алярма, пользователи iOS-устройств. Вчера, как известно, вышла iOS 10.1 (финальная, официальная, вот это всё). так вот, там исправлена одна важная уязвимость в CoreGraphics (CVE-2016-4673), которая позволяла после просмотра вредоносного JPEG получить возможность исполнения кода на устройстве. Детально о содержимом исправленных ошибок, относящихся к безопасности, можно почитать по ссылке, а вообще если вы еще не обновились, то рекомендуется не откладывать этот процесс https://support.apple.com/en-us/HT207271
Apple Support
About the security content of iOS 10.1
This document describes the security content of iOS 10.1.
интересный твиттер-тред о том, что, похоже, iMessage — единственный мессенджер, который поддерживает end-to-end encryption и при этом работает сразу на многих устройствах. местами криво работает, но вообще работает, в отличие от других мессенджеров https://storify.com/gruber/messaging-systems-that-support-a-e2e-encryption-an#publicize
давайте я вам еще немножко ужасов из мира инфосека расскажу. Милая китайская девушка с простым именем Wanqiao Zhang на конференции Ruxcon рассказала и, самое главное, показала... нет, не то, что вы подумали, а то, как в сетях LTE можно перехватывать и совершать звонки, отправлять текстовые сообщения и даже уводить телефоны в оффлайн. слайды с презентации вот http://www.slideshare.net/slideshow/embed_code/key/Ez63bGDQrP6EPY
Из самого интересного на сегодня у меня для вас есть отчет компании Dyn о той самой DDoS-атаке на их DNS на прошлой неделе. Собственно, самое основное, что вам нужно знать — это что для атаки действительно был использован ботнет Mirai из IoT-устройств. компания вместе с правоохранительными органами ищет виновных. периодически в пике атака достигала 1,2Терабита в секунду. Вот уж правда, убьет человечество скайнет из тостеров, лампочек и термостатов. http://dyn.com/blog/dyn-analysis-summary-of-friday-october-21-attack/
Oracle
Explore Cloud Native OCI DNS Service
Discover how OCI DNS offers global load balancing, traffic steering, and secure DNS zones for internet and internal requests. Learn more!
Вы же все помните "взлом знаменитостей" в 2014 году, который подарил нам обнаженные фотографии Дженнифер Лоуренс и других известных теток? Чувак, который это сделал, получил 18 месяцев тюрьмы. взлома, конечно, как такового не было — методом обычного фишинга он получал доступ к паролям почты, а дальше уже было дело техники: скачать бекап с iCloud и вытащить из него данные (теперь 2FA поможет в защите от таких хитрецов). Забавно, что чувак из Ланкастера, штат Пенсильвания — города, в котором очень много амишей (это такая закрытая религиозная община анабаптистов). они известны тем, что всячески избегают всяких технологических новинок и вообще очень консервативны. http://www.welivesecurity.com/2016/10/28/nude-celebrity-photo-hacker-sentenced-18-months-prison/
Welivesecurity
Nude celebrity photo hacker sentenced to 18 months in prison
At least 50 celebrity Apple iCloud accounts and 72 Gmail inboxes were broken into by 36-year old Ryan Collins, whose victims included Jennifer Lawrence, Kirsten Dunst, Avril Lavigne, Kate Hudson, and Rihanna.
и снова здравствуйте. вы ведь соскучились по свежим новостям информационной безопасности, а точнее даже опасносте? Вот, например, читатель Михаил прислал ссылку на эксперимент Атлантик, в рамках которого чуваки создали виртуальный тостер, подключенный к интернету, и уже в течение часа его попытались хакнуть. оригинал истории https://www.theatlantic.com/technology/archive/2016/10/we-built-a-fake-web-toaster-and-it-was-hacked-in-an-hour/505571/, на русском об этом можно почитать тут https://meduza.io/feature/2016/10/31/zhurnalist-sozdal-feykovyy-toster-s-vyhodom-v-internet-ego-vzlomali-cherez-chas
The Atlantic
The Inevitability of Being Hacked
It's really, really easy for hackers to find unsecured devices.
а вот тут не менее увлекательная история о том, как подросток, используя уязвимость в iOS, вырубил колл-центр 911 в Аризоне. чуваки хотели заработать денег на программе выплаты призовых за обнаруженные уязвимости, сделали фейковую страничку и направили туда юзеров. в результате у этих юзеров телефон совершал звонок в колл-центр 911, который пользователи не могли отменить. в итоге они зафлудили колл-центр, полиция нашла автора и арестовала его, а теперь ему еще чего-нибудь впаяют. получит ли он призовые от Apple, тоже неизвестно https://staging.mcso.org/Multimedia/PressRelease/911%20Cyber%20Attack.pdf
и в качестве вечернего бонуса-лонгрида — большая статья о Cellebrite, компании, которую вы, возможно, знаете как взломщика iPhone 5c, принадлежавшего террористу из Сан Бернардино. Статья рассказывает об истории компании, об инструментах, применяемых компанией, и о сервисах, которые она предоставляет по "доставанию" информации со смартфонов iOS и Android. https://theintercept.com/2016/10/31/fbis-go-hackers/
The Intercept
When the FBI Has a Phone It Can’t Crack, It Calls These Israeli Hackers
Apple fights to keep the U.S. government out of its phones. Cellebrite is the leader in helping break in. An inside look at the secretive Israeli company.
Забавно другое. я тут был недавно в Apple Store и увидел там страшно выглядящий черный дивайс с надписью Cellebrite. Оказывается, это такая хрень, которую используют сервисные чуваки в Apple Store для переноса данных клиентов на iPhone. например, приходит кто-то со старой Nokia или Motorola, покупает iPhone, и хочет перенести туда адресную книгу. Вот Apple и использует дивайс Cellebrite для этих целей. видимо, что-то отсюда http://www.cellebrite.com/Mobile-Lifecycle/Applications/content-transfer-backup-and-restore
Cellebrite
Cellebrite - Content Transfer
A complete replica of all mobile data transferred, in minutes, from one iPhone to another
тут хакеры Shadow Brokers, выложившие в свое время инструменты NSA, продолжают выкладку материалов https://medium.com/@shadowbrokerss/message-5-trick-or-treat-e43f946f93e6#.m1phqi1vw
Medium
Message#5 — Trick or Treat?
— — -BEGIN PGP SIGNED MESSAGE — — -
Hash: SHA256
Hash: SHA256
не совсем новости тематики канала, но близко. в Израиле в комитете по законодательству сочинили законопроект, по которому все порно-сайты по умолчанию должны быть заблокированы интернет-провайдерами. Для того, чтобы получить доступ к такому сайту, человек должен будет лично связаться со своим интернет-провайдером (по телефону или по почте) и запросить доступ к сайту. такой подход, по мнению законодателей, обеспечит защиту от доступа детей к подобным вебсайтам. Теперь Кнессет должен утвердить этот законопроект, и тогда он станет законом. Так что те, кто живет в Израиле, срочно выкачивайте Порнхаб, пока не заблокировали. а вообще, конечно, это риски для приватности — завтра в интернете всплывет база "кто запросил доступ к какому сайту", и кому-то может быть стыдно.
тут какая-то очень странная история между Google и Microsoft. Если вкрации, то Google обнаружила уязвимость в Windows, и 21 октября сообщила о ней в Microsoft. и всего 10 дней спустя опубликовала информацию об этой уязвимости. мало того, что эта уязвимость на момент публикации уже активно эксплуатировалась, так еще и теперь, с публикацией, риск только повышается. Короче, как-то очень нехорошо себя Google повела http://venturebeat.com/2016/10/31/google-discloses-actively-exploited-windows-vulnerability-just-10-days-after-reporting-it-to-microsoft/
VentureBeat
Google discloses actively exploited Windows vulnerability just 10 days after reporting it to Microsoft
Google today shared details about a security flaw in Windows, just 10 days after disclosing it to Microsoft on October 21. To make matters worse, Google says it is aware that this critical Windows vulnerability is being actively exploited in the wild. That…
Да, и кстати. если вы мак-юзер, и в октябре искали в Google и скачивали оттуда Chrome (что, Сафари не нравится, да?), то есть риск, что вы могли скачать зловред для Мака. там были какие-то хитрецы, которые маскировались под рекламу Google, и подсовывали хитрые закачки под названием FLVPlayer.dmg, после установки которого вам предлагалось поставить потенциально нежелательную программу под названием Mac Purifier. там, короче, много чего, поэтому вот вам ссылка, изучайте, и берегите себя (и свои Маки. Впрочем, не Маки тоже берегите) https://blog.cylance.com/malvertising-on-google-adwords-targeting-macos-users
Битва двух фандомов — iOS и Android — не закончится никогда. Особенно когда это касается вопросов безопасности. Вообще среди экспертов по информационной безопасности считается, что iPhone более безопасен и более защищен, чем Android. Однако, во вторник на конференции директор по безопасности Android — Адриан Людвиг — заявил, что iOS и Android в плане защищенности практически одинаковые, а скоро Android будет даже лучше. Конечно, конечно, если говорить о телефонах Nexus/Pixel, где вам и шифрование пользовательского раздела, и регулярные апдейты, но 1-2% доли рынка среди устройств с Android. впрочем, ему по работе так надо говорить, чо уж там https://motherboard.vice.com/read/google-security-engineer-claims-android-is-now-as-secure-as-the-iphone
Motherboard
Google Security Engineer Claims Android Is Now as Secure as the iPhone
If you’re paranoid, Android will protect you just as well as the iPhone, according to Google’s director of security for Android.
Сегодня у меня специальный бонус для технарей — любителей технических деталей и подробного разбора. Помните Trident — три уязвимостей, которые позволяли удаленно "заджейлить" iPhone и внедрить в него шпионское ПО, собирающее информацию о пользователе и его действиях? Apple тогда еще выпускала срочный апдейт для iOS 9.3, который исправлял эти уязвимости. Короче, тут появился документ с очень качественным техническим анализом этих уязвимостей (44 страницы!) о том, как вначале уязвимость в Сафари позволяла исполнять код, как последующая уязвимость в ядре позволяла, по сути, рутить устройство, и как происходила эксалация прав для производства джейлбрейка. https://info.lookout.com/rs/051-ESQ-475/images/pegasus-exploits-technical-details.pdf
а самое смешное в этой истории с уязвимостями Trident, которые эксплуатировал Pegasus, что этап два предусматривает установку джейлбрейка. НО! если джейлбрейк на телефоне уже есть, то малварь решает, что все хорошо и не устанавливает свои бинарники. В кои-то веки джейлбрейк оказался полезным
И снова здравствуйте. Вы наверняка успели с четверга соскучиться по очередным новостям из мира опасностей для информации. Например, 10 ноября выйдет очередной апдейт OpenSSL — 1.1.0c, который включает себя исправление уязвимости с приоритетом High, что означает, что проблема существенная. опять начнется, что куча народу библиотеку не проапдейтит, и все будут бегать по кругу и кричать "АААААААААА" https://mta.openssl.org/pipermail/openssl-announce/2016-November/000085.html
а в Турции, например, наступает полный Китай, по крайней мере, в плане борьбы с интернетом. там правительство заявило, что провайдеры интернета должны заблокировать VPN-сервисы и Tor (ссылка как пруф, но она на турецком). Как бы другие страны не последовали этому примеру http://turk-internet.com/portal/yazigoster.php?yaziid=54465
turk-internet.net
VPN'lere Engelleme Geldi, Peki VPN Kullanan Şirketler, Bankalar, Noterler için Durum Nedir?