И даже в выходные редакция канала в моем лице продолжает следить за опасностями, подстерегающими информацию на просторах интернета! (фу, какие лингвистические клише, самому тошно). Но вообще я о важном! после некоторого перерыва с вами на арене — то, с чего начинался этот канал: утечка пользовательских данных. Теперь речь пойдет о взломе сети Friend Finder Network, у которых взломали вообще все, что возможно, и в результате утекла информация о 412 МИЛЛИОНАХ учетных пользователей. Это позволяет такой утечке получить почетный титул самой большой утечки 2016 года (ПОКА ЧТО). В FFN входят сайты Adultfriendfinder.com (339 млн), Cams.com (62,5 млн), Penthouse.com (7,1 млн), ну и еще всякое по мелочи. утекли имейлы и также пароли, которые частично хранились в plain visible format or SHA1 hashed (peppered) (в 2016, лавров.жпг). leakedsource.com (это сервис типа haveibeenpwned.com) базу пока в поиск не выкладывает, но клянется журналистам показать пруфы. Короче, все плохо.
Adultfriendfinder
AdultFriendFinder – The World’s Largest Dating and Social Discovery Site
Join the Largest Community of Fun-Loving Adults - AdultFriendFinder. Discover the excitement of connecting with millions of like-minded members on AdultFriendFinder. Sign up for free and become part of a community where adults meet for friendships, meaningful…
кстати, в мае 2015 года AdultFriendFinder уже хакали, и 4 млн записей юзеров тогда выложили публично. Либо их тогда это ничему не научило, либо же этот свежий дамп данных связан с тем взломом
Сегодня у нас в программе — привет пользователям Android, которые устанавливают различные VPN-клиенты на свои устройства. Тут исследователи провели... что, как вы думаете? правильно, исследование! 283 VPN-приложений из Google Play. Результаты мдэээээээ... 82% запрашивают права доступа к частной информации, в 38% присутствует какого-нибудь рода malware, 18% не шифруют передаваемые данные, как обещают, 16% используют непонятные прокси для перехвата трафика и внедрения туда левого кода, и многие другие ужасы. Полный отчет о результатах исследования — по ссылке в PDF http://www.icir.org/vern/papers/vpn-apps-imc16.pdf
Так, приветы сегодня не прекращаются. Теперь — Мак-пользователям, у которых установлено приложение Shazam из Mac App Store. Тут оказалось, что приложение, будучи активированным, но с переключателем в режиме ВЫКЛ, всегда слушает и сохраняет музыку (точнее, то, что приходит в микрофон вашего Мака). Звук он не процессит и вроде как никуда его не отсылает, но к микрофону доступ имеет. так что осадочек остается. https://objective-see.com/blog/blog_0x13.html
сейчас я вам за пропущенный вчера день компенсирую! Например, вот вам PoisonTap — маленькая фигнюшка на базе Raspberry Pi Zero, которая втыкается в USB-порт залоченного компьютера и позволяет перехватывать весь интернет-трафик на компьютере, сливает все HTTP-печеньки из веб-браузера, позволяет получить информацию о роутере, к которому подключен компьютер, устанавливает б
черт, промахнулся по энтеру. Устанавливает backdoor, обеспечивающий в том числе удаленный доступ на компьютер даже после того, как устройство отключено от компьютера. ОЧЕНЬ СТРАШНО ЖЫТЬ. По совету автора "штучки", очень может помочь от нее залить цементом порты USB и Thunderbolt на компьютере. по ссылке — много интересной информации об этом механизме взлома https://samy.pl/poisontap/
Эта штуковина по ссылке выше, по сути, притворяется интернетом для компьютера, а компьютер (кстати, и Windows, и Мак), глупышечка, сетевым устройствам доверяет. как минимум, если сайты, на которые вы ходите, используют HTTPS, то украденные куки злоумышленнику не помогут, но обычного HTTP в интернете еще слишком много (пользуясь случаем, похвастаюсь, что alexmak.net на HTTPS, но, с другой стороны, там никакой ценной информации все равно нет)
давайте сделаем сегодня днем интересных технических ссылок. вот, например, еще интересный разбор библиотеки iOS.GuiInject, которую можно обнаружить во взломанных iOS-приложениях, которые часто распространяют для джейлбрейкнутых телефонов https://sentinelone.com/blogs/analysis-ios-guiinject-adware-library/
SentinelOne
Analysis of iOS.GuiInject Adware Library
Injected in cracked applications, this iOS adware library uses poor security practices that could lead to spyware masquerading
и в качестве бонуса — анализ безопасности протокола обмена сообщениями Signal, который используется в WhatsApp, Google Allo и Facebook Messenger. Если в крации, то "всё хорошо, пока что серьезных изъянов в протоколе не обнаружено" https://eprint.iacr.org/2016/1013.pdf
ну и традиционный привет пользователям Android. Компания Kryptowire обнаружила, что в некоторых моделях китайских смартфонов в прошивке присутствует ПО компании Adups (полное название — Shanghai Adups Technology Company), которое пересылает информацию, позволяющую идентифицировать пользователей, на сервера в Китае. Передаваемая информация включает в себя содержимое текстовых сообщений, адресную книгу, историю звонков, информацию о перемещениях и тд. Adups утверждает, что "их ПО предустановлено на 700 млн устройств, включая телефоны, автомобили и другие устройства", а вообще компания якобы сотрудничает с производителями ZTE и Huawei. Короче, чем дальше, тем страшнее. Отчет Kryptowire по ссылке http://www.kryptowire.com/adups_security_analysis.html, дополнительную информацию можно почитать, например, еще тут http://www.nytimes.com/2016/11/16/us/politics/china-phones-software-security.html
Quokka
Home
Strengthen your mobile security with Quokka’s mobile app risk intelligence, delivered via mobile app vetting and mobile app security testing. Identify and mitigate mobile threats and integrate seamlessly into your existing security stack and dev lifecycle.
Простые, но полезные советы по настройке безопасных параметров вашего WiFi-роутера. относится к большинству популярных моделей https://decentsecurity.com/#/routerwifi-configuration/
Decent Security
Home
Computer security for everybody.
И снова здравствуйте. Сегодня у нас в программе — привет от ребят из Элкомсофта, которые в очередной раз накопали какую-то лажу в iCloud. В частности, они выяснили, что в iCloud сливаются данные с телефонов по звонкам (что не новость), и хранятся там до 4 месяцев (что новость), причем на сайте Apple говорится, что информация о Facetime звонках хранится не более 30 дней. А с выходом iOS 10 и появлением CallKit, который теперь поддерживают приложения вроде Whatsapp и Skype, в этот бекап попадают звонки и от этих приложений. Более того, что даже хуже, информация о звонках хранится в iCloid даже если бекап в iCloud отключен (достаточно, чтобы был включен iCloud Drive). И никак эту синхронизацию не отключить. туда попадает информация о длительности звонка и участниках звонка. Информация из бекапов iCloud, как известно, может быть расшифрована Apple и по запросу правоохранительных органов им предоставлена (не то, чтобы вам есть что скрывать, я уверен, но мало ли). Apple в ответ сказали "блаблабла, мы это делаем, чтобы вам удобно было, а вообще мы за приватность, и поэтому делайте себе безопасные пароли и не парьте нам мозг". Короче, все плохо, как обычно. http://www.forbes.com/sites/thomasbrewster/2016/11/17/iphone-call-logs-in-icloud-warns-elcomsoft-hackers/
Forbes
Apple Keeps Constant Log Of iPhone Calls In iCloud, Warns Cop Contractor
iPhone call logs are consistently sent to the iCloud in near real-time, making it easier for cops to grab such data from Apple, warns Russian firm.
вы знаете, как я "люблю" все эти IoT штуки и связанные с ними вопросы безопасности. вот тут есть чувак, который купил себе камеру наблюдения, и описывает процесс в твиттере. https://twitter.com/ErrataRob/status/799556482719162368 Камеру он изолировал от домашней сети, и в течение 5 минут она была скомпрометирована сетью Mirai https://twitter.com/ErrataRob/status/799556897993068544 (потом он поправился, что на самом деле до первого заражения прошло 98 секунд! https://twitter.com/ErrataRob/status/799563461277745152) Вначале заражения ботнет выясняет процессор камеры https://twitter.com/ErrataRob/status/799557471459229696 и https://twitter.com/ErrataRob/status/799557836967735296, потом загружает бинарь https://twitter.com/ErrataRob/status/799558402024284160, потом исполняет бинарь https://twitter.com/ErrataRob/status/799558864962199552 и вуаля, устройство инфицировано. потом оно скачивает полный пакет (https://twitter.com/ErrataRob/status/799569771939262464) и начинает искать другие жертвы вокруг (https://twitter.com/ErrataRob/status/799570655565860864). весь тред в твиттере интересный, почитайте
Twitter
Rob Graham, Elf🎅
1/x: So I bought a surveillance camera
Вам, возможно, будет интересно узнать, что у прокурора графства Нью-Йорк скопилось 409 залоченных iOS-устройств, которые могли бы помочь в расследовании различных преступлений, и опять начали поступать призывы к тому, чтобы заставить Apple помочь в разблокировке таких устройств. с учетом, кстати, смены власти в США вполне возможно, что таки и заставят.
И снова здравствуйте. Надеюсь, вы не сильно расстраиваетесь тем фактом, что в выходные редакция канала (то есть я) стараюсь не спамить вас ужасами информационной опасности, и приберегаю полезный контент для будней. потому что пугаться по выходным — оно лишнее, да. А вообще сегодня я вам хотел рассказать о том, что обнаружилось, кто же организовал атаку на Dyn с помощью китайских камер наблюдения (помните, в октябре была история, когда ботнет Mirai положил сервера DNS-сервиса Dyn, и не работала половина американского интернета?). Короче, некий чувак, обиделся на Playstation Network, и заплатил 7,5 тыс долларов за то, чтобы сделать так, чтобы PSN перестал работать. В итоге атаку направили на Dyn, получилась атака в 1Тбит/сек, и вместе с PSN пострадали Твиттер, Netflix, HBO и еще куча сервисов (всего около 1200 сайтов). Что-то мне подсказывает, что дальше с такими атаками будет только хуже https://hacked.com/biggest-ddos-attack-2016-caused-angry-gamer/
ну и в кои-то веки не ссылка, а просто личный комментарий. те, кто давно читают этот канал, знают, что reuse паролей (использование одного и того же пароля) в разных сервисах — зло. что особенно ярко проявляется в последних ситуациях с многомиллионными утечками данных пользователей и последующими взломами учеток этих пользователей в других сервисах, потому что там использовался все тот же логин и пароль. вот я решил навести порядок с этим делом у себя и исправить такую порочную практику в тех местах, где она используется (да, я тоже местами такое делаю, честно признаюсь). Поскольку я использую для хранения паролей 1Password, то аудит повторяющихся паролей провести довольно удобно — там приложение сразу умеет показывать, какой пароль в каких сервисах повторяется. И вот что я подумал в процессе замены — а какого хрена почти никто из сервисов не предлагает опции "удалить учетку"? вот я вижу какую-нибудь хрень, где я давно регистрировался, и сейчас она мне нахрен не нужна, и я бы даже удалил оттуда аккаунт, чтобы не было даже теоретической возможности оттуда какую-то информацию украсть в случае взлома, но такой опции просто нет. Да, я в таких случаях делаю абсолютно уникальный пароль, но гораздо проще было бы сделать кнопку "удалить меня отсюда навсегда", а ее нет :( Короче, это могло бы быть хорошим улучшением информационной безопасности, но нет :(
сегодня день коротких ссылок. например, про бэкдор в Android-устройствах (прислал читатель Андрей, за что ему спасибо). никогда такого не было и вот опять! https://cdn.ampproject.org/c/arstechnica.co.uk/security/2016/11/android-backdoor-rootkit-bitsight-3-million-phones/?amp=1