чтобы вам было нескучно в выходные, можно почитать, как от ransomware пострадали посетители отеля в австрийских альпах. там хакеры получили доступ ко всем компьютерным системам отеля, включая систему управления замками в номера, и в итоге многие гости люкс-отеля не могли выйти из комнтаы или же попасть в комнату обратно. кроме этого, заблокирована была система бронировок номеров, что тоже мешало отелю работать. отель заплатил выкуп (1500 евро), но бэкдор в системе остался, поэтому хакеры атаковали отель еще несколько раз. потом уже отель заменил компьютеры и что-то там улучшил в системе компьютерной безопасности, и хакеры уже не могли ничего сделать, но осадочек, как известно, остался. такая вот компьютеризация всего, IoT, все дела. станешь тут луддитом с этими хакерами http://www.thelocal.at/20170128/hotel-ransomed-by-hackers-as-guests-locked-in-rooms
как бы мне не хотелось избегать около-политических новостей в этом канале, но, к сожалению, получается плохо. Вы, наверно, слышали о том, что на прошлой неделе в США ввели запрет на въезд в страну граждан семи стран (Сирия, Ирак, Иран, Ливия, Йемен, Судан и Сомали). ну, в общем, это еще не все. Говорят, что рассматривается также предложение, по которому у всех въезжающих в страну (возможно, что все-таки не у всех, но деталей пока нет), будут при въезде досматривать на телефоне и/или компьютере следующее: историю посещенных веб-сайтов, содержимое профайлов социальных сетей, а также контакты в адресной книге. сама по себе идея звучит несколько сложнореализуемой, учитывая количество въезжающих в страну людей, но, с другой стороны, запрет на въезд мусульман еще недавно тоже выглядел нереальной ситуацией, а тут вот как оно повернулось. так что мало ли что
на прошлой неделе в мак-новостях писали о том, что Apple убрала страницу, на которой можно было проверить по серийному номеру или IMEI, заблокирован ли iPhone/iPad через iCloud. http://www.macrumors.com/2017/01/29/apple-removes-activation-lock-status-checker/ Интересно другое: вот есть видео https://www.youtube.com/watch?v=AYETzuYlEjE&feature=share, на котором явно китайский товарищ вынимает из заблокированного через iCloud iPad “жесткий диск” — то есть чип с памятью, на специальном устройстве прошивает в него другой серийный номер, и после этого iPad становится как новый. процедура там явно нетривиальная, требует специального железа и софта, поэтому насколько она вообще массовая — не очень понятно. я, конечно, вообще гуманитарий, поэтому допускаю, что я что-то не понимаю, но на видео все выглядит убедительно. так вот, как раз на этом видео чувак пользовался вот той страничкой для проверки серийного номера (которую убрала Apple) для того, чтобы проверить, что серийный номер, который он прошивал в чип памяти, точно не считается заблокированным. Так что, допускаю, что то, что Apple убрала эту страницу, как-то может быть связано в том числе и с технологией, продемонстрированной на видео
MacRumors
Apple Removes Tool to Check if an iPhone or iPad is Activation Locked
Apple has removed its Activation Lock status checker on iCloud.com at some point in the past few days. The tool enabled users to enter the serial...
а вот тут еще шикарная история http://fortune.com/2017/01/25/dropbox-bug-delete-files-restore/, присланная читателем, о том, как Дропбокс спалился с “удаленными” файлами. ТО есть, когда вы удаляете файл в Дропбоксе, вы думаете, что вы удалили их навсегда, но это не так — похоже, что даже удаленные файлы все равно хранятся в Дропбоксе, хрен знает сколько (хотя обещали не более 60 дней), и хрен его знает, какие там органы имеют доступ к этим файлам. (а спалились они просто — внезапно у некоторых пользователей Дропбокса в их папках всплыли файлы, которые были удалены чуть ли не 8 лет назад). Дропбокс, конечно, обещает, что такое больше не повторится и файлы будут удаляться “как надо”, но доверять им по этому вопросу или не доверять — на ваше усмотрение. я бы лично избегал хранить в дропбоксе что-либо важное и потенциально проблематичное.
если у вас дома роутер Netgear, то есть настоятельная рекомендация обновить прошивку в нем. Еще в 2014 году был обнаружен баг (https://www.exploit-db.com/exploits/32883/), который затем перерос в уязвимость (https://www.trustwave.com/Resources/SpiderLabs-Blog/CVE-2017-5521--Bypassing-Authentication-on-NETGEAR-Routers/), позволявшую злоумышленникам получить админский пароль в роутере. Так что Netgear выпустила обновление для своих роутеров (пока что не для всех, разумеется). список моделей, для которых уже есть обновление, можно почитать здесь, ну и заодно скачать сам апдейт http://kb.netgear.com/30632/Web-GUI-Password-Recovery-and-Exposure-Security-Vulnerability, для остальных по ссылке есть описание процедуры, как можно временно защиться от этой атаки
небольшой follow-up к истории про отель, который взломали и требовали выкуп за разблокировку электронных систем (https://t.me/alexmakus/949). то, что их взломали — похоже на правду, а вот про гостей, которые не могли попасть в комнату или, что даже хуже — выйти из комнаты — похоже, неправда (я еще когда писал это в выходные, думал “хм, обычно же механические ручки для выхода из комнаты используются”). Короче, судя по интервью менеджера отеля тут (https://www.bleepingcomputer.com/news/security/ransomware-infects-electronic-door-locking-system-at-austrian-hotel/), они не могли 1 день выдавать новые магнитные карты, потому что данные на компьютерах были зашифрованы, но гости могли попадать в комнаты и выходить из них. Но все равно отель планирует заменить “умные” замки обратно на “классические” — интересно, что именно это значит? прям реально аппаратные ключи будут, как в старину? я в прошлом году останавливался в таком отеле в Вермонте, отелю под 200 лет и многое, включая замки и ключи, примерно из той же эпохи. это было даже забавно.
Telegram
Информация опасносте
чтобы вам было нескучно в выходные, можно почитать, как от ransomware пострадали посетители отеля в австрийских альпах. там хакеры получили доступ ко всем компьютерным системам отеля, включая систему управления замками в номера, и в итоге многие гости люкс…
редакция канала в лице меня выходит из комы, чтобы сообщить вам последние новости из мира информационной опасносте! например, если у вас был аккаунт на сайтах Xbox360ISO.com или PSPISO.com, которые известны распространением пиратских игр для игровых приставок, то у меня для вас плохие новости — форумы взломали, 2,5 млн учеток, включая имейлы, IP-адреса, имена и пароли, утекли в интернет. пароли были зашифрованы методом MD5, и, как показывает опыт, в этом случае этот фарш вполне можно провернуть назад.
А помните, я тут писал недавно, что израильскую компанию Cellebrite, которая занимается взломом смартфонов, тоже взломали? так вот, Motherboard пишет, что данные из этого взлома уже всплыли в онлайне, включая данные из взломанных устройств и инструменты для взлома Blackberry, Android и старых моделей iPhone https://motherboard.vice.com/en_us/article/hacker-dumps-ios-cracking-tools-allegedly-stolen-from-cellebrite
Vice
Hacker Dumps iOS Cracking Tools Allegedly Stolen from Cellebrite
The hacker says this demonstrates that when organizations make hacking tools, those techniques will eventually find their way to the public.
а вот тут шикарная тема. У Cisco есть такая система — Prime Home, которая служит для того, чтобы провайдеры могли управлять модемами, роутерами и приставками у своих клиентов. так вот, в ней нашли уязвимость, которая позволяет злоумышленникам захватить контроль над этими устройствами. Cisco выпустило уже апдейт для системы (больше информации об уязвимости тут) https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170201-prime-home, но поскольку в интернете ничего не делается вовремя, я не удивлюсь, если через какое-то время в сети обнаружится ботнет из роутеров Cisco
Cisco
Cisco Security Advisory: Cisco Prime Home Authentication Bypass Vulnerability
A vulnerability in the web-based GUI of Cisco Prime Home could allow an unauthenticated, remote attacker to bypass authentication and execute actions with administrator privileges.
The vulnerability is due to a processing error in the role-based access…
The vulnerability is due to a processing error in the role-based access…
а если вы пользуетесь WordPress, и до сих пор не обновились на 4.7.2, то у меня для вас традиционно плохие новости — там в предыдущих версиях обнаружилась аццкая дырища, позволяющая злоумышленникам изменить содержимое любого поста на Вордпрессе. дыру запатчили в апдейте 4.7.2 (вышла примерно неделю назад), информация о самой уязвимости появилась только сейчас. Вот информация об уязвимости https://blog.sucuri.net/2017/02/content-injection-vulnerability-wordpress-rest-api.html, вот пост чуваков из вордпресса https://make.wordpress.org/core/2017/02/01/disclosure-of-additional-security-fix-in-wordpress-4-7-2/
Sucuri Blog
Content Injection Vulnerability in WordPress
Technical details of the WordPress privilege escalation vulnerability in the REST API calls of WordPress 4.7 and 4.7.1, as discovered by our research team.
Forwarded from IT и СОРМ
Какие-то ребята сами, или по чьему-то заказу, запилили «православный мессенджер» «Правжизнь».
Это просто клиент, который работает с Telegram, но с докрученными кнопками, по которым сразу открываются определённые контакты, чаты и каналы.
Многие из интереса стали устанавливать его и логиниться в свой аккаунт Telegram, вводя пароль двухфакторной аутентификации.
Это же просто гениальный способ поиметь всю переписку и пароль от двухфакторки таких вот интересующихся, ведь одному богу (какая ирония) известно, что напихали в это приложение его разработчики.
http://www.vedomosti.ru/technology/news/2017/02/03/676159-v-rossii
Это просто клиент, который работает с Telegram, но с докрученными кнопками, по которым сразу открываются определённые контакты, чаты и каналы.
Многие из интереса стали устанавливать его и логиниться в свой аккаунт Telegram, вводя пароль двухфакторной аутентификации.
Это же просто гениальный способ поиметь всю переписку и пароль от двухфакторки таких вот интересующихся, ведь одному богу (какая ирония) известно, что напихали в это приложение его разработчики.
http://www.vedomosti.ru/technology/news/2017/02/03/676159-v-rossii
Ведомости
В России заработал православный мессенджер
В России на платформе Telegram заработал православный мессенджер «Правжизнь», передает «Интерфакс».
Ну и в завершение сегодняшней трансляции — вполне пятничная история про чувака, который поджог свой дом (очевидно, с целью получения страховки). потом он рассказывал, что когда начался пожар, он быстренько собрал какое-то барахло в чемоданы, разбил своей палкой окно и выбросил чемоданы наружу. Пожарные, правда, сразу обнаружили несколько точек поджога, поэтому было сильное подозрение. а подтвердил их подозрения…. кардиолог! короче, у чувака был электронный стимулятор сердца, и кардиолог, проанализировав данные с этого стимулятора (пульс, кардиоритмы до и после пожара, и тд), пришел к выводу, что маловероятно, что владелец стимулятора мог так быстро собрать барахлишко во время пожара и вынести это все наружу. так что теперь чуваку придется отдуваться за мухлеж со страховкой. это перекликается с историей, о которой я тоже как-то писал, когда чувака смогли обвинить в убийстве на основании данных счетчика воды, который показал, что сразу после убийства в доме был неестественно большой расход воды (надо было смыть следы крови). к чему это я все? вот так вот скоро вся носимая нами электроника будет сообщать информацию о нас, причем мы пока очень плохо представляем себе, кому, какую и с какой целью. даже какие-нибудь там Apple Watch могут с информацией о пульсе что-нибудь интересное о вас рассказать. в страшное время живем, и дальше будет только страшнее. http://www.networkworld.com/article/3162740/security/cops-use-pacemaker-data-as-evidence-to-charge-homeowner-with-arson-insurance-fraud.html
CSO
Cops use pacemaker data to charge homeowner with arson, insurance fraud
Police called pacemaker data an "excellent investigative tool" that provided "key pieces of evidence" to charge a man with arson and insurance fraud.
Достаточно полный список вредоносного ПО для iOS, включая версии под систему с джейлбрейком. тут вам и вирусы, и шпионские приложения, и проч). название, краткое описание и ссылки на дополнительную информацию. так-то, конечно, такого ПО под iOS гораздо меньше, чем для Android (там подобная страница могла бы быть бесконечной), но все равно надо понимать, что вредоносное ПО для iOS существует https://www.theiphonewiki.com/wiki/Malware_for_iOS
история про то, как чувак удаленно управляет разными принтерами и печатает на них всякие сообщения. он применяет известные уязвимости в принтерах, которые доступны из интернета, и печатает сообщения, чтобы привлечь внимание к проблемам безопасности в принтерах, которые подключены к интернету. этим “страдают” практически все производители — Brother, Canon, Epson, HP, Oki, Samsung и другие. Проблема заключается в открытых для внешних подключений портах IPP/LDP https://www.bleepingcomputer.com/news/security/a-hacker-just-pwned-over-150-000-printers-left-exposed-online/
BleepingComputer
A Hacker Just Pwned Over 150,000 Printers Left Exposed Online
A grey-hat hacker going by the name of Stackoverflowin says he's pwned over 150,000 printers that have been left accessible online.
👍1
у Wired офигенская статья о том, как русские хакеры (это всегда русские хакеры, да?) обыгрывают слот-машины в казино. если вкратце, то суть такая (я упрощаю, детали в статье): у слот-машины есть некий алгоритм, который, как может показаться, абсолютно случайный, но это не так — это псевдослучайный алгоритм, по которому выпадают комбинации в машине. Понятно, что сам алгоритм без доступа к внутренностям машины, не раскрыть. НО! хакеры снимали телефоном на видео несколько прокруток в машине, отправляли видео на сервер, где специальное ПО анализировало выпадающие элементы и основываясь на знании о псевдослучайном алгоритме выпадения чисел в конкретных моделях слот-машин определенного производителя, пытались спрогнозировать временные маркеры “когда надо нажимать на кнопку” в слот-машине. Затем смартфон вибрировал за 0.25 сек до того, как надо было кнопку таки нажать. Понятно, что это не срабатывало в 100% случаев, но, как оказалось, в целом такая схема существенно повышала шансы на выигрыш. С тех пор часть участников этой команды переловили в Штатах, но другие участники колесят по миру и обыгрывают слот-машины в других казино. Защититься от этого не так просто: технически как бы ничего не взломано, да и менять машины — очень дорого. Я так понимаю, что менять алгоритм генерации чисел, затем согласовывать его с регулирующими органами и внедрять в уже существующие машины тоже непросто и недешево. поэтому, похоже, казино решили смириться с этими потерями. https://www.wired.com/2017/02/russians-engineer-brilliant-slot-machine-cheat-casinos-no-fix/
WIRED
Russians Engineer a Brilliant Slot Machine Cheat---And Casinos Have No Fix
Digging through slot machine source code helped a St. Petersburg-based syndicate make off with millions.
Ну и те, кто читает канал с утра, смогут прочитать прекрасную историю о том, как производитель телевизоров Vizio (популярный бренд в США) собирал информацию о том, что смотрят зрители и делился ею с другими компаниями. но есть, как говорится, нюансы. во-первых, каждую секунду телевизор сканировал попиксельно то, что происходило на экране, и отсылал информацию производителю. причем неважно, откуда приходила картинка — в самом телевизоре в приложении, или же из приставки, DVD-плеера и тд. информация о том, что происходило на экране, сверялась с базой данных сериалов, фильмов и других передач (по ходу, котаны, у них там Shazam для видео-контента, а они им не делятся). все это было скрыто под универсально названной фичей “smart interactivity”, из названия которой вообще было непонятно, что это такое. более того, на некоторые телевизоры производитель устанавливал эту софтину для сбора инфы удаленно втихаря, не предупреждая пользователей и не информируя их о масштабах проекта. а после сбора информации Vizio объединял ее с данными об IP-адресах, информацией о поле, возрасте, доходе, образовании, и проч частной информации зрителей, и продавал всяким рекламным компаниям. Короче, по результатам судебного иска Vizio согласился прекратить трекинг без согласия пользователей, и получать согласие пользователей для дальнейшего сбора. кроме того, компания еще заплатит штраф 3,7 млн долл. Но вот что меня беспокоит: ладно, Vizio заловили и вздрючили. А сколько таких производителей еще делают то же самое, но мы об этом не знаем? https://www.ftc.gov/news-events/blogs/business-blog/2017/02/what-vizio-was-doing-behind-tv-screen
Тут чуваки из сервиса verify.ly (сбор аналитики) поисследовали популярные приложения для iOS и обнаружили, что многие из них передают данные между телефоном и сервером в таком виде, что часть данных вполне может быть перехвачена злоумышленниками. из 76 популярных приложений с кумулятивным количеством загрузок в 18 млн штук 33 приложения передают относительно некритическую информацию типа аналитики, но иногда и что-то вроде имейлов. 24 передают потенциально перехватываемый логин-пароль к сервису и токен, 19 приложений передают потенциально перехватываемый логин-пароль к финансовым или медицинским сервисам. в самой статье для тех приложений, где информация потенциально критическая, списка с названиями нет, потому что исследователи сообщили информацию соответствующим разработчикам и надеются, что приложения исправят эти уязвимости. https://medium.com/@chronic_9612/76-popular-apps-confirmed-vulnerable-to-silent-interception-of-tls-protected-data-2c9a2409dd1#.bqd8ykxdf
А вот, кстати, продолжая тему с телевизорами, интересная презентация (еще с 2015 года) о криминалистических экспертизах телевизоров и о том, какую информацию из них можно получить (PDF). там и анализ файловой структуры, и история браузера, и даже анализ чипов в телевизоре. так что все, что “умное” вокруг вас, может быть использовано против вас http://old.dfrws.org/2015eu/proceedings/DFRWS-EU-2015-8p.pdf