальные документы, которые проходят проверку у юристов и в случае сообщения ложных сведений руководство компании несет полную ответственность, включая уголовную, за ложные данные (подобные заявления регулируются Комиссией по ценным бумагам). Так что если ориентироваться на ситуацию "статья vs заявления", тут уже каждый должен выбрать, кому верить.

Я пока что опубликую ту информацию, которую я видел по этой теме и нашел интересной:

- Как продолжение расследования Bloomberg, есть еще одна статья о том, что Facebook в 2015 году обнаружил программные модицификации на серверах Supermicro

- Интересный тред в твиттере об аппаратных имплантах. TL;DR версия: что-то в этой истории есть, но, похоже, что там многое потерялось/поменялось при передаче информации по испорченному телефону.

- еще одна интересная статья об аппаратных имплантах

- британское разведывательное агенство говорит, что не видит оснований сомневаться в заявлениях Apple и Amazon

- Так-так-так, а что тут у нас?
(https://alexmak.net/wp-content/uploads/2018/10/Screen-Shot-2018-10-05-at-12.14.33-PM.png)

Определенно есть схожесть с тем, что иллюстрировала Bloomberg вчера в статье:
(https://alexmak.net/wp-content/uploads/2018/10/Screen-Shot-2018-10-05-at-12.15.58-PM.png)

- Хороший вопрос о том, что в первоначальной статье фигурирует информация о "примерно 30 компаниях", но почему-то никого другого, кроме Apple и Amazon, не называют. Даже если история с чипом соответствует действительности, и следователи проинформировали пострадавшие компании, то, наверно, уж Apple и Amazon точно бы в этот список попали. Однако, компании однозначно утверждают, что они не в курсе ничего подобного.

В общем, можно сказать пока что, что пока до конца не понятно, кто прав, а кто нет. Но ясно одно: это большой и жирный гвоздь в любые стремления Китая развивать свою отрасль микропроцессоров. Кто же им теперь после такого доверится?

Перевод заявления Apple:

Businessweek сообщает неверные сведения об Apple

В выпуске журнала Bloomberg Businessweek от 8 октября 2018 г. сообщается недостоверная информация о том, что в 2015 г. компания Apple обнаружила на серверах своей сети «вредоносные чипы». В течение
последних 12 месяцев компания Apple неоднократно разъясняла корреспондентам и редакторам Bloomberg, что эти утверждения неверны.

Прежде чем материал Bloomberg Businessweek был опубликован, компания Apple отправила в журнал следующее заявление.

За прошедший год компания Bloomberg многократно обращалась к нам с различного рода запросами, как общими, так и конкретными, которые касались предполагаемых проблем с безопасностью. По каждому из этих запросов мы всякий раз проводили тщательное внутреннее расследование, и ни одно из них не выявило фактов, которые могли бы подтвердить какое-либо подозрение. Мы систематически предоставляли официальные фактологические отчеты, опровергавшие практически все утверждения об Apple, опубликованные в материале Bloomberg.

Мы можем прямо утверждать: ни на одном из серверов Apple не были найдены намеренно внедрённые вредоносные чипы или другие элементы оборудования, а также источники уязвимости. Компания Apple никогда не обращалась в ФБР или другое агентство по поводу подобного инцидента. Нам и нашим представителям, взаимодействующим с правоохранительными органами, ничего неизвестно о проводимых в ФБР расследованиях по этому поводу.

В ответ на последнюю версию материала Bloomberg мы предоставили следующие факты: Siri и система Topsy никогда не работали на одних и тех же серверах; для работы Siri никогда не использовались сервера, предоставленные компанией Super Micro; хранение данных Topsy ограничивалось приблизительно моделями 2000 Super Micro, а не 7000. Ни на одном из этих серверов ни разу не были найдены вредоносные чипы.

Наша практика такова: прежде чем включать сервера в работу систем Apple, мы всегда исследуем их на предмет наличия угроз безопасности. Кроме того, для всего оборудования и программного обеспечения мы устанавливаем новейшие системы защиты. При подготовке оборудования и ПО в соответствии со стандартными процедурами мы не обнаружили уязвимостей на серверах, приобретённых у Super Micro.

Мы глубоко разочарованы тем, что, взаимодействуя с нами, корреспонденты Bloomberg не допускают возможности того, что они сами или их источники могут ошибаться или владеть неверной информацией. Вероятнее всего, они путают нынешнюю ситуацию с описанным ранее случаем 2016 года, в котором на одном из серверов Super Micro в нашей лаборатории был обнаружен драйвер, содержавший вредоносное ПО. Это единичное происшествие было признано случайностью, а не целенаправленной атакой на Apple.

Хотя утверждения об угрозе для пользовательских данных и не звучали, мы серьёзно относимся к подобным ситуациям и хотим, чтобы наши пользователи знали: мы делаем всё возможное, чтобы защитить информацию, которую они нам доверяют. Мы также хотим сообщить нашим покупателям, что сведения об Apple, предоставляемые компанией Bloomberg, являются некорректными.

Компания Apple всегда придерживалась принципа прозрачности в отношении обработки и защиты данных. Если бы произошло нечто подобное тому, что описывает Bloomberg News, мы бы охотно предоставили все имеющиеся у нас сведения и активно сотрудничали бы с правоохранительными органами. Инженеры Apple регулярно проводят тщательные проверки, чтобы убедиться в том, что наши системы надёжно защищены. Нам известно, что безопасность — это сфера, в которой нельзя останавливаться на достигнутом. Именно поэтому мы постоянно усиливаем защиту наших систем от активно развивающихся хакерских технологий и киберпреступников, стремящихся украсть наши данные.



В опубликованном материале Businessweek также утверждается, что компания Apple «сообщила о происшествии в ФБР, но утаила подробности об обнаруженной проблеме, в том числе от собственных сотрудников». В ноябре 2017 года, как только мы впервые столкнулись с этим утверждением, мы предоставили компании Bloomberg следующие сведения в составе подробного и объёмного официального отчёта. В первую очередь он давал ответ на необоснованные высказывания корреспондентов о предполагаемом внутреннем расследовании.

Несмотря на многочисленные обсуждения
в различных отделах и организациях, никто в Apple не слышал о таком расследовании. Журнал Businessweek отказался предоставить нам какую-либо информацию, которая помогла бы отыскать сведения о ходе предполагаемого расследования или его результатах. Представители издания также не смогли объяснить, какие именно стандартные процедуры якобы были нарушены.

Никто из Apple не обращался в ФБР по поводу такой ситуации, и мы никогда не получали от ФБР сведений о подобном расследовании, не говоря уже о том, чтобы помешать ему.

В своём сегодняшнем утреннем выступлении на канале Bloomberg Television корреспондент Джордан Робертсон сделал ещё ряд заявлений о якобы обнаруженных вредоносных чипах. Он сказал: «Насколько мы понимаем, компании Apple случайно удалось обнаружить проблему в ходе выборочной проверки нескольких некорректно работающих серверов».

Как мы ранее сообщили агентству Bloomberg, это совершенно неверно. Компания Apple никогда не обнаруживала вредоносные чипы на своих серверах.

И наконец, отвечая на вопросы, полученные от других новостных организаций с момента публикации материала Businessweek, мы сообщаем, что, предоставляя информацию по этой ситуации, мы не находимся под запретом на разглашение сведений и что на нас не наложены иные юридические ограничения.
Сегодня компания Facebook анонсировала свой новый продукт Portal — два устройства с разным размером экранов, со встроенной камерой, микрофоном и спикером. Устройство позволяет осуществлять видеозвонки между пользователями Portal, а также использовать умного помощника Alexa для задач вроде таймера, справки или управления умным домом. Но это, конечно, не обзор устройства, мне интересен больше аспект информационной безопасности этого гаджета. Хотя к функциональности тоже есть вопросы: отсутствие поддержки Facebook Messenger, WhatsApp для чатов. Гаджет умеет показывать фотографии с Facebook, но не умеет делать этого для аккаунта Instagram. Впрочем, все может измениться еще с обновлениями ПО.

В целом выпуск устройства с камерой и микрофоном для Facebook сейчас, когда компания еще отходит от последних скандалов, начиная от манипуляций информации ботами или скандала с Cambridge Analytica, в рамках которого до сих пор непонятно, сколько разных разработчиков собрали информацию о неизвестном количестве пользователей. Или заканчивая последним скандалом со взломом Facebook, когда неизвестные злоумышленники получили полный контроль над десятками миллионов аккаунтов пользователей. А разработчики сторонних сервисов тоже пока не могут определенно сказать, затронул ли этот взлом тех пользователей сервисов, которые использовали вход в них с токеном Facebook.


По крайней мере, Facebook уделили целый раздел страницы о продукте тому, как продукт должен обеспечивать приватность данных пользователей:
- возможность полностью отключить камеру и микрофон (очень удобное устройство получится без этих систем)
- возможность заблокировать камеру идущей в комплекте шторкой
- в камере нет распознавания лиц и идентификации пользователей
- утверждается, что звонки "не хранятся" на сервере Facebook. Похоже, что, что в звонках по умолчанию используется оконечное (end-2-end) шифрование. А что насчет метадаты о звонках?
- запросы к "помощнику" сохраняются на сервере, но их можно оттуда удалить в логе активности Facebook.

Зато опциональная функция позволяет Portal следить за тем, когда вы уходите или возвращаетесь домой. И в качестве бонуса — обещается, что пока что в Portal нет рекламы, что значит, что она обязательно скоро появится. Так что я с трудом могу себе представить, как будут покупать это устройство, которое к тому же еще и в самой дешевой версии стоит 200 долларов.
полезно для юзеров iPhone с iOS 12 — команды Shortcuts бывают разными, в том числе и вредными.
Forwarded from Команды (Shortcuts) (Sergey Tkachenko)
Внимание!!!

Остерегайтесь команд, скачанных из сомнительных источников, злоумышленники могут завладеть вашими деньгами!

Возможно это не только через сообщение, как в этой команде.
Меня самого эта тема уже немного утомила писать о ней каждый день, но это, наверно, по масштабам потенциально одна из основных новостей области информационной безопасности в этом году, поэтому появление новой информации по ней очень интересно.

Bloomberg пока что хранит гордое молчание по поводу обновлений истории, но зато за выходные высказалось Министерство национальной безопасности США. В их заявлении говорится, что они в курсе того, что это обсуждается в новостях, и у них нет поводов сомневаться в заявлениях компаний, фигурирующих в статье". Не уверен, что участие в этой истории заявления МНБ вселяет в меня уверенность в правдивости заявлений компании, но формулировки заявления тоже достаточно однозначны. Напомню, что есть подобное заявление и от британского разведывательного агентства.

Buzzfeed пишет о том, что журналисты поговорили со своими источниками внутри Apple, и никто не может подтвердить историю Bloomberg. Вообще ничего близкого по теме, говорят источники.


Кроме анонимных внутренних источников, есть еще и официальное обращение директора по информационной безопасности Apple в Конгресс США, что никаких следов подобной атаки на сервера компании обнаружено не было.

Есть еще у Reuters это дополнение от бывшего главного юрисконсульта Apple, который позвонил своим контактам в ФБР в прошлом году, когда до него дошли запросы от Bloomberg о подобном расследовании:

“I got on the phone with him personally and said, ‘Do you know anything about this?,” Sewell said of his conversation with Baker. “He said, ‘I’ve never heard of this, but give me 24 hours to make sure.’ He called me back 24 hours later and said ‘Nobody here knows what this story is about.’”

Реально какая-то мутная история, у которой наверняка есть какие-то основания, но статья Bloomberg, возможно, попала не туда.
В статье в Wall Street Journal (paywall) сегодня рассказали о том, что уязвимость в Google+ на протяжении трех лет позволяла видеть данные профиля пользователей (имя, адрес электронной почты, пол, возраст), даже если эти данные были отмечены как скрытые. Google утверждает, что сторонние разработчики не воспользовались этой уязвимостью для сбора пользовательских данных. Вот пост Google о том, что произошло и что будет дальше:
https://www.blog.google/technology/safety-security/project-strobe/

Проблема, по словам представителей Google, затрагивала около 500 тыс пользователей (на протяжении последних двух недель, пока хранятся логи. Что там было в прошлом, Google сказать не может). Интересно, что Google обнаружила эту проблему в марте 2018 года, но компания решила не сообщать о ней, так как опасалась внимания со стороны регуляционных органов (на волне внимания к проблеме Facebook и Cambridge Analytica). Эта скрытность, чувствую, еще вылезет Google каким-нибудь боком. Зато из хорошего: Google таки в течение следующего года закроет социальную сеть Google+ для потребителей, потому что "там все равно никого нет" (90% сессий короче 5 секунд — видимо, те, кто случайно туда попал).

Кроме того, Google проводит аудит доступа разработчиков к пользовательским данным и вносит соответствующие изменения. В частности, появятся ограничения для разработчиков приложений на Android в плане доступа к истории звонков: только те приложения-звонилки, которые установлены таковыми по умолчанию, плюс приложения для работы с голосовой почтой и резервными копиями. Появятся и дополнительные ограничения на доступ к почте в Gmail для разработчиков приложений.