Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
941 photos
53 videos
85 files
3.4K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
В 2019 году обнаружено более 22 тыс. уязвимостей

33% от всех уязвимостей получили оценку как минимум в 7,0 балла по шкале CVSS.

Компания Risk Based Security опубликовала отчет об обнаруженных в 2019 году уязвимостях. Из 22 316 проблем безопасности 33% получили оценку как минимум в 7,0 балла по шкале CVSS. Общее количество выявленных уязвимостей было немного меньше по сравнению с 2018 годом (23 210) и примерно таким же, как в 2017 году (22 511).

Как отметили исследователи, около тысячи уязвимостям не были присвоены идентификаторы CVE.

Среди поставщиков оборудования с наибольшим количеством обнаруженных уязвимостей эксперты отметили Oracle (1064), IBM (1054), Google (1046), Microsoft (926), Dell (701) и Cisco (615). Первое место в данном рейтинге в 2019 году занял дистрибутив Linux SUSE — 1379 уязвимостей.

Большинство уязвимостей раскрываются во «вторник обновлений», когда такие крупные поставщики, как Adobe, Microsoft, Siemens и SAP, выпускают обновления безопасности для своих продуктов. Патчи «вторника исправлений» за август 2019 года исправили 327 уязвимостей — больше, чем в любой другой день.

По словам экспертов, в электронных машинах для голосования были обнаружены 302 уязвимости, и 289 из них не были исправлены. Только для 13 уязвимостей были выпущены патчи патчи и лишь одной из них был присвоен идентификатор CVE.

Источник: https://www.securitylab.ru/news/505210.php
Уязвимость WhatsApp позволяет присоединиться к групповым чатам любому пользователю

Функция WhatsApp позволяет Google индексировать группы, делая их доступными в общем поиске в Сети.

Поисковая система Google индексирует приглашения в групповые чаты WhatsApp (включая ссылки на закрытые группы), в связи с чем они становятся видимыми и доступными для любого пользователя, желающего присоединиться к группе.

На проблему обратил внимание журналист Джордан Уилдон (Jordan Wildon). Он обнаружил, что функция WhatsApp «Пригласить в групповую ссылку» («Invite to Group link») позволяет Google индексировать подобные группы, делая их доступными в общем поиске в Сети, поскольку ссылки распространяются за пределы безопасного сервиса WhatsApp.

В ходе собственного расследования журналисты издания Motherboard смогли найти закрытые группы, используя конкретный поиск Google. В частности, им удалось присоединиться к группе, предназначенной для НГО, аккредитованных ООН, и получить доступ к списку всех 48 участников и их телефонным номерам.

При желании администраторы групп могут сделать ссылку на чат недействительной, однако, по словам Уилдона, в таких случаях WhatsApp только генерирует новую ссылку и не всегда отключает исходную.

Как пояснила представитель Facebook / WhatsApp Элисон Бонни (Alison Bonny), по аналогии со любым контентом, распространяемым по публичным каналам, если пригласительная ссылка размещена в общем доступе в интернете, ее может найти любой пользователь WhatsApp.

«Ссылки, которыми пользователи желают поделиться в частном порядке с доверенными людьми, не должны публиковаться на общедоступном сайте», - отметила Бонни.

Источник: https://www.securitylab.ru/news/505296.php
Уязвимость в Wi-Fi-чипах затрагивает более миллиарда устройств

Риску атак подвержены продукты Amazon, Apple, Google, Samsung, Raspberry, Xiaomi, а также точки доступа от Asus и Huawei.

Исследователи безопасности из компании ESET обнаружили опасную уязвимость (CVE-2019-15126) в широко используемых Wi-Fi-чипах от Broadcom и Cypress. Проблема затрагивает более миллиарда устройств, включая смартфоны, планшеты, ноутбуки, маршрутизаторы и IoT-устройства. Уязвимость получила название Kr00k и ее эксплуатация позволяет находящимся поблизости удаленным злоумышленникам перехватывать и дешифровать некоторые беспроводные сетевые пакеты, передаваемые уязвимым устройством.

Уязвимость затрагивает устройства, использующие протоколы WPA2-Personal или WPA2-Enterprise с алгоритмом шифрования AES-CCMP, но не устройства, использующие протокол WPA3. Для осуществления атаки не требуется подключение к беспроводной сети. По словам специалистов, риску атак подвержены продукты Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), Raspberry (Pi 3), Xiaomi (RedMi), а также точки доступа от Asus и Huawei.

Как отмечается, с помощью Kr00k злоумышленник не сможет провести MitM-атаку или узнать пароль от Wi-Fi-сети. Кроме того, уязвимость позволяет скомпрометировать шифрование на беспроводном уровне, но не имеет отношения к TLS-шифрованию, обеспечивающему безопасность сетевого трафика.

Уязвимость Kr00k в некоторой степени связана с атакой реинсталяции ключей (Key Reinstallation Attack, KRACK ), позволяющей злоумышленникам взламывать пароли Wi-Fi, защищенные WPA2-протоколом.

Суть эксплуатации уязвимости Kr00k заключается в следующем: когда устройство внезапно отключается от беспроводной сети, Wi-Fi-чип очищает сессионный ключ в памяти и устанавливает его значение «0», но при этом непреднамеренно продолжает передавать все данные, оставшиеся в буфере. Таким образом, злоумышленник, находящийся в непосредственной близости от устройства, может использовать данную уязвимость для многократного инициирования разъединения, отправляя пакеты деаутентификации по беспроводной сети для перехвата большего количества данных (в том числе DNS, ARP, ICMP, HTTP, TCP и TLS-пакетов).

Исследователи ESET сообщили об обнаруженной проблеме производителям уязвимых чипов Broadcom и Cypress в прошлом году. Компании Broadcom и Cypress уже выпустили соответствующее обновление прошивки. Apple исправила уязвимость в версии iOS 13.2, iPadOS 13.2 и macOS Catalina 10.15.1. Остальные производители работают над решением проблемы.

Источник: https://www.securitylab.ru/news/505401.php
За взлом экрана в приморье подозреваемому грозит 6 лет тюрьмы

В Приморском крае во время празднования Масленицы показали порно-видео.

В Приморском крае во время празднования Масленицы в селе Михайловка на экране, установленном на центральной площади, показали порно-видео.

Начальник отдела по культуре и молодежной политике Михайловского района Анна Рябенко cообщила, что незаконная трансляция длилась не более 30 секунд, а потом ее отключили.

Вскоре полиция установила подозреваемого — им оказался бывший светооператор районного дома культуры. Как отметили в полиции, его уволили в декабре 2019 года за недобросовестное выполнение должностных обязанностей.

Подозреваемый дал признательные показания. Его заключили под стражу. Возбуждено уголовное дело по п. «б» ч. 3 ст. 242 УК РФ (Незаконное изготовление и оборот порнографических материалов или предметов). Санкция статьи предусматривает ответственность в виде лишения свободы на срок до 6 лет.

Источник: https://www.securitylab.ru/news/505481.php
#news@hacker_timcore

Обзор инцидентов безопасности за период с 24 февраля по 2 марта

Коротко о главных событиях минувшей недели.

На прошедшей неделе специалисты компании ESET раскрыли подробности об опасной уязвимости, затрагивающей более миллиарда устройств, включая смартфоны, планшеты, ноутбуки, маршрутизаторы и IoT-гаджеты. Проблема, получившая название Kr00k, связана с использованием Wi-Fi-чипов производства Broadcom и Cypress. Ее эксплуатация позволяет удаленно перехватывать и дешифровать некоторые беспроводные сетевые пакеты, передаваемые уязвимым устройством. По словам специалистов, риску атак подвержены продукты Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), Raspberry (Pi 3), Xiaomi (RedMi), а также точки доступа от Asus и Huawei.

Злоумышленники активно сканируют Сеть на предмет серверов Microsoft Exchange, содержащих критическую уязвимость CVE-2020-0688, которая позволяет выполнить код с системными привилегиями на уязвимом сервере. Для осуществления атаки злоумышленнику нужно лишь обнаружить уязвимые серверы в Сети, найти адреса электронной почты, которые он может добыть через URL-адрес web-клиента Outlook Web Access (OWA) или заполучить соответствующие данные из предыдущих утечек.

Нью-Йоркская компания Clearview AI, занимающаяся разработкой системы распознавания лиц, сообщила об утечке списка ее клиентов, в числе которых фигурируют в том числе американские правоохранительные органы, включая ФБР. Компрометации также подверглась информация о количестве поданных ими запросов и зарегистрированных учетных записей. Как уверяют в компании, база данных, насчитывающая 3 млн изображений, в результате инцидента не пострадала. Каким образом произошла утечка, в компании не сообщили.

Программы-вымогатели продолжают оставаться серьезной проблемой, которая порой приводит к неожиданным последствиям. Так, прокуратуре американского штата Флорида пришлось отозвать 11 дел о производстве и торговле запрещенными веществами, возбужденных против шести подозреваемых, из-за того, что вся доказательная база была уничтожена в результате заражения компьютерных сетей ведомства вымогательским ПО Ryuk. За расшифровку файлов киберпреступники требовали $300 тыс., но администрация города отказалась платить. Хотя полицейским удалось восстановить некоторые файлы из резервных копий, фото- и видеодоказательства в 11 делах о сбыте запрещенных веществ были утеряны безвозвратно.

Источник: https://www.securitylab.ru/news/505484.php
Исправлена критическая уязвимость в Android-устройствах с процессорами MediaTek

CVE-2020-0069 позволяет получить права суперпользователя на устройствах Nokia, Amazon, BLU, Sony, ZTE и пр.

Мартовские обновления безопасности от Google исправляют критическую уязвимость в Android-устройствах с некоторыми процессорами MediaTek. Уязвимость с идентификатором CVE-2020-0069 позволяет получить права суперпользователя на устройствах Nokia, Amazon, BLU, Sony, ZTE и пр.

Проблема затрагивает драйвер Command Queue на устройствах с некоторыми процессорами MediaTek. Как сообщают специалисты XDA Developers, уязвимость была обнаружена в феврале прошлого года исследователем безопасности, искавшим способы получить права суперпользователя на планшетах Amazon Fire. Исследователь, известный в Сети как diplomatic, опубликовал на XDA Forums скрипт, позволяющий с помощью уязвимости временно получить права суперпользователя на планшетах Fire.

Как выяснилось позднее, уязвимость, получившая название MediaTek-su, присутствует не только в планшетах от Amazon, но и в других устройствах с процессорами MediaTek, в том числе в продуктах Acer, Alcatel, ASUS, Huawei, Lenovo, LG, Meizu, Nokia, OPPO, Sony Xperia, ZTE и пр.

Уязвимость уже эксплуатируется злоумышленниками. Согласно отчету экспертов компании TrendMicro за январь текущего года, некоторые приложения из Play Store использовали одну из двух уязвимостей, MediaTek-su или CVE-2019-2215 (исправлена с выходом октябрьских патчей в 2019 году), для получения прав суперпользователя на уязвимых устройствах. В настоящее время эти приложения уже удалены из Play Store.

Об уязвимости MediaTek-su известно уже год, и некоторые производители мобильных устройств успели выпустить исправления. К примеру, Vivo, Huawei/Honor, Oppo и Samsung модифицировали ядро таким образом, чтобы в своем нынешнем виде эксплоит не работал. Кроме того, он позволяет получить права суперпользователя только до первой перезагрузки устройства.

Источник: https://www.securitylab.ru/news/505520.php
Google годами не исправляет опасную уязвимость в Google Authenticator

Обнаружено первое в истории вредоносное ПО для похищения кодов двухфакторной аутентификации Google Authenticator.

В прошлом месяце специалисты компании ThreatFabric обнаружили первое в истории вредоносное ПО для похищения кодов двухфакторной аутентификации, генерируемых Google Authenticator. Исследователи назвали вредонос Cerberus, и его функция похищения кодов все еще находится в стадии разработки и пока не использовалась в реальных атаках.

Cerberus представляет собой гибрид банковского трояна и трояна для удаленного доступа (RAT) для Android-устройств. После заражения устройства с помощью функций банковского трояна вредонос похищает банковские данные. В случае, если учетная запись жертвы защищена с помощью механизма двухфакторной аутентификации приложения Google Authenticator, Cerberus выполняет роль RAT и предоставляет своим операторам удаленный доступ к устройству. Злоумышленники открывают Google Authenticator, генерируют одноразовый код, делают его скриншот, а затем получают доступ к учетной записи жертвы.

Cerberus – не только первое в истории вредоносное ПО с функциями похищения одноразовых кодов двухфакторной аутентификации. Троян использует для этого очень простую технику – создает скриншот интерфейса Google Authenticator.

Исследователи из Nightwatch Cybersecurity решили изучить , что именно в Google Authenticator делает возможным функции Cerberus, в частности функцию скриншотов. ОС Android позволяет приложениям защищать своих пользователей от возможности других приложений делать скриншоты их контента – для этого в настройки приложения должна быть добавлена опция FLAG_SECURE. Как оказалось, Google не добавила этот флаг в Google Authenticator.

По словам исследователей Nightwatch Cybersecurity, Google могла исправить эту проблему еще в 2014 году, после того как о ней написал один из пользователей GitHub, но не сделала этого. Проблема осталась неисправленной и в 2017 году, когда специалисты Nightwatch Cybersecurity сообщили о ней компании, и остается таковой по сей день.

Источник: https://www.securitylab.ru/news/505661.php
Сбить с толку систему распознавания лиц поможет «напыление» пикселей на фото

Исследователи представили самую эффективную на сегодняшний день систему обхода алгоритмов распознавания лиц Fawkes.

Специалисты Чикагского университета создали самую эффективную на данный момент технологию для обхода систем распознавания лиц.

Представленная учеными технология базируется на предыдущей работе специалистов компании Google, посвященной глубокому обучению нейронных сетей. В докладе за 2014 год они сообщили, что «незаметные искажения» изображения могут сбить с толку даже самые передовые алгоритмы распознавания. Публикация доклада вызвала целую волну исследований, посвященных обходу систем распознавания изображений с помощью так называемых состязательных атак.

Разработанная специалистами Чикагского университета программа получила название Fawkes в честь английского революционера 16-17 веков Гая Фокса (Guy Fawkes). Это его лицо изображено на маске, столь полюбившейся участникам движения Anonymous.

Fawkes «покрывает» изображение небольшим количеством пикселей, невидимых для человеческого глаза. Если такое фото (например, взятое из соцсетей) использовать для обучения алгоритмов распознавания, то потом они не смогут правильно идентифицировать изображенного на фото человека. Специалисты протестировали свою программу на системах распознавания лиц Amazon, Microsoft и Megvii и в 100% случаев смогли их обмануть.

По словам создателей Fawkes, их программа позволяет пользователям «в любое время сделать себе прививку против неавторизованных моделей распознавания лиц без заметного искажения своих фотографий».

Исследователи осознают, что их изобретение далеко от совершенства. Идея заключается в обучении систем распознавания с использованием изображений, покрытых пиксельным «напылением», однако у большинства пользователей в интернет уже загружены сотни, а то и тысячи оригинальных фотографий. Как показывают испытания, если при обучении алгоритмов распознавания использовать менее 85% фото с «напылением», эффективность Fawkes снижается до 39%.
Состязательная атака (adversarial attack) – способ обмана нейросетей путем введения нестандартных данных.

Источник: https://www.securitylab.ru/news/505810.php