Отходя от привычных «баранов», хотелось бы затронуть одну глубоко теоретическую тему: а безопасны ли «умные» медицинские импланты?
Начнем с «фундамента». Любой, даже самый защищенный «компьютер» не является полностью безопасным — даже если он использует «новейшие» технологии защиты. Никто не может гарантировать, что даже при «тяжелых» мерах противодействия, вроде полного «цикла» защит памяти (ARM MTE, PAC) и поверки каждого системного компонента на уровне «прожженного» BootROM компьютер будет оставаться «чистым». К тому же, существует великое множество способов получить информацию «не прикасаясь» к жертве вообще (см. TEMPEST, оно же наблюдение за электромагнитными утечками).
Даже самую «тяжелую» утечку информации из классического компьютера зачастую можно так или иначе пережить. Но что будет, если кардиостимулятор или чип с интерфейсом мозг-компьютер «утечет»?
Об этот «скромный» вопрос ломаются множественные обещания вернуть людям дееспособность путем установки в мозг миниатюрных компьютеров с беспроводными протоколами. Самый «понятный» пример из поп-культуры — чип Neuralink Илона Маска, который «общается» с телефоном «пациента» по протоколу Bluetooth. Само описание «работы» устройства уже вызывает «тьму» вопросов; почему именно Bluetooth? Нельзя было найти протокол с меньшими помехами, большей пропускной способностью, и безопасностью сильнее «разбитого лобового стекла»?
Смоделировать атаку на такой чип исключительно просто; атакующий отправляет «зловредные» пакеты на статический MAC-адрес чипа Neuralink, после чего «провоцирует» ту или иную уязвимость в радио. С этого момента все «индивидуально» — если хочется, можно атаковать через DMA, если не хочется — другим способом. Опровергнуть данный сценарий возможно только с помощью диаграммы внутренней структуры чипа, из которой будет понятно, что память радио изолированна от остальной системы.
Для чего это может быть использовано? Как минимум, для прогнозирования действий, как максимум — «чтения мыслей». Из-за этого риск применения «умных» устройств в медицине экспоненциально выше — вопрос стоит о жизни человека, что, однако, несколько дороже, чем материальная и репутационная безопасность.
Вам повезет. | X (зеркало)
Начнем с «фундамента». Любой, даже самый защищенный «компьютер» не является полностью безопасным — даже если он использует «новейшие» технологии защиты. Никто не может гарантировать, что даже при «тяжелых» мерах противодействия, вроде полного «цикла» защит памяти (ARM MTE, PAC) и поверки каждого системного компонента на уровне «прожженного» BootROM компьютер будет оставаться «чистым». К тому же, существует великое множество способов получить информацию «не прикасаясь» к жертве вообще (см. TEMPEST, оно же наблюдение за электромагнитными утечками).
Даже самую «тяжелую» утечку информации из классического компьютера зачастую можно так или иначе пережить. Но что будет, если кардиостимулятор или чип с интерфейсом мозг-компьютер «утечет»?
Об этот «скромный» вопрос ломаются множественные обещания вернуть людям дееспособность путем установки в мозг миниатюрных компьютеров с беспроводными протоколами. Самый «понятный» пример из поп-культуры — чип Neuralink Илона Маска, который «общается» с телефоном «пациента» по протоколу Bluetooth. Само описание «работы» устройства уже вызывает «тьму» вопросов; почему именно Bluetooth? Нельзя было найти протокол с меньшими помехами, большей пропускной способностью, и безопасностью сильнее «разбитого лобового стекла»?
Смоделировать атаку на такой чип исключительно просто; атакующий отправляет «зловредные» пакеты на статический MAC-адрес чипа Neuralink, после чего «провоцирует» ту или иную уязвимость в радио. С этого момента все «индивидуально» — если хочется, можно атаковать через DMA, если не хочется — другим способом. Опровергнуть данный сценарий возможно только с помощью диаграммы внутренней структуры чипа, из которой будет понятно, что память радио изолированна от остальной системы.
Для чего это может быть использовано? Как минимум, для прогнозирования действий, как максимум — «чтения мыслей». Из-за этого риск применения «умных» устройств в медицине экспоненциально выше — вопрос стоит о жизни человека, что, однако, несколько дороже, чем материальная и репутационная безопасность.
Вам повезет. | X (зеркало)
👍11❤2
В качестве продолжения «вскрытия» тем, затрагивать которые не принято, стоит поговорить о «повальной» централизации доверия в мобильных устройствах.
Основы. У каждого современного смартфона в процессор «прожжен» специальный код (BootROM). Можно сказать, что это первая «программа», которую выполняет процессор, и именно она отвечает за инициализацию всех подсистем (например, радио). Кроме того, она также создает «корень доверия», с помощью которого все остальные компоненты «проверяются» на подлинность.
Зачастую в BootROM также «зашит» ключ производителя, который и используется для проверки всей «цепочки». Так как при компрометации ключа его заменить нельзя, что же будет, если он «утечет»?
На практике это означает, что каждый телефон, например, Apple, позволит загрузить вредоносный «мод» iOS без любых «вопросов». Кроме этого, зачастую криптографические чипы пользуются этой же моделью, что особенно «весело» при существовании «предателя».
Стоит отметить, что некоторые телефоны, самый популярный представитель которых — Google Pixel, позволяют «прошить» свой ключ для поверки ОС (Android Verified Boot), что несколько смещает «модель» доверия. Если вы пользуетесь таким «исключением», я настоятельно рекомендую вам потратить время на создание своих ключей. По личному опыту, могу сказать, что процесс более «муторный», чем сложный.
Вам повезет. | X (зеркало)
Основы. У каждого современного смартфона в процессор «прожжен» специальный код (BootROM). Можно сказать, что это первая «программа», которую выполняет процессор, и именно она отвечает за инициализацию всех подсистем (например, радио). Кроме того, она также создает «корень доверия», с помощью которого все остальные компоненты «проверяются» на подлинность.
Зачастую в BootROM также «зашит» ключ производителя, который и используется для проверки всей «цепочки». Так как при компрометации ключа его заменить нельзя, что же будет, если он «утечет»?
На практике это означает, что каждый телефон, например, Apple, позволит загрузить вредоносный «мод» iOS без любых «вопросов». Кроме этого, зачастую криптографические чипы пользуются этой же моделью, что особенно «весело» при существовании «предателя».
Стоит отметить, что некоторые телефоны, самый популярный представитель которых — Google Pixel, позволяют «прошить» свой ключ для поверки ОС (Android Verified Boot), что несколько смещает «модель» доверия. Если вы пользуетесь таким «исключением», я настоятельно рекомендую вам потратить время на создание своих ключей. По личному опыту, могу сказать, что процесс более «муторный», чем сложный.
Вам повезет. | X (зеркало)
❤5👍2
Может, вам повезет?
За август произошло достаточно «пакостей», которые неплохо было бы привести к «единому целому». К вашему вниманию ежемесячный дайджест «о том что было, будет, или есть» О том, что было: I. Блокировка звонков Хэдлайнер, который стал помехой разговорам с…
Говоря о надвигающихся ограничениях, можно сказать, что с каждым заблокированным сервисом «эффективность» РКН в блокировке «классического» интернета растет в арифметической прогрессии.
Интернет представляет из себя конечный набор протоколов, которые, зачастую, схожи друг с другом. Научившись «обрубать» звонки в Telegram, никакого труда не составляет «масштабировать» этот опыт на «соседние» сервисы. Это правило работает аналогично для любого другого сервиса; вопреки «популярному» мнению, в российском государстве не преобладает контингент «дуболомов», в связи с чем, «система» вполне может адаптироваться.
Доступ к свободному интернету в РФ существует исключительно из-за «гонки вооружений» между государством и условными «активистами». На день сегодняшний, РКН не в состоянии отрезать большинство «средств обхода блокировок», ведь заместо одного заблокированного появляются пять новых.
Вам повезет. | X (зеркало)
Интернет представляет из себя конечный набор протоколов, которые, зачастую, схожи друг с другом. Научившись «обрубать» звонки в Telegram, никакого труда не составляет «масштабировать» этот опыт на «соседние» сервисы. Это правило работает аналогично для любого другого сервиса; вопреки «популярному» мнению, в российском государстве не преобладает контингент «дуболомов», в связи с чем, «система» вполне может адаптироваться.
Доступ к свободному интернету в РФ существует исключительно из-за «гонки вооружений» между государством и условными «активистами». На день сегодняшний, РКН не в состоянии отрезать большинство «средств обхода блокировок», ведь заместо одного заблокированного появляются пять новых.
Вам повезет. | X (зеркало)
👍11
Apple выпустила документ, в котором заявлена «беспрецедентная безопасность» памяти в новых продуктах благодаря EMTE
За «беспрецедентной безопасностью» скрывается обычный ARM MTEv4. В законченном виде MTE существовал с 2023 года в телефонах Google Pixel восьмого поколения, и активно применялся дистрибутивами AOSP вроде GrapheneOS для защиты как системных процессов, так и пользовательских. Почему корпорация, «краеугольный камень» маркетинга которой — приватность, настолько «опоздала» — вопрос открытый.
Спору нет, MTE многократно усложняет искажение памяти, но память далеко не главная проблема процессоров Apple — ввиду архитектурных решений, существует целый пласт хронических уязвимостей “information disclosure”, т. е. утечек данных из процессора. Наиболее яркий пример — уязвимость GoFetch в процессорах Apple Silicon M1-M3, которая позволяет буквально «доставать» ключи шифрования.
Вам повезет. | X (зеркало)
За «беспрецедентной безопасностью» скрывается обычный ARM MTEv4. В законченном виде MTE существовал с 2023 года в телефонах Google Pixel восьмого поколения, и активно применялся дистрибутивами AOSP вроде GrapheneOS для защиты как системных процессов, так и пользовательских. Почему корпорация, «краеугольный камень» маркетинга которой — приватность, настолько «опоздала» — вопрос открытый.
Спору нет, MTE многократно усложняет искажение памяти, но память далеко не главная проблема процессоров Apple — ввиду архитектурных решений, существует целый пласт хронических уязвимостей “information disclosure”, т. е. утечек данных из процессора. Наиболее яркий пример — уязвимость GoFetch в процессорах Apple Silicon M1-M3, которая позволяет буквально «доставать» ключи шифрования.
Вам повезет. | X (зеркало)
🤝8❤2👍2
Может, вам повезет?
Photo
Если вам необходимо пользоваться любым «наглым» ПО, вроде того же нацмессенджера MAX, я также могу порекомендовать приобрести отдельный дешевый Pixel для этого.
Кроме мер противодействия полицейским «открывашкам» в GrapheneOS существует целый пласт улучшений «песочницы» Android, а также возможность заблокировать доступ к, например, сенсорам через стандартную систему разрешений.
Нет никакого секрета в том, что сенсоры современного телефона могут быть использованы для создания уникального «отпечатка» пользователя и даже прослушки. Напрямую «слушать» можно на частоте опроса сенсора в 10kHz и ниже, но Android и iOS специально замедляют возможную частоту до 100kHz, где это все ещё возможно, но уже с использованием машинного обучения. Принцип работы этого метода походит на обычный микрофон — простая запись колебаний, которые создаёт человеческая речь.
Если в условном MAX присутствует «слежка», нет никаких сомнений в том, что она этой «дыркой» пользуется. По этой же причине единственное, что может вам принести заклеенный микрофон — насмешки от окружающих.
Вам повезет. | X (зеркало)
Кроме мер противодействия полицейским «открывашкам» в GrapheneOS существует целый пласт улучшений «песочницы» Android, а также возможность заблокировать доступ к, например, сенсорам через стандартную систему разрешений.
Нет никакого секрета в том, что сенсоры современного телефона могут быть использованы для создания уникального «отпечатка» пользователя и даже прослушки. Напрямую «слушать» можно на частоте опроса сенсора в 10kHz и ниже, но Android и iOS специально замедляют возможную частоту до 100kHz, где это все ещё возможно, но уже с использованием машинного обучения. Принцип работы этого метода походит на обычный микрофон — простая запись колебаний, которые создаёт человеческая речь.
Если в условном MAX присутствует «слежка», нет никаких сомнений в том, что она этой «дыркой» пользуется. По этой же причине единственное, что может вам принести заклеенный микрофон — насмешки от окружающих.
Вам повезет. | X (зеркало)
👍8❤2
Может, вам повезет?
Может ли российская полиция взламывать «свежие» модели телефонов? Под термином «взлом» я подразумеваю «цифровую криминалистику», эвфемизм, призванный сгладить слово «взлом» в контексте оперативно-разыскной деятельности. Отвечая на вопрос — да, может, но…
Может ли российская полиция «открывать» компьютеры?
Основы. Под «компьютером» подразумевается выключенный стационарный/ноутбук на платформе x86 с зашифрованным «винтом». Для шифрования используется LUKS/VeraCrypt/Bitlocker. Используется «традиционная» модель, при которой во время загрузки вас просят ввести «секрет» (т. е. пароль), который проходит через «функцию вычисления ключа», и в итоге превращается либо в ключ от вашего диска, либо же в «тыкву».
Так как ключа шифрования не существует в памяти на момент загрузки, данную модель крайне сложно «сломать» даже при стандартных параметрах, например, LUKS2. Единственная «ахилесова пята» — если у вас стоит плохой «секрет», его просто «подберут» вставив ваш винт в другой компьютер. «Открывашки» в этом случае также несут мизерное количество пользы.
Сравнительно худшую безопасность имеют контейнеры Bitlocker и VeraCrypt, так как первый создан компанией с «приятельскими» отношениями с госдепартаментом США и имеет закрытый код, а второй создаётся одним «индусом» во Франции, ввиду чего не имеет такого же количества «проверок» по сравнению с, например, LUKS.
Отвечая на поставленный вопрос, — при использовании сильного «секрета» шанс на успех приближается к нулю. Именно из-за этого сейчас гораздо более популярны «обходные пути», о которых я писал не так давно.
Вам повезет. | X (зеркало)
Основы. Под «компьютером» подразумевается выключенный стационарный/ноутбук на платформе x86 с зашифрованным «винтом». Для шифрования используется LUKS/VeraCrypt/Bitlocker. Используется «традиционная» модель, при которой во время загрузки вас просят ввести «секрет» (т. е. пароль), который проходит через «функцию вычисления ключа», и в итоге превращается либо в ключ от вашего диска, либо же в «тыкву».
Так как ключа шифрования не существует в памяти на момент загрузки, данную модель крайне сложно «сломать» даже при стандартных параметрах, например, LUKS2. Единственная «ахилесова пята» — если у вас стоит плохой «секрет», его просто «подберут» вставив ваш винт в другой компьютер. «Открывашки» в этом случае также несут мизерное количество пользы.
Сравнительно худшую безопасность имеют контейнеры Bitlocker и VeraCrypt, так как первый создан компанией с «приятельскими» отношениями с госдепартаментом США и имеет закрытый код, а второй создаётся одним «индусом» во Франции, ввиду чего не имеет такого же количества «проверок» по сравнению с, например, LUKS.
Отвечая на поставленный вопрос, — при использовании сильного «секрета» шанс на успех приближается к нулю. Именно из-за этого сейчас гораздо более популярны «обходные пути», о которых я писал не так давно.
Вам повезет. | X (зеркало)
👍9❤1
Может, вам повезет?
Может ли российская полиция «открывать» компьютеры? Основы. Под «компьютером» подразумевается выключенный стационарный/ноутбук на платформе x86 с зашифрованным «винтом». Для шифрования используется LUKS/VeraCrypt/Bitlocker. Используется «традиционная» модель…
Говоря об «обходных путях», для классических компьютеров существует великое множество способов «вытащить» ключи шифрования даже не прикасаясь к ОС. Вот некоторые из них:
— TEMPEST
TEMPEST, оно же наблюдение за электромагнитными утечками было придумано еще во второй мировой, но массовое «применение» получило только в 80-х годах, когда им пользовалось ЦРУ для «скатывания» картинки с мониторов CRT. Каждая подобная «технология» неуклонно девальвируется, и сейчас цена «вопроса» исчисляется сотнями долларов.
Ваш компьютер при вычислении данных распространяет электромагнитное излучение, и достаточно чувствительная антенна может спокойно его «читать». Проведя достаточное количество времени за «наблюдением», можно вытащить как и картинку с монитора, так и разные «секреты», вроде ключей шифрования.
Чтобы предотвратить подобные «утечки», всего лишь необходимо экранировать ваше рабочее место.
— Cold Boot
Если ваша ОС не перезаписывает данные в оперативной памяти при выключении системы, то существует крошечное «окно», когда содержание вашей ОЗУ можно «достать». В большинстве случаев — не более трех минут при комнатной температуре.
Этот процесс можно замедлить путем «заморозки» модулей памяти, что экспоненциально продлит срок «жизни» данных. Этим зачастую и пользуются при обысках, даже если сама «машина» уже выключена, чтобы, например, получить ключи шифрования или посмотреть, какие приложения и/или документы были в памяти на момент выключения.
— Акустический захват нажатий клавиш
Если атакующий знает, какой клавиатурой вы пользуетесь и имеет доступ к аудио (самый простой способ — повесить микрофон на трубы по стояку) из вашей квартиры, при помощи машинного обучения он сможет превратить «безликие» колебания воздуха, издаваемые вашей клавиатурой, в вполне себе читаемые символы.
Механические клавиатуры подвержены этому больше всего, ножничные — меньше всего. Защититься от этого крайне сложно, поэтому я рекомендую поменьше печатать «секреты».
Вам повезет. | X (зеркало)
— TEMPEST
TEMPEST, оно же наблюдение за электромагнитными утечками было придумано еще во второй мировой, но массовое «применение» получило только в 80-х годах, когда им пользовалось ЦРУ для «скатывания» картинки с мониторов CRT. Каждая подобная «технология» неуклонно девальвируется, и сейчас цена «вопроса» исчисляется сотнями долларов.
Ваш компьютер при вычислении данных распространяет электромагнитное излучение, и достаточно чувствительная антенна может спокойно его «читать». Проведя достаточное количество времени за «наблюдением», можно вытащить как и картинку с монитора, так и разные «секреты», вроде ключей шифрования.
Чтобы предотвратить подобные «утечки», всего лишь необходимо экранировать ваше рабочее место.
— Cold Boot
Если ваша ОС не перезаписывает данные в оперативной памяти при выключении системы, то существует крошечное «окно», когда содержание вашей ОЗУ можно «достать». В большинстве случаев — не более трех минут при комнатной температуре.
Этот процесс можно замедлить путем «заморозки» модулей памяти, что экспоненциально продлит срок «жизни» данных. Этим зачастую и пользуются при обысках, даже если сама «машина» уже выключена, чтобы, например, получить ключи шифрования или посмотреть, какие приложения и/или документы были в памяти на момент выключения.
— Акустический захват нажатий клавиш
Если атакующий знает, какой клавиатурой вы пользуетесь и имеет доступ к аудио (самый простой способ — повесить микрофон на трубы по стояку) из вашей квартиры, при помощи машинного обучения он сможет превратить «безликие» колебания воздуха, издаваемые вашей клавиатурой, в вполне себе читаемые символы.
Механические клавиатуры подвержены этому больше всего, ножничные — меньше всего. Защититься от этого крайне сложно, поэтому я рекомендую поменьше печатать «секреты».
Вам повезет. | X (зеркало)
👍10
Может, вам повезет?
Говоря об «обходных путях», для классических компьютеров существует великое множество способов «вытащить» ключи шифрования даже не прикасаясь к ОС. Вот некоторые из них: — TEMPEST TEMPEST, оно же наблюдение за электромагнитными утечками было придумано еще…
Для группы моих читателей, особо обеспокоенных возможностью «выбить» ключи шифрования, я хочу напомнить о существовании понятия «deniable encryption», которое и защищает от этого «недуга».
Наиболее популярный пример такого типа шифрования — скрытые контейнеры VeraCrypt, которые работают путём встраивания отдельного контейнера со своим заголовком в неиспользуемое пространство «обычного» контейнера.
Так как VeraCrypt долгое время разрабатывался одним человеком во Франции, порекомендовать его я не могу ввиду жуткой централизации разработки. Что я могу порекомендовать для такого «сценария» — dm-crypt в «простом» режиме.
Так как «секрет» используется как ключ шифрования напрямую, в настоящее время доказать присутствие контейнера dm-crypt крайне сложно. Снаружи зашифрованный диск выглядит как «пустышка» без какой-либо таблицы разделов и/или заголовка.
Единственный минус dm-crypt — нужно помнить все параметры шифрования, а также использовать сложный «секрет», т. к. никакой защиты от «перебора», вроде той же функции вычисления ключа, как в LUKS, нет.
Вам повезет. | X (зеркало)
Наиболее популярный пример такого типа шифрования — скрытые контейнеры VeraCrypt, которые работают путём встраивания отдельного контейнера со своим заголовком в неиспользуемое пространство «обычного» контейнера.
Так как VeraCrypt долгое время разрабатывался одним человеком во Франции, порекомендовать его я не могу ввиду жуткой централизации разработки. Что я могу порекомендовать для такого «сценария» — dm-crypt в «простом» режиме.
Так как «секрет» используется как ключ шифрования напрямую, в настоящее время доказать присутствие контейнера dm-crypt крайне сложно. Снаружи зашифрованный диск выглядит как «пустышка» без какой-либо таблицы разделов и/или заголовка.
Единственный минус dm-crypt — нужно помнить все параметры шифрования, а также использовать сложный «секрет», т. к. никакой защиты от «перебора», вроде той же функции вычисления ключа, как в LUKS, нет.
Вам повезет. | X (зеркало)
🔥9
Может, вам повезет?
Apple выпустила документ, в котором заявлена «беспрецедентная безопасность» памяти в новых продуктах благодаря EMTE За «беспрецедентной безопасностью» скрывается обычный ARM MTEv4. В законченном виде MTE существовал с 2023 года в телефонах Google Pixel восьмого…
Именно утечки информации из процессоров Apple делают их взлом полицейскими «открывашками» тривиальным.
Упомянутая мной уязвимость GoFetch проростает именно из безрассудной погони за производительностью — в процессорах Apple Silicon есть DMP (Data-memory dependent prefetcher), который спекулятивно ищет «указатели» в кэше процессора и спеулятивно же назначает для них регионы в памяти. Это приводит к повышению производительности на 20-30%, но позволяет «подобрать» ключи шифрования просто «понаблюдав» за структурными изменениями кэша некоторое время. Зачастую «наблюдать» нужно не более 10-ти часов.
Нет никаких сомнений, что этим пользуются разработчики «открывашек», вроде израильской Cellebrite или отечественной же Oxygen Forensics. Таких утечек «навалом» и в iPhone — но ввиду сложности «темы» о них сейчас готовится отдельный материал.
Вам повезет. | X (зеркало)
Упомянутая мной уязвимость GoFetch проростает именно из безрассудной погони за производительностью — в процессорах Apple Silicon есть DMP (Data-memory dependent prefetcher), который спекулятивно ищет «указатели» в кэше процессора и спеулятивно же назначает для них регионы в памяти. Это приводит к повышению производительности на 20-30%, но позволяет «подобрать» ключи шифрования просто «понаблюдав» за структурными изменениями кэша некоторое время. Зачастую «наблюдать» нужно не более 10-ти часов.
Нет никаких сомнений, что этим пользуются разработчики «открывашек», вроде израильской Cellebrite или отечественной же Oxygen Forensics. Таких утечек «навалом» и в iPhone — но ввиду сложности «темы» о них сейчас готовится отдельный материал.
Вам повезет. | X (зеркало)
👍9
Может, вам повезет?
Именно утечки информации из процессоров Apple делают их взлом полицейскими «открывашками» тривиальным. Упомянутая мной уязвимость GoFetch проростает именно из безрассудной погони за производительностью — в процессорах Apple Silicon есть DMP (Data-memory dependent…
Из-за спекулятивного выполнения кода страдают не только компьютеры Macintosh, но и телефоны iPhone и планшеты iPad — у них существует свой GoFetch, поделенный на два — SLAP и FLOP.
FLOP является наиболее «опасным» из пары; если заставить систему LVP (Load Value Predictor), которая отвечает за спекулятивное выполнение «спекулятивно» же выполнить вредоносный код, то можно читать регионы памяти, взаимодействовать с которыми нельзя.
SLAP же эксплотирует LAP (Load Address Predictor), из названия которого следует, что он предсказывает адреса регионов памяти. Если заставить LAP предсказать «не туда», можно получить адрес, например, соседней вкладки браузера с чувствительными данными.
Стоит отметить, что обе уязвимости являются архитектурными, т. е. «починить» их обновлением прошивки можно только отчасти.
По данным канала «Может, вам повезёт?», уязвимости FLOP и SLAP уже применяются в полицейских «открывашках», пионером же на данном «фронте» является компания Cellebrite. Наши отечественные «умельцы», со свойственным им опозданием, но начинают «догонять» своих израильских «коллег».
Вам повезет. | X (зеркало)
FLOP является наиболее «опасным» из пары; если заставить систему LVP (Load Value Predictor), которая отвечает за спекулятивное выполнение «спекулятивно» же выполнить вредоносный код, то можно читать регионы памяти, взаимодействовать с которыми нельзя.
SLAP же эксплотирует LAP (Load Address Predictor), из названия которого следует, что он предсказывает адреса регионов памяти. Если заставить LAP предсказать «не туда», можно получить адрес, например, соседней вкладки браузера с чувствительными данными.
Стоит отметить, что обе уязвимости являются архитектурными, т. е. «починить» их обновлением прошивки можно только отчасти.
По данным канала «Может, вам повезёт?», уязвимости FLOP и SLAP уже применяются в полицейских «открывашках», пионером же на данном «фронте» является компания Cellebrite. Наши отечественные «умельцы», со свойственным им опозданием, но начинают «догонять» своих израильских «коллег».
Вам повезет. | X (зеркало)
👍1
Сегодня канал «Никита Кричевский» был удален администрацией Telegram.
Для канала «Может, вам повезёт?» это тема особо животрепещущая, ведь «стирали» нас целых два раза.
В связи с данными весьма «нелицеприятными» обстоятельствами я прошу вас подписаться на нового «Никиту Кричевского» — https://t.me/antiskrepa
Разбор причин и следствий последует когда-нибудь потом.
Для канала «Может, вам повезёт?» это тема особо животрепещущая, ведь «стирали» нас целых два раза.
В связи с данными весьма «нелицеприятными» обстоятельствами я прошу вас подписаться на нового «Никиту Кричевского» — https://t.me/antiskrepa
Разбор причин и следствий последует когда-нибудь потом.
🤬14❤8👍1👏1
Может, вам повезет?
Сегодня канал «Никита Кричевский» был удален администрацией Telegram. Для канала «Может, вам повезёт?» это тема особо животрепещущая, ведь «стирали» нас целых два раза. В связи с данными весьма «нелицеприятными» обстоятельствами я прошу вас подписаться на…
К счастью, оригинальный адрес канала удалось «отбить».
Из личных наблюдений автора «Может, вам повезёт?», факт того, что оригинальная ссылка оставалась доступной, говорит многое о природе этой «блокировки». Когда первый «Может, вам повезёт?» исчез, было заблокировано все — от номера телефона «создателя» и адреса @extracthedata до абсолютно посторонних адресов, которые были закреплены за тем самым «создателем».
Вам повезет. | X (зеркало)
Из личных наблюдений автора «Может, вам повезёт?», факт того, что оригинальная ссылка оставалась доступной, говорит многое о природе этой «блокировки». Когда первый «Может, вам повезёт?» исчез, было заблокировано все — от номера телефона «создателя» и адреса @extracthedata до абсолютно посторонних адресов, которые были закреплены за тем самым «создателем».
Вам повезет. | X (зеркало)
👍14❤2
Может, вам повезет?
К счастью, оригинальный адрес канала удалось «отбить». Из личных наблюдений автора «Может, вам повезёт?», факт того, что оригинальная ссылка оставалась доступной, говорит многое о природе этой «блокировки». Когда первый «Может, вам повезёт?» исчез, было заблокировано…
Так как «Может, вам повезёт?» принимает активное участие в выяснении обстоятельств данного «инцидента», мне есть чем с вами поделиться.
Никакого взлома не было. Начиная от того, что канал подобного размера без письма в поддержку Telegram удалить нельзя, заканчивая тем, что никаких «следов», которые безусловно бы остались от того же условного «клонирования» SIM-карты, нет.
Скорее всего, группа «негодяев» долго и упорно писала жалобы. Таким образом можно вынести практически любой канал — но это требует длинной «воли», чуткого прочтения тысячей постов и «связей» в поддержке Telegram.
Соответственно, только тот, у кого оказалась ссылка @antiskrepa, мог знать о идущей «операции». Мы знаем, кто это — но во избежание излишних обвинений пока это останется «за скобками».
Вам повезет. | X (зеркало)
Никакого взлома не было. Начиная от того, что канал подобного размера без письма в поддержку Telegram удалить нельзя, заканчивая тем, что никаких «следов», которые безусловно бы остались от того же условного «клонирования» SIM-карты, нет.
Скорее всего, группа «негодяев» долго и упорно писала жалобы. Таким образом можно вынести практически любой канал — но это требует длинной «воли», чуткого прочтения тысячей постов и «связей» в поддержке Telegram.
Соответственно, только тот, у кого оказалась ссылка @antiskrepa, мог знать о идущей «операции». Мы знаем, кто это — но во избежание излишних обвинений пока это останется «за скобками».
Вам повезет. | X (зеркало)
👍17
Как работает шпионское ПО?
Несмотря на то, что подобные «вирусы» — тема достаточно «животрепещущая», шанс встретиться с ними ещё меньше, чем с полицейской «открывашкой» — не потому, что современные «полицейские» государства и современные же «бандиты» уверовали в неприкосновенность частной жизни, а из-за «ошеломляющей» цены вопроса.
Существует множество векторов «доставки» подобных «вирусов», доступность которых зависит от «класса» атакующего. Зачастую только государства могут использовать сотовые модемы и прочие радио-чипы для «доставки». Хакеры «попроще» доступ к такой «роскоши» не имеют, ввиду чего пользуются искажениями памяти и относительно простыми «дырками». В большинстве случаев «цепочка» доставки выглядит так:
Запуск выполнения кода через уязвимость в каком-либо системном сервисе —> побег из «песочницы» —> обход MAC (Mandatory Access Control) —> уязвимость в ядре —> получение привилегий в системе
Стоит отметить, что для большинства систем, вся «схема» работает до первой перезагрузки устройства, ввиду невозможности «зашить» вирус в, например, образ ядра. В особенности это применимо к Android Verified Boot, который просто заблокирует загрузку неподписанных «правок».
Говоря конкретно о «цене» подобных «манипуляций» — она может спокойно достигать нескольких десятков миллионов долларов. Именно по этой причине полицейские «открывашки» гораздо более популярны — зачастую получить физический доступ к устройству банально дешевле.
Вам повезет. | X (зеркало)
Несмотря на то, что подобные «вирусы» — тема достаточно «животрепещущая», шанс встретиться с ними ещё меньше, чем с полицейской «открывашкой» — не потому, что современные «полицейские» государства и современные же «бандиты» уверовали в неприкосновенность частной жизни, а из-за «ошеломляющей» цены вопроса.
Существует множество векторов «доставки» подобных «вирусов», доступность которых зависит от «класса» атакующего. Зачастую только государства могут использовать сотовые модемы и прочие радио-чипы для «доставки». Хакеры «попроще» доступ к такой «роскоши» не имеют, ввиду чего пользуются искажениями памяти и относительно простыми «дырками». В большинстве случаев «цепочка» доставки выглядит так:
Запуск выполнения кода через уязвимость в каком-либо системном сервисе —> побег из «песочницы» —> обход MAC (Mandatory Access Control) —> уязвимость в ядре —> получение привилегий в системе
Стоит отметить, что для большинства систем, вся «схема» работает до первой перезагрузки устройства, ввиду невозможности «зашить» вирус в, например, образ ядра. В особенности это применимо к Android Verified Boot, который просто заблокирует загрузку неподписанных «правок».
Говоря конкретно о «цене» подобных «манипуляций» — она может спокойно достигать нескольких десятков миллионов долларов. Именно по этой причине полицейские «открывашки» гораздо более популярны — зачастую получить физический доступ к устройству банально дешевле.
Вам повезет. | X (зеркало)
🔥6❤2
Может, вам повезет?
Как работает шпионское ПО? Несмотря на то, что подобные «вирусы» — тема достаточно «животрепещущая», шанс встретиться с ними ещё меньше, чем с полицейской «открывашкой» — не потому, что современные «полицейские» государства и современные же «бандиты» уверовали…
Больше всего от шпионского ПО страдают устройства Apple из-за во многом «кривой» и закрытой архитектуры.
Краткий исторический экскурс. Сейчас все операционные системы Apple — сильно модифицированная вариация открытой BSD. Все долгие годы существования ядра XNU, т. е. проприетарного форка ядра BSD, Apple обслуживала его полностью самостоятельно. Чтобы понять почему же это плохо, можно посмотреть на аналогичное ядро Linux — несмотря, на то, что в разработке участвуют «гиганты», вроде Google, до сих пор вылезают «дырки», которым порой по 10-15 лет.
Это создаёт вполне «тепличные» условия для существования целого ряда критических уязвимостей, вроде эскалации привилегий, которыми с «удовольствием» пользуется та же израильская NSO Group. По сравнению с тем же Android Open Source Project, который использует ядро Linux, скорость обнаружения «дырок» в ядре порой в десятки раз медленнее.
Вам повезет. | X (зеркало)
Краткий исторический экскурс. Сейчас все операционные системы Apple — сильно модифицированная вариация открытой BSD. Все долгие годы существования ядра XNU, т. е. проприетарного форка ядра BSD, Apple обслуживала его полностью самостоятельно. Чтобы понять почему же это плохо, можно посмотреть на аналогичное ядро Linux — несмотря, на то, что в разработке участвуют «гиганты», вроде Google, до сих пор вылезают «дырки», которым порой по 10-15 лет.
Это создаёт вполне «тепличные» условия для существования целого ряда критических уязвимостей, вроде эскалации привилегий, которыми с «удовольствием» пользуется та же израильская NSO Group. По сравнению с тем же Android Open Source Project, который использует ядро Linux, скорость обнаружения «дырок» в ядре порой в десятки раз медленнее.
Вам повезет. | X (зеркало)
👍5✍2
Может, вам повезет?
Если же вы рассчитываете, что ваш телефон может «попасть» на стол к «цифровым криминалистам», я рекомендую рассмотреть покупку простенького Google Pixel 8/9 поколения для последующего использования GrapheneOS. Исходя из сообщений «злых таксистов», а также…
Кроме устойчивых мер противодействия полицейским «открывашкам», телефоны Google Pixel также имеют полную поддержку установки сторонних ОС, что большая редкость.
В большинстве моделей, даже если разблокировать «загрузчик» и загрузить что-либо стороннее, то моментально «отвалятся» все меры безопасности — от Secure Element (если таковой имеется) до какого-либо Verified Boot. В особенности это относится к телефонам Samsung — после «открытия» загрузчика в процессоре перегарает специальная «перемычка» — eFUSE, т. е. даже если загрузить «заводскую» ОС обратно, процессор даже не будет пытаться проверять её подлинность.
В контрасте с Pixel, где за поверку системы отвечает не перемычка в процессоре, а криптографический чип Titan, это позволяет загрузить обратно «заводскую» систему и продолжать получать, например, аттестацию Google Play Integrity.
Также, Titan поддерживает загрузку персонального ключа Android Verified Boot, т. е. телефон будет загружать только то, что было подписано вами. Этим, в частности, пользуются дистрибутивы AOSP, такие как GrapheneOS.
Вам повезет. | X (зеркало)
В большинстве моделей, даже если разблокировать «загрузчик» и загрузить что-либо стороннее, то моментально «отвалятся» все меры безопасности — от Secure Element (если таковой имеется) до какого-либо Verified Boot. В особенности это относится к телефонам Samsung — после «открытия» загрузчика в процессоре перегарает специальная «перемычка» — eFUSE, т. е. даже если загрузить «заводскую» ОС обратно, процессор даже не будет пытаться проверять её подлинность.
В контрасте с Pixel, где за поверку системы отвечает не перемычка в процессоре, а криптографический чип Titan, это позволяет загрузить обратно «заводскую» систему и продолжать получать, например, аттестацию Google Play Integrity.
Также, Titan поддерживает загрузку персонального ключа Android Verified Boot, т. е. телефон будет загружать только то, что было подписано вами. Этим, в частности, пользуются дистрибутивы AOSP, такие как GrapheneOS.
Вам повезет. | X (зеркало)
🔥6👍4
За сентябрь произошло сравнительно меньшее, но значимое количество «пакостей». К вашему вниманию ежемесячный дайджест «О том, что было, будет, или есть»
О том, что было:
I. Громкая тишина
Как и ожидалось, в ответ на «перегретое» общественное мнение «сетки» медаресурсов стали отводить внимание от «больных» тем рунета, которыми недавно было «забито» все.
Хороший пример такой «темы» — недоношеный мессенджер MAX, на который большинству каналов был спущен «блок на негатив». Стоит отдать должное нашим «управленцам»: хоть какие-то рудиментарные навыки направления общественного мнения у них есть.
II. Отрицательное сопротивление
Когда звонки в мессенджерах заблокировали, «Может, вам повезёт?» указал на неиллюзорную возможность сопротивления действиям РКН — по словам «злых таксистов», блокировка работала именно через запрет определённых «паттернов» трафика, т. е. «сломать» всю систему было относительно просто.
Популярные мессенджеры эту возможность проигнорировали. В особенности это странно для «свободного» Telegram — если верить официальному нарративу, они не столь давно «побороли» полную блокировку РКН. Даже если произошедшее тогда было большой «профанацией», поменять паттерн трафика для мессенджера такого уровня за месяц с лишним — детский сад.
О том, что есть:
В сентябре «Может, вам повезёт?» затронул многие «излюбленные» государственными службами векторы атак, в т. ч. так называемые «обходные пути».
Найти все материалы «на тему» можно с помощью этого списка.
О том, что будет:
В октябре общественный дискурс снова начнут захламлять «громкие» заявления «слуг народа», что может стать «завесой» для блокировки очередного популярного сервиса.
Вам повезет. | X (зеркало)
О том, что было:
I. Громкая тишина
Как и ожидалось, в ответ на «перегретое» общественное мнение «сетки» медаресурсов стали отводить внимание от «больных» тем рунета, которыми недавно было «забито» все.
Хороший пример такой «темы» — недоношеный мессенджер MAX, на который большинству каналов был спущен «блок на негатив». Стоит отдать должное нашим «управленцам»: хоть какие-то рудиментарные навыки направления общественного мнения у них есть.
II. Отрицательное сопротивление
Когда звонки в мессенджерах заблокировали, «Может, вам повезёт?» указал на неиллюзорную возможность сопротивления действиям РКН — по словам «злых таксистов», блокировка работала именно через запрет определённых «паттернов» трафика, т. е. «сломать» всю систему было относительно просто.
Популярные мессенджеры эту возможность проигнорировали. В особенности это странно для «свободного» Telegram — если верить официальному нарративу, они не столь давно «побороли» полную блокировку РКН. Даже если произошедшее тогда было большой «профанацией», поменять паттерн трафика для мессенджера такого уровня за месяц с лишним — детский сад.
О том, что есть:
В сентябре «Может, вам повезёт?» затронул многие «излюбленные» государственными службами векторы атак, в т. ч. так называемые «обходные пути».
Найти все материалы «на тему» можно с помощью этого списка.
О том, что будет:
В октябре общественный дискурс снова начнут захламлять «громкие» заявления «слуг народа», что может стать «завесой» для блокировки очередного популярного сервиса.
Вам повезет. | X (зеркало)
🔥8❤1👍1
Может, вам повезет?
Больше всего от шпионского ПО страдают устройства Apple из-за во многом «кривой» и закрытой архитектуры. Краткий исторический экскурс. Сейчас все операционные системы Apple — сильно модифицированная вариация открытой BSD. Все долгие годы существования ядра…
На данный момент наилучшей скоростью «залечивания» различных «дырок» обладает GrapheneOS, дистрибутив AOSP.
В дополнение к своим «улучшениям» с недавних пор GrapheneOS также предоставляет ранний доступ к «пролеченным» системным компонентам, для которых существует «заплатка» в будущих Android Security Bulletin.
Единственная «загвоздка» — так как содержание этих бюллетеней находится под частичным эмбарго, исходники «заплаток» не могут быть опубликованы до окончания эмбарго, т. е. через четыре месяца. На момент написания, такая «специальная» сборка 2025092701 содержит исправления для 84-х уязвимостей, одна из которых — критическая.
Опираясь на личный опыт использования данных «специальных» сборок (2025092501 и 2025092701), могу сказать, что себя «ведут» они в точности так же, как обычные.
Вам повезет. | X (зеркало)
В дополнение к своим «улучшениям» с недавних пор GrapheneOS также предоставляет ранний доступ к «пролеченным» системным компонентам, для которых существует «заплатка» в будущих Android Security Bulletin.
Единственная «загвоздка» — так как содержание этих бюллетеней находится под частичным эмбарго, исходники «заплаток» не могут быть опубликованы до окончания эмбарго, т. е. через четыре месяца. На момент написания, такая «специальная» сборка 2025092701 содержит исправления для 84-х уязвимостей, одна из которых — критическая.
Опираясь на личный опыт использования данных «специальных» сборок (2025092501 и 2025092701), могу сказать, что себя «ведут» они в точности так же, как обычные.
Вам повезет. | X (зеркало)
🔥4❤1
Может, вам повезет?
Говоря о запрете звонков в мессенджерах, необходимо затронуть одну важную теоретическую тему: а может ли государство использовать сотовые вышки для взлома напрямую? Перед тем, как ответить, необходимо обратиться к «основам» — у каждого устройства с сотовым…
Можно ли «подобрать» уязвимость для сотового модема конкретного телефона, зная лишь его IMEI?
Основы. Первые восемь цифр IMEI не являются уникальными — это номер TAC (Type Allocation Code), по которому можно сказать, какое устройство его носит. Например, IMEI начинающийся с 35220782 принадлежит к Google Pixel 9, и далее по аналогии.
Номер TAC используется как и государственными органами с непосредственным доступом к сотовой инфраструктуре, так и хакерами среднего «звена» с простым устройством «перехвата» для подбора вектора атаки. Особенно это «болезненно» для устройств с «хлипкой» изоляцией сотового модема, к коим относится большинство современных телефонов.
Отвечая на поставленный вопрос: да, можно.
Вам повезет. | X (зеркало)
Основы. Первые восемь цифр IMEI не являются уникальными — это номер TAC (Type Allocation Code), по которому можно сказать, какое устройство его носит. Например, IMEI начинающийся с 35220782 принадлежит к Google Pixel 9, и далее по аналогии.
Номер TAC используется как и государственными органами с непосредственным доступом к сотовой инфраструктуре, так и хакерами среднего «звена» с простым устройством «перехвата» для подбора вектора атаки. Особенно это «болезненно» для устройств с «хлипкой» изоляцией сотового модема, к коим относится большинство современных телефонов.
Отвечая на поставленный вопрос: да, можно.
Вам повезет. | X (зеркало)
❤6🔥1
Как понять, что мои «сотовые» звонки слушают?
Стоит отметить, что сейчас не пойдёт речи о том, как понять что «слушает» само государство — в случае с РФ, это происходит по умолчанию с помощью СОРМ-3. Если вы хотите обсудить «по трубке» что-либо, что не должно попасть на «пленку», не изобретайте «велосипед» и пользуйтесь зашифрованными звонками через тот же Signal Messenger.
Начнем с основ. Наиболее популярный способ «послушать» сотовый разговор — поставить в районе «обитания» жертвы устройство перехвата (также известное как Stingray и/или IMSI Catcher). Этот незамысловатый «девайс» мимикрирует под сотовую вышку и заставляет ваше устройство подключиться к нему путём «перекрикивания» всех остальных вышек.
Зачастую, подобные устройства также «ломают» и так «хлипкое» шифрование сотовой связи путём понижения стандарта до GSM (2G) и/или UMTS (3G).
На бумаге, да, у них есть шифрование — ключ к которому слабенький компьютер может подобрать за пару часов.
Соответственно, самый простой способ «обнаружить» такого «подлеца» — посмотреть, насколько быстро ваш телефон «скачет» между стандартами связи. Быстрое переключение между GSM/UMTS/LTE в хаотичном порядке — зияющий красный флаг.
Подобные «аномалии» также нередко сопровождаются обрывами связи и прочими странными шумами, как раз из-за многократного переключения.
Как защититься? Единственный более-менее эффективный метод «обороны» — сделать так, чтобы ваш телефон использовал только LTE, ибо его банально дороже «слушать». Специальный «режим» для этого, LTE-Only mode, существует в GrapheneOS и нескольких других «вариациях» Android.
Вам повезет. | X (зеркало)
Стоит отметить, что сейчас не пойдёт речи о том, как понять что «слушает» само государство — в случае с РФ, это происходит по умолчанию с помощью СОРМ-3. Если вы хотите обсудить «по трубке» что-либо, что не должно попасть на «пленку», не изобретайте «велосипед» и пользуйтесь зашифрованными звонками через тот же Signal Messenger.
Начнем с основ. Наиболее популярный способ «послушать» сотовый разговор — поставить в районе «обитания» жертвы устройство перехвата (также известное как Stingray и/или IMSI Catcher). Этот незамысловатый «девайс» мимикрирует под сотовую вышку и заставляет ваше устройство подключиться к нему путём «перекрикивания» всех остальных вышек.
Зачастую, подобные устройства также «ломают» и так «хлипкое» шифрование сотовой связи путём понижения стандарта до GSM (2G) и/или UMTS (3G).
На бумаге, да, у них есть шифрование — ключ к которому слабенький компьютер может подобрать за пару часов.
Соответственно, самый простой способ «обнаружить» такого «подлеца» — посмотреть, насколько быстро ваш телефон «скачет» между стандартами связи. Быстрое переключение между GSM/UMTS/LTE в хаотичном порядке — зияющий красный флаг.
Подобные «аномалии» также нередко сопровождаются обрывами связи и прочими странными шумами, как раз из-за многократного переключения.
Как защититься? Единственный более-менее эффективный метод «обороны» — сделать так, чтобы ваш телефон использовал только LTE, ибо его банально дороже «слушать». Специальный «режим» для этого, LTE-Only mode, существует в GrapheneOS и нескольких других «вариациях» Android.
Вам повезет. | X (зеркало)
❤9👍5👏2🔥1
Возможно ли использовать «свое» шифрование поверх заведомо «враждебного» мессенджера?
Предположим, что завтра РКН приводит в действие «суверенный интернет», и из доступных «решений» у вас остаётся «недоношенный» мессенджер MAX и несколько его «аналогов». Возможно ли обеспечить конфиденциальность переписки в этих «условиях»?
Начнём с основ. Изначально «безопасных» каналов связи не существует в принципе ввиду «природы» интернета. «Безопасность» связи создаётся каждый раз с нуля при помощи криптографии, в особенности асимметричной. Соответственно, ничто не мешает вам «установить» подобный канал даже в самом «провластном» мессенджере.
Переходя к конкретике, подобный способ создания «конфиденциальности» там, где она существовать не может, существует уже не один десяток лет, и имя ему — Off The Record Encryption (OTR). Работает он так: вы производите обмен ключей с помощью того же Signal Protocol, после чего шифруете свои сообщения. «Снаружи» будет видно, что вы отправлете зашифрованный текст, ничего более.
Так как расшифровать может только получатель и отправитель, «третьи стороны» в виде того же VK «пролетают» со «свистом». Зачастую использование подобного «шифрования» даже не требует модификации самого мессенджера — хороший пример тому, утилита KryptEY, работает полностью в вашей клавиатуре.
Отвечая на поставленный вопрос — да, возможно. Стоит отметить, что метаданные (кто, кому, когда, сколько, откуда) будут полностью видны самому мессенджеру.
Вам повезёт. | X (зеркало)
Предположим, что завтра РКН приводит в действие «суверенный интернет», и из доступных «решений» у вас остаётся «недоношенный» мессенджер MAX и несколько его «аналогов». Возможно ли обеспечить конфиденциальность переписки в этих «условиях»?
Начнём с основ. Изначально «безопасных» каналов связи не существует в принципе ввиду «природы» интернета. «Безопасность» связи создаётся каждый раз с нуля при помощи криптографии, в особенности асимметричной. Соответственно, ничто не мешает вам «установить» подобный канал даже в самом «провластном» мессенджере.
Переходя к конкретике, подобный способ создания «конфиденциальности» там, где она существовать не может, существует уже не один десяток лет, и имя ему — Off The Record Encryption (OTR). Работает он так: вы производите обмен ключей с помощью того же Signal Protocol, после чего шифруете свои сообщения. «Снаружи» будет видно, что вы отправлете зашифрованный текст, ничего более.
Так как расшифровать может только получатель и отправитель, «третьи стороны» в виде того же VK «пролетают» со «свистом». Зачастую использование подобного «шифрования» даже не требует модификации самого мессенджера — хороший пример тому, утилита KryptEY, работает полностью в вашей клавиатуре.
Отвечая на поставленный вопрос — да, возможно. Стоит отметить, что метаданные (кто, кому, когда, сколько, откуда) будут полностью видны самому мессенджеру.
Вам повезёт. | X (зеркало)
🔥9❤1