Информация опасносте
20.7K subscribers
561 photos
8 videos
39 files
4.12K links
Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec
Нет, «опасносте» не опечатка
@alexmaknet

Размещение рекламы остановлено в связи с войной России против Украины
Download Telegram
Уязвимость под невинным названием "Peekaboo" (детская игра в прятки "ку-ку") касается программного обеспечения популярных камер наблюдения и позволяет не только просматривать изображение с них, но и модифицировать записи. Эксперты компании Tenable обнаружили уязвимость в ПО компании NUUO, которая производит камеры наблюдения, широко применяемые в банках, больницах, школах и многих других публичных местах. Используя переполнение буфера в стеке и таким образом раскрывая возможность удаленного исполнения кода, злоумышленники могут получить админский доступ к системе управления камерами (к тому же параметры доступа к камерам хранятся в открытом виде).

Пока что обновления для этой уязвимости нет, исследователи рекомендуют внимательней следить и ограничивать доступ к сети с устройствами.
Из свежих утечек: целый месяц на сайте Newegg.com (популярный онлайн-ритейлер) обнаружил, что целый месяц у них на сайте жило вредоносное ПО, воровавшее данные банковских карточек покупателей. 15 строк кода, данные сливались на сайт с похожим доменным именем, причем у фальшивого сервера был даже сертификат HTTPS. Использован был все тот же Magecart, который отметился на сайте British Airways — об этом инциденте можно почитать тут

https://twitter.com/Newegg/status/1042466284577779712

Детали взлома можно почитать тут
https://www.volexity.com/blog/2018/09/19/magecart-strikes-again-newegg/

Информации о количестве пострадавших пользователей нет, хотя учитывая масштабы ритейлера (около 3 млрд долл выручки в год), количество может измеряться в миллионах.

Вот тут еще очень интересный твит по этому поводу
https://twitter.com/Viss/status/1042453549806870528
Данные на 14 млн клиентов утекли с сайта GovPayNow.com, который отвечает за оплату различных сервисов в тысячах государственных организаций США (как локальных, так и федеральных). Сервисы включали в себя оплату различных штрафов и другие виды транзакций. Утекшие данные включают в себя 4 последние цифры номеров банковских карточек, имена, номера телефонов, адреса. Данные можно было получить, подменяя цифры в адресной строке онлайн-чека, который выдает сервис при оплате.

https://krebsonsecurity.com/2018/09/govpaynow-com-leaks-14m-records/ -
На глаза попался очень интересный твит со списком информации, добытой с iPhone 6S.

Есть версия, что эти данные были вынуты из iPhone с помощью "коробочки" для получения данных Grayshift (от чего защищалась Apple в iOS 11.4/12). Но суть тут в том, что часть данных отмечены как удаленные, но тем не менее Grayshift позволяет получить эти данные, так что возникают вопросы к тому, почему iOS не удаляет сразу и бесповоротно данные, которые пользователи считают удаленными на устройстве? Они, видимо, предполагаются к перезаписыванию в какой-то момент, но если это не произошло, то данные попадают в руки исследователей из, например, правоохранительных органов.
Уязвимость в прошивке устройств Western Digital с поддержкой сервиса My Cloud, позволяющая нападающему обойти админские права и получить доступ к пользовательским данным на устройстве, подключенном к этому сервису. Ой. Причем WD за год так и не смогла уязвимость исправить, поэтому информацию о ней опубликовали, а она все еще есть. WD обещает теперь выпустить обновление в течение нескольких недель.

Детали уязвимости и демонстрация Proof of concept по ссылке
https://www.securify.nl/advisory/SFY20180102/authentication-bypass-vulnerability-in-western-digital-my-cloud-allows-escalation-to-admin-privileges.html

Причем другая команда в свое время эту проблему уже обнаружила, и даже опубликовала свой код для эксплойта.
Различные эксперты по безопасности сообщают о массовых взломах сайтов на WordPress, в рамках которых происходит инъекция вредоносного кода в файлы .php, .js и базу данных сайта. Проблема не в самом WordPress, а в уязвимостях устаревших плагинов и тем для сайтов. Затем сайты начинают показывать ужасные сообщения с требованиями срочно обратиться в техническую поддержку:



Детали про инъекции можно почитать тут
http://labs.sucuri.net/?note=2018-09-18

и тут
https://blog.malwarebytes.com/threat-analysis/2018/09/mass-wordpress-compromises-tech-support-scams/
Сервис блокировки рекламы в интернете AdGuard сообщает, что они зафиксировали попытки входа в систему методом подбора ранее утекших из разных источников комбинаций логинов и паролей, и, возможно, злоумышленники смогли получить доступ к некоторым учетным записям пользователей. Поэтому всем пользователям сбросили пароли в качестве превентивной меры.

https://adguard.com/en/blog/adguard-security-notice/
Совершенно инфернальная история про то, как чувак нашел на распродаже сервера и компьютеры крупного канадского ритейлера NCIX (специализировавшегося на продаже компьютеров и программного обеспечения). Компания обанкротилась в конце 2017 года, и теперь на аукционах всплыли сервера и компьютеры с миллионами незашифрованных данных о сотрудниках, покупателях и партнерах компании. Автор статьи вначале увидел объявление о двух серверах с базой данных, а затем оказалось, что к покупке доступна вся серверная ферма с восточного побережья.

Статья также изобилует деталями о том, что на часть этих данных уже нашлись покупатели, и вообще продавец предлагал скопировать терабайты данных за деньги. Так что к кому там на самом деле могли попасть данные — вообще неизвестно. Очень рекомендую всю статью к прочтению:

https://www.privacyfly.com/articles/ncix_breach/#three


PS вот так читаешь такие статьи и руки опускаются. Ты можешь сколько угодно пытаться ограничивать попадание своих данных в интернет, насколько ты это контролируешь, а потом кто-то скопом покупает данные о тебе от каких-то безруких идиотов, просто потому что они идиоты. Эх
Я достаточно много писал в канале про USB Accessories Mode в iOS, который снижает риски по копированию данных с iPhone с использованием устройств от компаний Cellebrite и Grayshift. Там, напомню, начиная с iOS 11.4, разъем Lightning блокируется на передачу данных через час после последней разблокировки смартфона, что предотвращает доступ к информации на телефоне для "коробочек" Cellebrite и GrayKey.

А вот ребята из Элкомсофт обнаружили еще одно улучшение алгоритма блокировки порта Lightning в финальной версии iOS 12:

“In addition, on iOS 12 if it’s been more than three days since a USB connection has been established, the device will disallow new USB connections immediately after it locks. This is to increase protection for users that don’t often make use of such connections. USB connections are also disabled whenever the device is in a state where it requires a passcode to re-enable biometric authentication.”

Если пользователь три дня не подключал телефон к USB (используя, например, беспроводную зарядку для аккумулятора), то подключение к USB-устройствам с передачей данных будет заблокировано сразу после того, как экран устройства будет заблокирован. Apple все окапывается по защите доступа к телефону. Интересно будет узнать, поменялось ли что-то в новых iPhone Xs и Xs Max в плане получения доступа к файловой системе, как делают это Cellebrite/Grayshift.
Эта информация будет актуальна для пользователей браузера Google Chrome. Начиная с версии 69, если вы логинитесь в какой-то сайт Google со своим аккаунтом, то этот аккаунт также будет автоматически использован для логина в сам браузер Google Chrome. До этой версии подобный вход давал пользователю опцию отказаться от логина в сам браузер, отказываясь от функциональности по синхронизации закладок, истории и прочей, которая требует аккаунта пользователя. То есть можно было не логинясь в браузер, по-прежнему использовать, например, сервис GMail.

С 69 версии это поведение изменилось, так что однажды войдя своей учетной записью в какой-то сайт Google, вы будете автоматически залогинены этой учеткой и в браузер (автокорректировка исправила "залогинены" на "запоганены", и что-то в этом есть). Это позволило некоторым пользователям в интернете тут же заявить, что таким скрытым образом Google сразу начинает получать закладки и историю пользователя, но это не так, синхронизация этих данных по-прежнему требует отдельного подтверждения со стороны пользователя. Правда, теперь, залогинившись в браузер, ваш логин будет использован не только для Gmail, но и для поиска в Google, так что что-то Google о вас все равно узнает. Объяснение, которое дает Google этому изменению, что это упрощает ситуацию с общими компьютерами, когда пользователь А мог быть залогинен в Gmail, а пользователь Б - в браузер. Звучит так себе.

Правда, это изменение вызывает другие вопросы. До этого браузер и контент в браузере были отдельными сущностями, что позволяло браузеру быть как бы нейтральным по отношению к сервисам Google. Теперь же это разделение уходит, и теперь Chrome становится неотделимой частью сервисов Google. Мириться или не мириться с этим — на ваше усмотрение.

Еще по ссылке много интересных мыслей по этому поводу:
https://blog.cryptographyengineering.com/2018/09/23/why-im-leaving-chrome/
Ну и какой релиз новой macOS без 0-day по обходу ограничений на доступ к пользовательским данным?

https://twitter.com/patrickwardle/status/1044221338120941568

На видео показано, как операционная система вначале отказывает в доступе к данным, но затем копирует полностью адресную книгу после запуска скрипта. Технических деталей уязвимости автор не раскрывает. Жалуется, что у Apple нет программы выплаты на обнаружение уязвимостей в macOS (для iOS такая программа есть).
В отсутствие свежих новостей (что по-своему - отличные новости) я добрался до просто хороших статей на тему инфосека, поэтому сегодня парочка ссылок на почитать:

1. Статья в Motherboard о компании NSO — известной израильской компании, разработчике шпионского ПО для мобильных устройств. Интересным в статье мне показался пример от анонимного источника, который побывал на продуктовой презентации компании. Там рассказывается, что присутствовавший на презентации дал представителям компании свой номер телефона, и положил телефон (iPhone, но неизвестно, какой модели и с какой версией iOS) на стол. Через 5-7 минут содержимое телефона было выведено на экран, включая сообщения и электронную почту. Какая-то fucking magic. В статье много рассказывается о самой компании - очень интересно, в общем.

https://motherboard.vice.com/en_us/article/qvakb3/inside-nso-group-spyware-demo


2. Совершенно чумовая статья о Китае и системе "Большого брата", которая должна войти в строй в 2020 году. Про Китай и так пишут, что цифровое наблюдение там построено на зависть многим другим странам, но тут просто какой-то совершенно другой уровень. Постоянное наблюдение за людьми будет привязано к некоему социальному баллу, и в зависимости от поведения эти баллы могут добавляться или отбираться. Например, покупка большого количества алкоголя снизит баллы, так как будет свидетельствовать о зависимости. Покупка детских подгузников будет говорить об ответственности, и добавлять баллы. Затем наличие определенного уровня будет позволять как получать бонусы (скидки на перелеты или более низкие ставки на кредит, например), так и попадать в черные списки, что усложнит поиск работы или передвижения по стране.

http://www.abc.net.au/news/2018-09-18/china-social-credit-a-model-citizen-in-a-digital-dictatorship/10200278
После небольшой паузы собралась небольшая коллекция интересных новостей, которые можно сообщить одной строкой (ну, почти).

1. Код сайта «Аэрофлота» и информация из служебных сервисов оказались в открытом доступе из-за ошибки авиакомпании. Сервер компании работает на программном обеспечении Docker и, оказалось, что к нему можно получить доступ без авторизации.

На английском: https://www.theregister.co.uk/2018/09/26/aeroflot_server_code_open/

Ещё пара ссылок от читателя
https://github.com/aeroflotsrc/webapp + открытый стейджинг http://afl-staging.test.aeroflot.ru/ru-ru/test0410_1

На русском: https://tjournal.ru/77247-aeroflot-po-oshibke-otkryl-dostup-k-kodu-svoih-servisov-i-sluzhebnoy-informacii

2. Сайт AnilibriaTV (специализируется на озвучке на русский язык аниме-сериалов) допустил утечку пользовательских данных, что привело к сбросу паролей всех пользователей. Из анонса не очень понятно, что произошло, но есть подозрение, что утекли адреса и пароли (причем непонятно, в каком именно виде были зашифрованы пароли). В общем, берегите там свои пароли!
https://www.anilibria.tv/novosti/vnimanie-utechka-dannykh/

3. На прошлой неделе я писал про Google, которая решила объединить логин в сервисы Google и в браузер Chrome. Похоже, шумиха Google пошла на пользу, потому что они вроде как решили отменить это изменение. Теперь в настройках Chrome будет опция по отключению синхронизации логина в сервисы и браузер (правда, она будет включена по умолчанию, так что придется еще найти и отключить её)

https://www.blog.google/products/chrome/product-updates-based-your-feedback/amp/
Еще в августе я писал про австралийского подростка, который накопал каких-то бэкдоров в системы Apple, и накачал оттуда гигабайты данных (тогда фигурировало число в 90ГБ). В процессе расследования у него в итоге обнаружилось более 1 терабайта(!) деликатной информации Apple, которую он накачал за время своих похождений. Его взломы проходили в период с июня 2015г до ноября 2016 года, а также в апреле 2017 года. Apple утверждает, что утечки пользовательских данных не было. Теперь он получил 8 месяцев испытательного срока за свои преступления.

https://www.bloomberg.com/news/articles/2018-09-27/teen-apple-hacker-sentenced-to-8-months-probation-in-australia

PS Совет: если занимаетесь взломами, не храните на столе папку "Hacky Hack Hack Methods Exclude" с описанием методов взломов (как делал это герой этой истории).
Пару дней назад я давал ссылку на общеобразовательную статью о доступности персональных данных за деньги. Вот в тему ссылка, которую прислал читатель, про менеджера "ПриватБанка" (один из крупнейших банков Украины), который продавал личные данные клиентов, используя служебное положение. Чаще бы таких ловили.

https://bykvu.com/bukvy/99979-menedzhera-privatbanka-pojmali-na-prodazhe-dannykh-klientov
Каждый раз, когда мне пишут "фейсбук точно меня слушает", я закатываю глаза и думаю "мы даже не представляем себе, сколько всего о нас знает Facebook для того, чтобы попадать в нас рекламой". На неделе вышла интересная статья в Gizmodo об исследовании про так называемые "теневые" профили пользователей. Речь идет об информации, которую пользователь как бы напрямую в Facebook не загружал, но у Facebook она есть, и может быть использована для таргетирования пользователя рекламой.

Давно известный пример, о котором я как-то уже писал. Вы, может, и не хотели бы отдавать свой номер телефона в Facebook, но кто-то из ваших друзей умудрился залить в ФБ всю свою адресную книгу, и привет — ваш номер телефона и ваше имя уже есть у ФБ, и, скорей всего, будет привязано к вашему профилю. А потом рекламодатели приходят в ФБ, загружают туда списки номеров телефонов или адресов электронной почты, и таргетируют прямо конкретных пользователей социальной сети. Но в статьей есть и хуже пример.


Необязательно вводить свой номер телефона в свою "контактную" часть профиля, чтобы он стал доступен для рекламодателей. До недавнего времени (мая этого года), чтобы настроить двухфакторую аутентификацию для входа в Facebook (понятное дело, для защиты аккаунта), нужно было ввести номер телефона, а на него потом приходили сообщения с кодом. В мае ситуация изменилась, но номера-то у Facebook остались, плюс далеко не все перешли на безтелефонную 2FA. Так вот, оказалось, что номера телефонов, которые пользователи вводили для 2FA, могут тоже быть использованы для таргетинга рекламой, хотя никакой информации об этом на странице настроек безопасности, разумеется, не было.

Но основное резюме, конечно, это то, что пользователи просто не имеют возможности контролировать то, что Facebook знает о них, когда речь заходит о теневых профилях и информации, которую пользователь самостоятельно не отдавал Facebook. В общем, спасения нет и всё тлен.

PS пока я писал эту статью, на The New York Times вышла новость о том, что Facebook стал жертвой компьютерного взлома, в результате которого до 50 млн пользовательских записей могло быть прочитано злоумышленниками (якобы некая уязвимость позволяла получить контроль над учетной записью пользователя). fuck this shit.
История со взломом Facebook, о которой стало известно вчера, обрастает новыми деталями, от которых не становится комфортнее, а очень даже наоборот.

Сейчас речь идёт о 90 миллионах учетных записей (точно подтверждённые 50 млн и еще дополнительно 40 млн, которых это могло затронуть). Взлом заключается в том, что хакеры украли доступ к токенам доступа этих пользователей. Токен может генериться мобильным приложением, для того, чтобы когда пользователь загружает веб-страницу с каким-то модулем Facebook, пользователь оставался залогинен в свой аккаунт. В нем нет пароля, но поскольку токен позволяет пользователю оставаться залогиненным, то это означает, что хакеры могли полностью контролировать учетную запись пользователя. Потенциально, как я понимаю, это означает, что даже если у вас в учетной записи была настроена двухфакторная авторизация, то она от этого взлома не защищала.


Для взлома были использованы три уязвимости в загрузчике видео на Facebook, которые относились к функциональности «просмотреть свой аккаунт как будто ты другой человек». Эта функциональность существует для того, например, чтобы вы, создавая пост, который надо спрятать от кого-то, могли посмотреть как будто вы этот «кто-то», чтобы убедиться, что пост ему не виден. (Например, вы пишете пост о своей новой девушке, и хотите убедиться, что ваша бывшая девушка этого поста не увидит) Это не давало вам доступа к аккаунту этого «кого-то», просто позволяло просматривать ваши записи, как будто это он. Короче, комбинация этой функциональности и трёх багов в загрузчике видео приводили к тому, что загрузчик генерил токен для того пользователя, которым надо было прикинуться, таким образом давая возможность войти этим аккаунтом. УПС

Технически, говорят, у злоумышленников с токенами могла быть возможность использовать их для доступа к сторонним приложениям и сайтам, где вы использовали аккаунт Facebook для создания учетной записи. Хотя Facebook утверждает, что у них нет свидетельств того, что это произошло.

Возникает вопрос о том, что же именно хотели злоумышленники (и кто они), и на это ответов пока что нет. Теоретически, получив доступ к аккаунту, можно разослать по контактам информацию с просьбой прислать денег, или разослать вредоносные ссылки. Может быть, они хотели собрать скрытую/приватную информацию, которая есть у этих пользователей, начиная от информации в профиле и заканчивая перепиской. Геоинформация, номера телефонов, информация о всех ваших друзьях (а на уровне доступа к 50 млн аккаунтов это означает, что могли выкачать списки вообще всех миллиардов пользователей Facebook). Короче, чем больше об этом думаю, тем это все выглядит неприятней.

И традиционный вопрос - что с этим делать. Если вы не готовы полностью удалить аккаунт Facebook, то стоит сделать следующее:
1. Это не прямой, но хороший повод сменить пароль, особенно если вы его давно не меняли, он у вас не сильно сложный, или повторяется на других сайтах (кстати, на этих сайтах, если там использует со тот же логин, тоже лучше поменять)
2. используйте это как знак для того, чтобы настроить двухфакторную аутентификацию (даже если в этом случае она не могла защитить, она поможет в другом каком-нибудь случае). И желательно, чтобы 2fa была с одноразовыми кодами из приложения, а не через SMS.
3. Изучите историю доступа к вашему аккаунту в Facebook (надо зайти на страницу Security and Login и там найти раздел локаций для логина). Я там вчера вечером обнаружил какой-то странный логин из Нью-Йорка за несколько часов до аудита, хотя я живу совсем не в НЙ, и у меня включена 2ФА
4. Изучите список подключённых к вашему аккаунту приложений и сервисов. Подумайте над тем, чтобы отключить те, которыми вы уже не пользуетесь. Если там есть что-то критичное из сервисов, то подумайте над тем, чтобы изменить в этом сервисе вход с «через фейсбук» на вход со своим логином. Вся эта история с single sign on через Facebook или Google удобная, конечно, но в случае со взломом таких сервисов может привести к нереальной катастрофе.
И, главное, никакого интернета! От него все зло!
Если вы пользуетесь Telegram на Маке или Windows, вам будет интересно узнать об обнаруженной в продукте функциональности, позволявшей выяснить IP адрес собеседника при голосовом p2p звонке. В вышедшем обновлении Telegram теперь появилась возможность настроить и другие опции при голосовых звонках, что минимизирует риски с этой проблемой. Есть мнение, что подобная тема есть во всех p2p звонилках, но важна именно возможность выбирать другие виды звонков

О проблеме
https://www.inputzero.io/2018/09/bug-bounty-telegram-cve-2018-17780.html

Ответ Павла Дурова
https://t.me/durov/92