Может, вам повезет?
1.17K subscribers
2 photos
92 links
Простым языком о сложных «подводных камнях» цифрового столетия.

Контакт в Telegram: @importhedata
Download Telegram
Ресурсу «Может, вам повезёт?» удалось получить доступ к актуальной «матрице поддержки» премиальных комплектов для «цифровой криминалистики» Cellebrite Premium.

Ввиду того, что этот «материал» идеально подпадает под «доксинг и вымогательство», в Telegram он опубликован не будет. «Ознакомиться» можно на интернет-сайте ресурса «Может, вам повезёт?»:

https://kremlinkernel.com/forensics/207/
🔥91
Где сидит «товарищ майор»?

Одним из самых главных аргументов в происходящем между мессенджерами Telegram и Max «апокалипсисе» — то, что, в Max «товарищ майор» есть и он «наш», а в Telegram его нет, а если и есть, то не «наш».

Это заблуждение, которое, кроме своей поражающей глупости, стоило многим людям достаточно высокую «цену». Во-первых, Telegram имеет крайне странные для «безопасного» мессенджера архитектурные «особенности» — от фактического отсутствия шифрования во всех чатах, кроме «секретных», до записи истории подключений к групповым звонкам.

Эти «особенности» позволяют техническому персоналу передавать все нужные «данные» по первому запросу. Кроме этого, существует неиллюзорная возможность «старта продаж» чатов из Telegram. От данной «неприятности» сейчас пользователей мессенджера отделяют только остатки «совести» у менеджмента.

Во-вторых, Павел Дуров долгое время находился в консультациях с Правительством РФ. И отнюдь не по поводу «сетевых свобод» в рунете.

Стоит отметить, что второе за первую неделю ноября «исчезновение» одного популярного канала-иногагента по причине «доксинг и вымогательство» сильно «пахнет» попыткой «выслужиться» и продолжить те самые «консультации».

Повторяясь, мессенджер Max от Telegram ничем не отличается — кроме того, что в политике конфиденциальности первого прямо прописано, что он может передавать переписки «органам». Telegram их тоже передаёт, но без соответствующей «галочки», и под «порогом».

У ресурса «Может, вам повезёт?» есть достоверная информация о том, что «генеральным спонсором» этого медийного «апокалипсиса» является Павел Дуров. Именно он поддерживает пополнение «свалки» публикаций о том, что в Max за вами обязательно наблюдают по три «спецслужбиста».

Вам повезёт. | Зеркало
👍943🤬2🔥1
Птицы-небылицы

Ресурс «Может, вам повезёт?» считает необходимым «пролить свет» на «шаткость» технической части предполагаемого убийства Романа Новака и его супруги.

I. Исключительно редкие нарушения «протокола»
По общему «консенсусу» в медиа-пространстве, телефон Новака «засветился» в нескольких географически отличных местах. Это означает, что он был включён и имел достаточное количество заряда для ассоциации с близлежащими сотовыми станциями.

С уверенностью можно сказать, что это — «сказки венского леса». Объяснить это может только полученный похитителями «наказ» держать его включённым для последующих «криминалистических исследований». Подробнее о технических деталях подобных «процедур» можно почитать тут.

Подобные «инструкции» мог дать только профессиональный «криминалист», который, в том числе, знает, что на этот телефон будет объявлена «охота». Почему при этом не был использован какой-либо экранирующий «конверт» — история умалчивает.

Кроме этого, телефоны Apple iPhone (нет никаких сомнений, что г-ин Новак пользовался именно им) автоматически перезагружаются по прошествии 18-ти часов с момента последней разблокировки. После этого эффективность тех самых «криминалистических исследований» снижается в разы. Довезти до точки «б» бы просто не успели.

Данная часть «истории» не имеет смысла от слова
совсем. Скорее всего, её «нарисовали».

II. Самосожжение
Также, по многим сообщениям, аккаунт Новака в Telegram даже после похищения своего «хозяина» читал сообщения. Если предыдущая часть имела характер «сказки», то это — научная фантастика.

Единственное объяснение — информацию из его Telegram-аккаунта вытаскивали «вручную», что не имеет смысла. Даже «простенкий» Cellebrite UFED, не говоря уж о Cellebrite Premium, «пропылесосил» бы устройство Новака быстрее и лучше. В том числе и удаленные сообщения — которые, судя по слухам о его связях с Павлом Дуровым, там точно есть.

Нет никакого секрета в том, что «открывашки» Cellebrite свободно продаются на «темных» маркетплейсах. «Пожалели» ли на такой «повод» пару десятков тысяч долларов — вопрос дискуссионный.

Вам повезёт. | Интернет-сайт
4👍2🔥2
Суперпозиция Новака

Обстоятельства смерти Романа Новака, распространяемые «сетями» медиа-ресурсов, косвенно указывают на то, что Роман больше «жив», чем мертв.

Официальный нарратив состоит в том, что Романа и его супругу «убили» на Дубайской вилле после обнаружения, что он «без гроша». Это напрямую противоречит многочисленным известиям о «задолженностях» Романа. Если вкратце — он был должен всем, и, похоже что, каждому. «Похитители» не могли об этом не знать ввиду запредельного числа его «кредиторов».

При этом, уже точно известно, что Роман по-сути «обокрал» важных «персон» на 500 миллионов долларов, прикрываясь знакомством с Павлом Дуровым и прочей «элитой». Повторяясь, он сам не мог рассчитаться по «базовым» долговым обязательствам. Все указывает на то, что Романа использовали как «прокси» в, по-сути, мошеннических сделках.

Учитывая связи Павла Дурова с правительством РФ, он не мог не знать о проводимых Новаком махинациях. Это означает, что Павел давал молчаливое согласие на вовлечение своей криптовалюты The Open Network, мессенджера Telegram и своего имени в «неприкрытую» мошенническую схему, за которую будут «спрашивать», в том числе, с него. Ресурсу «Может, вам повезет?» крайне сложно поверить в то, что Павел делал это исключительно в «альтруистических» целях.

На это же и указывают несвойственные «натуральной» смерти цифровые «следы». Никакой «похититель» не будет «возить» телефон своей жертвы включенным, ибо после «исчезновения» человека на его технику объявляют «охоту». Кроме этого, аккаунт Новака в Telegram (https://t.me/deluxe) после предполагаемой даты «похищения» оставался активным в режиме «только чтение». Странно об этом говорить, но никакой «похититель» не будет открыто читать чаты своей «жертвы», ибо это создает «жирный» цифровой след.

Происходящее больше походит на плохую операционную безопасность со стороны г-ина Новака. Для связи с «группой спасения» он использовал свой телефон, что объясняет его активность в нескольких географических точках. После достижения «безопасной гавани» в Кейптауне (ЮАР), ему «порекомендовали» избавиться от этого телефона, чем объясняется его последующее «радиомолчание».

Вероятно, Новаку также «поставили» запрет на отправление сообщений кому-либо, но ничего не сказали о том, что «чтение» тоже видно. Скорее всего, далее с Telegram-аккаунта Романа будут «исчезать» подарки, уникальные ссылки и прочие «ценности». Ресурс «Может, вам повезет?» настоятельно рекомендует «поглядывать» за этим.

Очевидно, что любая оставшаяся «жизнь» в теле Романа Новака обеспечивается высокими «покровителями». Не из-за благодарности за совершенную «услугу», а из-за «ценности» Новака как свидетеля. Проще выражаясь, он является «ключом» к конечным получателям тех самых 500 миллионов.

Стоит отметить, что положение Романа сейчас неимоверно «шаткое» — после того, как «вскроется» факт его «жизни», его «покровители» могут решить «отозвать» данный ему «кредит».

Вам повезёт. | Интернет-сайт
👍922🔥2👏1
Могут ли интернет-провайдеры осуществлять «перехват» сетевых соединений?

Большинство современных законодательных актов, так или иначе затрагивающих «надзор» за содержанием интернет-коммуникаций, требуют нарушения фундаментальных «правил», по которым «работает» интернет. «Отечественный» пример — закон об административной ответственности за «поиск экстремистских материалов».

Так как шифрование HTTPS (TLS) не позволяет любым «третьим сторонам» просовывать свой «нос» в содержание трафика, применять подобные законы на «практике» крайне сложно.

Для «переноса» подобных инициатив из мира «сферического коня в ваккуме» необходимо «подорвать» данный «слой». Наиболее уязвимая часть соединения HTTPS — обмен ключей, а не данные, передаваемые после него. Именно с помощью «перехвата» обмена ключей можно различные «органы» обеспечивают для своих «носов» необходимый доступ.

С появлением устройств глубокой фильтрации трафика (DPI) данная «задача» стала масштабируемой. Кроме возможности заблокировать адреса какого-либо VPN-провайдера или сайт с пресловутым «опасным контентом», данные «коробки» также могут быть использованы для «перехвата», вмешательства, и прочих атак на интернет-трафик.

В случае с государственными «фильтрами», их можно легко «обратить» во враждебную «сторону», которая, в отличии от гражданской «коробки», имеет привилегированную позицию. Так как «начинка» подобных устройств часто носит определённый уровень секретности, никто не может сказать, когда этот «фильтр» блокирует сайт с условной порнографией, а когда перехватывает обмен ключей дипломатических устройств.

Интернет-провайдера же «напрягать» попросту незачем — достаточно дать указание «коробке», которая стоит на его узлах связи, и получить все необходимые «манипуляции».

Вам повезёт. | Интернет-сайт
👍74🔥2
Про «блокировку» мессенджера Telegram провайдером Lovit

О провайдере-монополисте Lovit ресурс «Может, вам повезёт?» уже писал в апреле этого года. Тогда поводом для серии публикаций стал «инцидент», первопричиной которого послужила монополия этого горе-провайдера в «ПИКовских» новостройках.

Если кратко — из-за халатности Lovit в подъезды сотен домов можно было попасть только «изнутри». Сейчас же ему приписывают «блокировку» мессенджера Telegram. При том, что у них недавно не было «средств» на обеспечение базовых функций домофонов.

Во-первых, блокировками чего-либо в нашем отечестве занимается Роскомнадзор, через свои же системы фильтрации трафика — ТСПУ. Ресурс «Может, вам повезёт?» уже описывал принципы работы подобных систем немногим ранее.

Только это ведомство сейчас может обеспечить «полную» блокировку Telegram без «поломки» четверти интернета. Для этого, в том числе, проводились «проверки зависимостей» в марте этого года. И тут выходит «мощный» провайдер Lovit, только дочинивший домофоны, и мигом все блокирует. Нельзя не отметить — достаточно смешно.

Может ли РКН отправить «команду» только на ТСПУ, установленные на узлах Lovit? Без сомнений. Зная, какое в «ПИКовских» новостройках засилие мигрантов, а также, кто изначально принимал решение о блокировке Telegram, этот вариант кажется вполне вероятным.

Во-вторых, сейчас завершается конечная фаза «подготовительных работ», необходимых для полной блокировки мессенджера Telegram.
Возможно, провайдера Lovit просто «используют» как «подопытную крысу», и смотрят, как «проект» наступающей блокировки работает в «столице».

На взгляд ресурса «Может, вам повезёт?», гораздо больший интерес представляет дело ФАС против «ПИКа».

Вам повезёт. | Интернет-сайт
🔥74👏2
На интернет-сайте ресурса «Может, вам повезёт?» вышло руководство по настройке аналога «тревожной комбинации» (Duress PIN) в устройствах Apple.

Данный «метод» предоставляет сравнительно сильную «гарантию» удаления данных, но не является полноценной заменой «правильного» Duress PIN в GrapheneOS.

Ознакомиться можно по ссылке: https://kremlinkernel.com/guide/enforcingsecurity/299/
🔥10
Могут ли приложения VPN-сервисов быть опасны?

Нарратив об «опасности» VPN-сервисов строится не столько на мнимной опасности подключения к чему-либо зарубежному, сколько на большой «угрозе», исходящей от приложений (читай: клиентов) VPN-сервисов.

Стоит отметить, что если первую часть «уравнения» ещё можно обосновать заботой о «сохранности» данных своих сограждан, то вторую — только полным незнанием базовых принципов работы современных ОС.

Начнем с основ. Мобильные операционные системы (iOS, Android) и некоторые стационарные (macOS, Linux*) изолируют приложения друг от друга — грубо говоря, не получив специальный «пропуск» на использование камеры или просмотр галереи, без дорогостоящей цепочки уязвимостей программа не сможет получить к ним доступ.

Единственным «исключением» из правил являются «системные» приложения — остальные, вне зависимости от собственной «значимости», действуют строго в установленных «правилах» игры. С точки зрения системы, клиент VPN-сервиса ничем не отличается от мессенджера Max, Telegram, или любой другой «пользовательской» программы.

Даже если любой из перечисленных примеров окажется зараженным, без «пропуска» от вас украсть какую-либо информацию он не сможет. Это, в том числе, обусловливает высокую цену шпионского ПО — обойти «правила» далеко не самая простая задача.

Отвечая на поставленный вопрос, — нет, не могут. Важно заметить, что для поддержки модели безопасности ОС вам необходимо регулярно устанавливать обновления ПО, желательно в первые четыре дня от их публикации.

Примечание: обычные программы в Linux имеют минимальную изоляцию, но использование контейнеров Flatpak/AppImage это исправляет.

Вам повезёт. | Интернет-сайт
👍16🔥32
Сколько ещё будут доступны коммерческие VPN-провайдеры?

Вразрез популярному мнению, на сегодняшний день наивысший приоритет российских «надзорных» органов — затруднение доступа к массово доступным средствам «обхода» блокировок, а не обеспечение «суверенитета» путём блокировки всего, что плохо себя «ведет».

Подобная «расстановка» легко объясняется «феноменом», который был описан автором ресурса «Может, вам повезёт?» ещё в августе этого года: после каждой блокировки крупного сервиса, происходит значительный скачок в использовании средств обхода блокировок, в т. ч. и VPN.

На «практике» это будет возможно наблюдать после неизбежной блокировки Telegram; уже стало ясно, что команда Дурова пытается спасти мессенджер через попытки «выслужиться», а не через внедрение базовых средств «обхода», что заставит пользователей искать «способы решения» самостоятельно.

В профильных ведомствах, в т. ч. Роскомнадзоре это понимают — и делают параллельную ставку на «удушье» коммерческих VPN-провайдеров, ибо большинство пользователей не станут делать «свое». Нельзя не отметить — этот подход является эффективным уже который год.

Если сейчас подобные сервисы испытывают «средний дискомфорт», то после нового года «давление» на них многократно усилится — сейчас есть несколько других «задач». Есть основания полагать, что ко второму кварталу 2026 года «доступность» массовых средств обхода блокировок будет составлять четверть от текущей.

Важно заметить, что «частные» сервера VPN — созданные группой из нескольких человек под «себя» будут продолжать оставаться доступными ещё долгое время. В том числе, потому что в рамках «большой» картины их заблокировать крайне сложно — трафик подобного сервера составляет менее чем одну «каплю» из большого «океана».

Руководство по созданию подобного сервера вскоре выйдет на интернет-сайте ресурса «Может, вам повезёт?».

Вам повезёт. | Интернет-сайт
👍46🤝7🔥4
Могут ли российские мессенджеры обеспечивать конфиденциальность переписки?

У разработчиков отечественных сервисов ещё с давних времён принято «лепить» слово «безопасность» и картинку пресловутого зелёного «замочка» на свои продукты. Ничего плохого в этом, разумеется, нет — кроме того, что на «деле» эту безопасность обеспечивать им мешает такая «мелочь», как российское законодательство.

Начнем с основ. Любые коммуникации по интернету можно считать конфиденциальными только в том случае, когда доступ к ним задерживается (важный момент — шифрование не предотвращает доступ к содержанию коммуникаций, а многократно его задерживает) современными алгоритмами шифрования, ключи к которым имеют только две стороны — получатель и отправитель.

Это «заумное» описание принципа работы сквозного шифрования (E2EE), которое используют все более-менее «приличные» мессенджеры. Только оно сейчас предоставляет приемлемую «гарантию» конфиденциальности передаваемых данных — все, что «ниже» зачастую опирается на «честные» лица своих создателей.

Российское законодательство же напрямую запрещает подобный «расклад» — если вы владеете защищённым мессенджером, вы обязаны зарегистрироваться в реестре Организаторов Распространения Информации (ОРИ) и по первому запросу предоставлять все данные о пользователях, в т. ч. ключи шифрования, доступ к которым вы не имеете.

По-сути, это запрещает использование сквозного шифрования по «назначению» — оно просто не предполагает доступа для постороннего «носа» Пакета Яровой. Именно по этому российские сервисы не могут обеспечить конфиденциальность переписки — интегральная часть этого понятия фактически запрещена законом.

Кроме этого, Пакет Яровой заставляет сервисы хранить чувствительную информацию непомерно долго (до трёх лет), что повышает вероятность её утечки многократно — но это крайне старательно игнорируется.

Отвечая на поставленный вопрос: нет, не могут. Повторяя многократно данные рекомендации — если вы нуждаетесь в конфиденциальности ваших коммуникаций, общайтесь через Signal или сделайте свой мессенджер.

Вам повезёт. | Интернет-сайт
👍14🔥71
Токсичные пакеты

Как и было сказано в предыдущей публикации ресурса «Может, вам повезёт?», кроме установления фактического запрета на конфиденциальность интернет-сообщений, «Пакет Яровой» также противоречит практикам минимизации хранимых данных, устанавливая непомерно долгий срок хранения чувствительной информации.

Нет «непробиваемых» информационных систем; всегда есть шанс существования неизвестной уязвимости в критическом системном компоненте, которую могут обнаружить ваши «недоброжелатели» и применить против вас. На таких уязвимостях строится целый рынок «цифрового оружия»: от полицейских «открывашек» до шпионского ПО.

Для уменьшения возможного урона от подобного «недуга» существуют стратегии минимизации хранимой информации, которые значительно снижают количество информации, которую можно украсть. Таким образом, даже если ваша система будет взломана, «недоброжелатель» получит кратно меньше чувствительной информации.

«Пакет Яровой» же обязывает сервисы в реестре ОРИ хранить данные годами, что повышает возможность их утечки как и от простого взлома, так и от человеческих ошибок. Второй вариант особенно популярен в отечественных корпорациях — чего один случай взлома государственного «Аэрофлота» стоит. Если инфраструктура организации подобного уровня является «дырявой», то можно представить, как все обстоит у «простых смертных».

Кроме того, это создаёт «тепличные» условия для продажи данных; так как использовать нормальное шифрование нельзя, а данные хранятся годами, у сотрудников возникает сильный «соблазн» заработать дополнительную «копеечку». Актуальный пример — продажа облачных чатов в мессенджере Telegram, менее актуальный — продажа доступа к почтовым ящикам сотрудниками VK.

Таким образом, «Пакет Яровой» представляет из себя ничто иное, как «Токсичный Пакет» — так как ухудшает и без того плохую ситуацию с защитой персональных данных в российских сервисах.

Вам повезёт. | Интернет-сайт
🔥12👍54👏2
Существуют ли «красные лампочки»?

В массовом сознании уверенно закрепился образ «спецслужбиста», который зажигает «красные лампочки», делает специальные пометки на деле человека, или поднимает «флажок» если использовать средства шифрования «слишком много».

Необходимо заметить, что в отличии от нарратива об опасности VPN, данная «пугалка» имеет совершенно натуральный характер, и произошла из фильмов и сериалов про «шпионов», а не из офиса на определённой «площади».

Начнем с основ. Шифрование является «краеугольным камнем» интернета — так как любые передаваемые по интернету данные по умолчанию публичные, для сокрытия содержания (важно — шифрование не скрывает метаданные, т. е. кто, откуда, куда, сколько) был придуман стандарт TLS, он же SSL. Так как обычный трафик HTTP можно не только читать, но и изменять, смотреть даже условные «смешные видео» без TLS — сомнительная идея.

Исходя из этой «пугалки», каждый, кто использует хоть какие-то интернет сервисы с использованием шифрования получает себе «красный флажок», что прямо указывает на техническую несостоятельность «предмета» обсуждения. Но, допустим, «лампочка» загорается только у тех, кто использует безопасные мессенджеры. Что в этом случае?

Во-первых, не все мессенджеры имеют «четкий» отпечаток, по которому их можно обнаружить. Наиболее «ярким» отпечатком среди всех обладает Telegram, в том числе потому, что он передаёт уникальный номер пользователя в незашифрованном виде. Наиболее трудно обнаружить использование «частного» мессенджера, так как, повторяя тезис из недавней публикации, его трафик составляет меньше «капли» в море.

Само использование безопасных средств коммуникации преступлением не является, и может представлять интерес только в контексте «оперативно-розыскных мероприятий» — без этого, до ваших «предпочтений» никому не будет дела.

Гораздо большую угрозу в этом плане несёт СОРМ-3 — если вами «заинтересуются» в будущем, ретроспективно прослушать все разговоры по сотовой связи не составит труда.

Вам повезёт. | Интернет-сайт
👍843🔥2
Дайджест «О том, что было, будет, или есть» за ноябрь 2025

О том, что было:

В ноябре был достигнут значительный прогресс в завершении «подготовительных работ», необходимых для блокировки двух самых популярных в РФ мессенджеров — Telegram и WhatsApp*. Стоит отметить, что значительный вклад в его замедление внёс не Павел Дуров, который питал надежды возобновить свои «консультации» с правительством РФ и вследствие значительно отложить момент запрета «оригинального Telegram», а параллельная работа над улучшением механизмов блокировки VPN в «фильтрах» ТСПУ.

Говоря о мессенджере Telegram, в этом месяце широкое распространение получила де-факто мошенническая схема Романа Новака по продаже криптовалюты The Open Network (TON) со скидкой в 50%. Сейчас уже можно твёрдо сказать, что Павел Дуров как минимум давал Роману молчаливое согласие на использовании своих продуктов в его «схематозе», а как максимум — был прямым «архитектором» и одновременно бенефициаром «развода» многих уважаемых «персон» на более чем 500 миллионов долларов. К несчастью для Павла, многие косвенные доказательства указывают именно на второй вариант.

О том, что есть:

За ноябрь ресурс «Может, вам повезёт?» выпустил большое количество материалов, направленных на разрушение «закаменелых» мифов о информационной безопасности. Некоторые из них, как например, миф об «красных лампочках», носят естественный характер, а некоторые, как нарратив об опасности приложений VPN-сервисов, были созданы искусственно в одной из «башен».

Отдельное внимание стоит уделить материалам о технической несостоятельности «смерти» Романа Новака; Ресурс «Может, вам повезёт» считает, что цифровые «следы» Роман продолжил оставлять и после своей трагической «смерти», что нельзя объяснить «натуральными» факторами, но можно оправдать ошибками в операционной безопасности, которые Роман сделал в процессе своего «исчезновения».

Кроме этого, ресурс «Может, вам повезёт?» выпустил пошаговое руководство по настройке «тревожной комбинации» в устройствах Apple. Несмотря на общую «топорность» этой альтернативы, она способна предоставить сравнимые с оригинальным Duress PIN гарантии уничтожения данных без необходимости «пересаживаться» на устройства Google Pixel и ОС Android в целом.

О том, что будет:

В декабре мессенджеры WhatsApp* и Telegram будут заблокированы. Полную блокировку WhatsApp* можно ожидать до десятых чисел декабря, Telegram — до нового года. Это связанно не только с сравнительно более высокой сложностью блокировки мессенджера Дурова, но и с тем, что общественный «осадок» от запрета WhatsApp ожидается сравнительно меньшим, что позволяет распределить «нагрузку».

Примечание: WhatsApp принадлежит экстремистской и запрещенной корпорации Meta.

Вам повезёт. | Интернет-сайт
🤬30👍92🔥1
Когда настанет «чебурнет»?

На фоне всех ноябрьских событий относительно незамеченным осталось постановление, которое фактически дарует Роскомнадзору право на отключение российских сетей от «зарубежных» при условии обнаружения «хакерской атаки» извне или серьёзного сбоя изнутри. То есть, делает «чебурнет» не клишированным «мемом», а вполне реальным сценарием.

Кроме этого, РКН получает права на изменение маршрута трафика, его перенаправление через свои сервера, и ввод размыто описанного «ручного управления» рунетом в целом. На взгляд ресурса «Может, вам повезёт?», это по-сути узаконивает атаку «человек посередине» со стороны государства — её исполнение требует именно таких «манипуляций».

Стоит отметить, что российские «фильтры», ТСПУ, с большой вероятностью уже поддерживают как и полную/локальную «чебурнетизацию», так и атаки на интернет-трафик. Повторяя тезис из недавней публикации, любое устройство в «привилегированной» сетевой позиции (коим и является ТСПУ) может относительно просто исполнять атаки на интернет-трафик, проходящий через него.

Из-за непрозрачности подобных систем нельзя точно сказать, являются ли подобные «фильтры» активно «враждебными», или просто блокируют запрещённые сайты. Именно из-за этого по умолчанию предполагается враждебность оборудования такого характера, и потом, по желанию, доказывается обратное.

Какие-либо движения в сторону «чебурнетизации», даже локальной, можно ожидать с 1 марта 2026 года — после вступления этого постановления в силу. Учитывая количество «кибератак» и «сбоев» в современном мире, первые «звоночки» не заставят себя долго ждать.

Вам повезёт. | Интернет-сайт
🤬23🔥321
Зловредные сертификаты

Завершая цикл публикаций об атаках на интернет-трафик, стоит также рассказать о несколько более простом, но гораздо более популярном методе перехватить соединение TLS (HTTPS) — зловредный корневой сертификат.

Начнем с основ. Для установления доверия во враждебной среде, коей является интернет, используются сертификаты — грубо говоря, это знак «подлинности», который используется для уменьшения шанса перехвата соединения. На каждом современном устройстве по умолчанию установлено определённое количество публичных корневых сертификатов «авторитетных» центров доверия.

Как следует из названия, данные сертификаты используются для верификации всей последующей «цепочки» — от какого-нибудь промежуточного центра до конечного сервиса. Соответственно, если подобный центр решит «подорвать» образовавшуюся «цепочку доверия», выпустив ложные сертификаты для какого-либо сервиса, клиенты не заметят «подвоха», ведь все будет подписано «правильно». Далее их можно использовать в атаках «человек посередине» и прочих.

Подобные атаки особо любят реализовывать государственные доверительные центры; хорошим примером послужит Казахстан, который сначала объявил необходимость устанавливать государственный корневой сертификат «QazNet», а потом выпустил ложные сертификаты для популярных сервисов вроде Google, YouTube, и прочих.

Тогда подобную «наглость» быстро загасили как и браузеры, так и операционные системы, просто занеся казахское «недоразумение» в чёрный список. Можно уверенно сказать, что если бы этого не произошло, надзорные органы Казахстана с «радостью» бы перехватывали значительную часть трафика своих граждан.

Некое подобие такого государственного «центра» сейчас содержит российское Минцифры — мол, для защиты от размыто определённых «санкций». Предложения установить российские государственные сертификаты, например, уже несколько лет висят на платежных шлюзах того же «Сбера».

Стоит отметить, что Минцифры пока что не занимается выпуском «ложных» сертификатов по казахскому примеру, но техническая возможность для этого существует — причём, в любой данный момент. Если частные центры от подобного «хулиганства» ограничивает потеря доверия к ним, и как следствие — прибыли, то у государственных структур подобных «ограничителей» нет.

В заключение ресурс «Может, вам повезёт?» рекомендует отказаться от использования любых государственных сертификатов, в том числе и российских. Вне зависимости от мифических «санкций», всегда существовали независимые центры доверия, которыми, кстати, сейчас тот же «Сбер» и пользуется.

Вам повезёт. | Интернет-сайт
👍11🔥102
«Негативная» продуктивность

В период существования первого телеграм-канала «Может, вам повезёт?» между автором ресурса и одним из читателей разгорелась дискуссия на тему «Можно ли считать действия РКН праведной глупостью или корыстным замыслом?». Однозначного ответа тогда выведено не было, но сейчас можно говорить как минимум о нескольких «телодвижениях», которые могут оказать значительную поддержку второму «варианту».

Одним из таких «телодвижений» является блокировка игровой платформы Roblox. Люди, знакомые с «вопросом», могут точно сказать, что Roblox запрещал гораздо более широкий спектр действий в сравнении с аналогичными платформами. Ни о каких архетипичных «педофилах», «мошенниках» и прочих там речи быть не могло.

Если следовать гипотезе о «корыстном умысле», то блокировка была направлена на повышение негодования государством среди молодёжи; Сейчас каждый третий, или даже второй «школьник» регулярно заходит на эту платформу, и ограничения доступа без существенных обоснований (повторяясь, «педофилов» там быть не могло) как раз вызовет существенную волну негатива.

Следующее «телодвижение» — блокировка Snapchat. Сразу стоит оговориться, что этот мессенджер не подходит для общения различных «врагов народа», так как не имеет даже простейшего «сквозного» шифрования (которое в РФ де-факто запрещено законом), а также свободно выдаёт сообщения. Следуя все той же гипотезе, блокировка Snapchat также может быть попыткой вызвать негатив у молодёжи, т. к. у него есть обширная аудитория в РФ, хоть и сравнительно с Roblox менее значительная.

Кроме этого, благодаря «зоркому глазу» интернет-ресурса «Может, вам повезёт?» можно сказать, что нарративы об надуманной «опасности» обоих получали «информационное сопровождение» от «сеток», которые напрямую аффилированны с одной из «башен». Сам по себе, этот факт, конечно, ни о чем не говорит — но имеет большую контекстуальную ценность.

Вам повезёт. | Интернет-сайт
👍18🔥62
Началась конечная фаза блокировки Telegram на территории РФ. Интернет-ресурс «Может, вам повезёт?» предупреждал о грядущей блокировке мессенджера ещё в конце сентября; примерно тогда же вышел материал, подробно расписывающий все «фазы» предшествующих «подготовительных работ».

В связи с этим интернет-ресурс считает рациональным сократить данный в ноябрьском дайджесте «О том, что было, будет или есть» прогноз. Можно уверенно сказать, что мессенджер Дурова будет заблокирован до 20-тых чисел Декабря. Абсолютный «предел» — 25-ое Декабря.

Вам повезёт. | Интернет-сайт
🤬2562🔥2🤗1
Защищает ли от чего-либо Secure Boot?

Secure Boot представляют как «один ответ» на неисчислимое число «бед» с физической безопасностью, которые «мучают» традиционные компьютеры на базе архитектуры х86 чуть ли не с момента «зарождения». На «практике» же это классический «театр безопасности», который работает лишь иногда.

Начнём с основ. Secure Boot проверяет криптографическую подлинность файлов загрузчика и образа ядра при каждой загрузке — по «задумке», это должно защищать операционную систему от подмены критических файлов. Имя такой атаке — Evil Maid (от англ. — корыстная горничная), и она является наиболее простой из класса физических атак.

Самый главный недочет этой «защиты» можно выявить непосредственно из принципа её работы — ядро системы, как и файлы загрузчика — компоненты критические, но далеко не самые важные на фоне всех остальных «составляющих».

Это особенно актуально при отсутствии шифрования диска; атакующий может заменить системные бинарные файлы (например, SU или systemd в Linux/*nix), и добиться все того же полного заражения системы не прикасаясь к образу ядра, который «обороняет» Secure Boot.

Даже если диск зашифрован, список разрешённых «ключей» исчисляется тысячами — что, разумеется, позволяет полностью обойти Secure Boot просто подписав, например, заражённое ядро «украденным» у одной из множества компаний ключом.

Правильное исполнение Secure Boot — Verified Boot, самыми популярными «носителями» которого являются компьютеры Macintosh на базе Apple Silicon, устройства iOS и телефоны Google Pixel. Принцип работы Verified Boot заключается в проверке полного образа системы — вместе со всеми файлами — а также драйверов и прочей «переферии».

За пример мы возьмём именно Google Pixel. В них за Android Verified Boot отвечает криптографический чип Titan M/M2, который полностью проверяет все файлы загрузчика и «прошивки» (раздел /vendor) с помощью ключа Google, после чего также проверяет все файлы ОС Android, вплоть до системных приложений, используя либо ключ Google, либо же пользовательский.

Это позволяет устранить как и прямую подмену системных файлов, так и их заражение через какую-либо уязвимость. На практике это обеспечивает телефонам Google Pixel практически полную защиту от долгосрочного заражения — после каждой перезагрузки атакующему необходимо начинать с начала.

Отвечая на поставленный вопрос, — Secure Boot, конечно, может вас защитить, но только в исключительных случаях. Любой более-менее компетентный «специалист» с легкостью пройдет мимо него.

Вам повезёт. | Интернет-сайт
3🔥1
Навигация по разделам

Цифровая криминалистика
Для мобильных устройств
Какие телефоны может «открывать» российская полиция?
Как работает цифровая криминалистика?
Какой телефон мне выбрать?
Полезные настройки GrapheneOS
Почему технику Apple так легко «открыть»?
Конкретные уязвимости в процессорах Apple
«Открываем» самые «непробиваемые» устройства
Как работает Duress PIN?
Актуальная «матрица поддержки» устройств Google Pixel «открывашками» Cellebrite Premium

Для компьютеров
Может ли российская полиция «открывать» компьютеры?
А если «секреты» из меня будут выбивать?

Векторы атак
Аппаратный уровень
Атаки на сотовые модемы
Атаки на радио-чипы (WiFi, Bluetooth, UWB)
Атаки на медицинские импланты
Как достать ключи шифрования из компьютера, не прикасаясь к ОС?
Защищает ли от чего-либо Secure Boot?

Сетевой уровень
Могут ли интернет-провайдеры осуществлять «перехват» сетевых соединений?
Зловредные сертификаты
Беспроводная безопасность на примере Маши и Пети

«Шпион, выйди вон!»
Цифровое Оружие
Как работает шпионское ПО?
Почему устройства Apple страдают от «шпионов» больше других?
Прослушка с помощью сенсоров вашего телефона
Подбираем вектор атаки по IMEI

Конфиденциальность коммуникаций
Как понять, что меня «слушают»?
Действительно ли переписку по «защищенным» мессенджерам невозможно прочитать?
Добавляем безопасность в «отечественные» мессенджеры
Могут ли российские мессенджеры обеспечивать конфиденциальность переписки?

Меры массового надзора
Токсичные пакеты

Отслеживание Устройств
Как отслеживают сотовые телефоны?
Отслеживаем любое устройство по его «поведению»
Как вычисляют устройства с «нарисованным» IMEI?

Мифы и легенды кибербезопасности
«Страшилки»
Может ли VPN «украсть» ваши данные?
Могут ли приложения VPN-сервисов быть опасны?
Существуют ли «красные лампочки»?

Заблуждения
Можно ли «обнаружить» шпионское ПО, наблюдая за скоростью разряда батареи?

Мессенджеры
Безопасно ли устанавливать нацмессенджер Max?
Отличается ли мессенджер Max от Telegram?
Где сидит «товарищ майор»?

Руководства
Выбор оборудования
Руководство по выбору сетевого оборудования

Обеспечение безопасности
Руководство по мобильной безопасности
Есть ли альтернативы Duress PIN для устройств Apple?

Создание собственных сервисов
Руководство по созданию собственного мессенджера

Хронологии
Мессенджер Telegram
Хронология подготовки к блокировке Telegram
Дополнение к «Хронологии подготовки к блокировке Telegram»
Птицы-небылицы
Суперпозиция Новака
Про «блокировку» мессенджера Telegram провайдером Lovit

Чебурнетизация
Сколько ещё будут доступны коммерческие VPN-провайдеры?
Когда настанет «чебурнет»?
«Информационное сопровождение»

Дайджесты «О том, что было, будет, или есть»
2025
Август 2025
Сентябрь 2025
Октябрь 2025
Ноябрь 2025
👍11👏321🔥1
Как защититься от атак на радио-чипы?

Интернет-ресурс «Может, вам повезет?» уже не раз подробно расписывал методы, которыми атакуют разного порядка радио (см. материал про сотовые модемы и медицинские импланты), но не говорил о методах защиты от них. Стоит оговориться, что «защита» в данном случае является не более чем снижением урона.

Ввиду закрытого характера современных процессоров (к коим и относятся радио-чипы), практически не представляется возможным каким-либо образом наблюдать за их «жизнедеятельностью», и, соответственно, выявлять аномалии в процессе этой самой «жизнедеятельности». Этим, например, пользуются спецслужбы при атаках на сотовые модемы; ввиду того, что сам оператор мобильной связи используется как «прокси», у конечной «цели» подобных «манипуляций» не остается способов обнаружить заражение.

Стоит отметить, что большинство атак носят временный характер, т. е. нанести серьёзный «вред» системным файлам они не способны. Из этого вытекает, пожалуй, наиболее сильный метод защиты от этого «произвола»: Verified Boot. Так как криптографическая целостность системы (в том числе и «прошивки» радио) проверяется перед кажой загрузкой, способов получить постоянный контроль над устройством практически не остается.

На практике это означает что, даже если любое из ваших радио было заражено, «исправить» все можно простой перезагрузкой. Конечно, подразумевается что Verified Boot в вашем устройстве исполнен правильно – сейчас таким могут «похвастаться» только телефоны Google Pixel с установленной GrapheneOS и, в некоторой мере, Apple iPhone.

Вам повезёт. | Интернет-сайт
👍7👏2🔥1
Меняем адрес IMEI на устройствах Google Pixel

Появление этой публикации было частично вызвано намерением Минцифры вводить обязательную государственную регистрацию уникальных идентификаторов мобильных устройств в государственной же «базе». Интернет-ресурс «Может, вам повезет» не видит смысла в обсуждении этой инициативы как таковой, но считает важным разобрать возможность «обойти» подобные базы, и не только их российский «вариант».

Для владельцев устройств Google Pixel с процессорами Tensor (6-е поколение по 10-е) данные базы не представляют особой «угрозы», ведь адрес IMEI, как и прочие уникальные идентификаторы у них исключительно просто меняются. Об одном из таких методов «подмены» адресов сейчас и пойдет речь.

Начнем с основ. Телефоны Pixel хранят всю информацию о «себе» в специальном разделе Device Info (далее – devinfo), который является перезаписываемым и может быть изменен с помощью простого HEX-редактора или специальных программ. В этом разделе можно поменять регион устройства, адреса MAC протоколов WiFi и Bluetooth, а также IMEI. Именно последний нас и интересует.

Важная деталь — изменение адреса IMEI подразумевает дополнительные «телодвижения», в то время как остальные «номера» этого не требуют. Причина в сотовом радио Samsung Shannon, которое используют Google Pixel. Оно хранит крипографический отпечаток номера IMEI (CPSHA) в собственном разделе EFS, и при несовпадении «показаний» выдает шестнадцать нулей вместо записанного в devinfo числа. Этот отпечаток можно поменять только в «заводском» режиме, он же factory mode.

Для модификации раздела devinfo можно использовать графическую версию программы lexipwn – разумеется, для ее использования необходимы права суперпользователя, получение которых мы рассматривать не будем. После того, как вы изменили IMEI, она предложит вам перезагрузиться в тот самый factory mode, из которого можно будет отправлять AT-команды на модем Shannon. Именно через них можно обновить тот самый отпечаток.

После выполнения всех «телодвижений» телефон можно вернуть в обычный режим. Стоит отметить, что раздел devinfo является постоянным — т. е. вы можете избавиться от прав суперпользователя, «прошить» другую ОС, и все равно внесенные вами «правки» будут действовать.

Вам повезёт. | Интернет-сайт
👍104🔥3