Когда "хорошо" продумали систему безопасности)
А вообще жаль, что быдло неискоренимо похоже.
А вообще жаль, что быдло неискоренимо похоже.
Проблема затрагивает устройства SOHO-класса и позволяет заполучить полный доступ к уязвимым девайсам.
Исследователи описали уязвимость отсутствия SNMP-аутентификации на ряде маршрутизаторов SOHO-класса. И, конечно же, она получила свое имя – StringBleed. Речь идет об отсутствии проверки пароля в реализации аутентификации по протоколам SNMPv1 и SNMPv2, когда устройство принимает в качестве community-пароля любую строку из цифр или букв, и возвращает значение запрашиваемого OID. При этом, данные можно как считать, так и записать.
Пример эксплуатации:
#snmpwalk -v 1 -c ForSecLab <IP-адрес>
iso.3.6.1.2.1.1.1.0 = STRING: "Thomson CableHome Gateway
<<HW_REV: 2.1; VENDOR: Thomson; BOOTR: 2.1.7i;
Исследователи утверждают, что брешь распространяется на различные устройства. Согласно публикациям на GitHub и Reddit, проблеме подвержены CISCO DPC3928SL, Thomson CableHome Gateway.
Shodan насчитал 250162 уязвимых устройства, поэтому проблема кажется действительно серьезной.
Сегодня на GitHub появился «инструмент» для обхода аутентификации, и назвали его PasteBleed. Работает он примерно так:
Рекомендуем проверить доступность своих маршрутизаторов по порту 161/UDP извне, а также не запускать непроверенные PoC-коды на своих системах.
Все мы видим как "технический прогресс" завоевывает все новые и новые "позиции", дотягиваясь все дальше и все глубже проникая в нашу жизнь. Но является ли это прогрессом, развитием?
Развитие - необратимое, закономерное, направленное, качественное изменение материальных и идеальных объектов.
Эффективность - продуктивность использования ресурсов в достижении какой-либо цели. Можно перефразировать как отношение достигнутого результата и затраченных усилий.
Прогресс - переход от низшего, менее совершенного уровня к более высокому.
Давайте оглянемся. Свой первый компьютер мне купили в 2001 году. Он имел процессор на 133МГц, 32Мб ОЗУ и 500Мб жесткий диск. На нем можно было смотреть интернет-страницы, печатать документы и таблицы, проводить операции с файлами, программировать, играть, мультимедиа (хотя графика и не очень).
Сейчас у меня 4-х ядерный комп на 2,2ГГц, 2Гб ОЗУ и 1Тб жесткий диск. И я могу... Правильно. Смотреть интернет-страницы, печатать документы и таблицы, проводить операции с файлами, программировать, играть и мультимедиа.
Смартфон я взял поздно, мой первый смарт имел 1 ядро на 800 Мгц, 256 Мб ОЗУ и 512 Мб памяти. Я поставил на него все что мне нужно, но скоро столкнулся с тем, что обновлениям ПО ставиться было некуда. Пришлось отключить обновления.
Сейчас у меня абсолютно те же задачи решают 2 аппарата (100 % и 30 % загруженности) имеющие 4-х ядерные процессоры по 1,3 Ггц, 1 Гб ОЗУ и 8 Гб памяти.
Теперь возникает закономерный вопрос: является ли то что нас окружает прогрессом?
Мой ответ - нет.
Формально под окружающую нас действительность попадает исключительно термин "развитие", но это развитие не является эффективным, а следовательно не может являться прогрессом. Это стремительная деградация, которая проходит под восторженные писки окружающих. Причем это касается не только ИТ технологий, но и всего что нас окружает.
Разбираясь в вопросе я обратил внимание на следующее:
Вопрос "запланированного устаревания" даже разбирать не буду - про него и так много написали и на мой взгляд, это серьезнейшая проблема требующая радикального решения. Разберем другой момент:
Изначально ИТ-технологии развивались по принципу "стандарт" - "приложение". Например HTML - стандарт, браузер - приложение, это означает, что любую HTML страницу можно открыть в любом браузере (те кто вспомнил про IE не торопитесь, о нем - далее). Но потом альтернативно одаренный сумеречный гений (Б. Гейтс) принял гениальное с точки зрения экономики, но абсолютно ублюдочное с точки зрения здравого смысла решение - выпускать собственный стандарт и приложения под него (Word и файлы doc).
В вопросе того же HTML появилась проблема - код сайтов нужно адаптировать под каждый браузер (эта тенденция потом подутихла, но с пришествием HTML 5 снова стала актуальной). Сегодня дальше всего по данной дорожке ушли сервис обмена сообщениями - WhatsApp/Telegram/Viber... Они отказались от стандартов и если Дуров сделал API для Telegram открытым (что позволяет любому или написать собственный мессенджер или парой строк включить поддержку этого мессенджера в свой), то вот остальные думают только о себе.
К чему это приводит? У каждого мессенджера есть своя аудитория, при этом в этой аудитории есть "столпы" т.е. люди которые сами выбирают мессенджер, а остальные (например в силу должностной зависимости) обязаны использовать аналогичный вариант мессенджера.
А теперь представим, что человек общается с начальником по WhatsApp, с поставщиками по Telegram, покупатели его предпочитают Viber, а некоторые не знают ничего кроме Skype...
Считаем (чисто приложение, без пользовательских данных):
Skype (7.34.0.114) - 60,15 Мб
Telegram (3.13.2) - 36,66 Мб
Viber (6.5.5.1372) - 74,04 Мб
WhatsApp (2.16.310) - 48,95 Мб
Итого: 219,8 Мб
Для того чтобы общаться нужно занять на мобильном устройстве больше 200 Мб.
Разработчики Вы совсем ебанулись? Кто-то из Вас догадывается, что устройства с которых пользуются Вашим софтом МОБИЛЬНЫЕ? МОБИЛЬНЫЕ мать вашу.
Но это был пример. 700к приложений PlayMarket я себе не устанавливал, но приведу примеры других приложений и их размера. Не все приложения - не оптимизирвоанный высер, некоторые из них - пример как надо работать:
Termux (терминал с менеджером пакетов, консоль практически Linux) - 0,96 Мб
Xabber (мессенджер на стандарте Jabber) - 25,53 Мб
JS Run (интерпретатор JavaScript) - 8,16 Мб
WebMastrLite (редактор веб-страниц) - 4,49 Мб.
Microsoft Word - 27,62 Мб
PHP/Web сервер - 14,24 Мб
Браузер Chrome - 75,13 Мб
Remote Desktop Manager (SSH/RDP/VNC клиент) - 78,03 Мб
Особо отличившиеся тяжеловесы (необоснованно большой размер при минимуме функций):
Сбербанк - 61,40 Мб
Вконтакте - 78,45 Мб
Яндекс.Навигатор - 104 Мб
Особенно "порадовали" популярные нынче Танки (устанавливал у знакомого) - приложение желает себе 4Гб памяти...
Таким образом мы скоро в магазине будем покупать не смартфоны, а смартфоны под одно конкретное приложение.
К чему это приводит и приведет?
Подобная политика уже привела к тому, что условно-безопасный код можно встретить исключительно в отдельных ОС (например FreeBSD) и отдельных программах, разработчики которых помнят принцип KISS, при этом к компьютерам и вычислительным сетям подключают все больше объектов имеющих прямое влияние на безопасность и жизнь человека. Скоро мы будем бояться не угрозы ядерной войны США и России, а хакерскую группу которая сможет "выключить" отдельный регион обрекая его жителей на гибель от холода (отключив автоматику ТЭЦ и газораспределения) или жажды (отключив системы подачи воды). Или просто "выключив" весь автотранспорт, кардиостимуляторы...
Недавно многие ржали над "украинскими дизайнерами нарисовавшими летающий бронеавтомобиль". Спокойствие - подобные "дизайнеры" и аналогичные по интеллекту менеджеры уже лет 30 определяют качество подавляющего большинства софта.
До глобальной смены подхода к проектированию и эксплуатационным характеристикам ПО ждать улучшений обстановки не приходится. Поэтому советую изначально считать, что все данные которые есть у Вас на компьютере - публичными.
Утерянными или украденными iPhone и iPad можно будет пользоваться дальше, так как их блокировку реально обойти. Для этого достаточно спровоцировать сбой в процессе Setup и подвергнуть чрезмерной нагрузке пространственный сенсор устройства.
Устройства Apple можно разблокировать
Найден способ разблокировки iPhone и iPad без участия владельца. Метод позволяет обойти механизм блокировки Activation Lock, который защищает утерянные или украденные устройства Apple. С помощью этого способа аппарат можно перенастроить как новый гаджет, после чего его сможет использовать другой владелец.
Изначально метод был предложен специалистом в сфере кибербезопасности Хемантом Джозефом (Hemanth Joseph) из Кералы, Индия. Его техника взлома эксплуатирует уязвимость, присутствующую в iOS 10.1. Вскоре после этого группа исследователей из сообщества Vulnerability Lab успешно применила похожий метод для более современной iOS 10.1.1.
В iOS 10.1 найденная уязвимость была пропатчена в обновлении от 16 ноября 2016 г., но в iOS 10.1.1 она все еще присутствует и, вероятно, будет ликвидирована только с выпуском iOS 10.2.
Метод Джозефа
Джозеф исследовал процесс подготовки системы к работе Setup на заблокированном устройстве Apple. Когда система попросила его выбрать сеть WiFi, он выбрал «другую сеть», после чего в полях «Название» и «WPA2-ключ» ввел тысячи символов путем копирования и вставки. Исследователь рассчитывал, что это вынудит его iPad зависнуть, так и получилось.
Вклад Vulnerability Lab
По примеру Джозефа, исследователи из Vulnerability Lab ввели множество символов во все поля при подключении к новой сети WiFi, закрыли магнитную обложку и перевернули устройство. Разница заключается только в том, что они вращали аппарат вокруг своей оси, а эксперимент проводили на iOS 10.1.1.
По словам основателя Vulnerability Lab Бенджамина Кунц-Мейри (Benjamin Kunz-Mejri), устройство показывает рабочий стол всего на мгновение. Поэтому нужно очень быстро нажимать кнопку «Сон/Пробуждение», чтобы он оставался открыт.
Неуязвимая блокировка Apple
Блокировка аппаратов Apple традиционно считается неуязвимой. На этой почве в феврале 2016 г. у компании произошел конфликт с американским правительством. ФБР попросила Apple открыть доступ к iPhone погибшего террориста, участвовавшего в массовом убийстве в Сан-Бернардино в декабре 2015 г. Из этических соображений компания отказалась сотрудничать, хотя могла обеспечить доступ к данным на устройстве.
В результате Министерство юстиции США выдвинуло против компании иск. Через некоторое время ФБР взломала смартфон террориста без помощи Apple, и иск был отозван. Механизмы взлома не разглашались. Однако известно, что для взлома iPhone 5C, защищенного четырехзначным паролем, бюро наняло хакера со стороны. Сумма его гонорара, предположительно, составила порядка $1 млн.
Вскоре после этого Apple запустила первую в истории компании bounty-программу, в рамках которой предложила исследователям гонорары до $200 тыс. за обнаружение уязвимостей в ее продуктах. Поиск уязвимостей проводится в пяти конкретных категориях, самая приоритетная из которых – встроенные программы защищенной загрузки. Цель – исключить возможность запуска неавторизованных программ во время включения устройства, на котором установлена iOS.
Подробнее: http://safe.cnews.ru/news/top/2016-12-02_najden_sposob_obojt...
В iOS обнаружена уязвимость, которая дает возможность человеку без особых хакерских навыков вызвать зависание выбранного им iPhone или iPad. Для этого на устройство жертвы достаточно отправить сообщение, содержащее три определенных символа.
Уязвимость была обнаружена исследователем кибербезопасности под никнеймом Preston159. Способ применения описал в своем блоге пользователь YouTube EverythingApplePro. Он сообщил, что данную уязвимость имеют все версии iOS от 10.0 до 10.2.1.
Вредоносное сообщение
Вредоносное сообщение должно содержать три символа: один текстовый и два эмодзи: флаг, ноль и радуга. iMessage попытается скомпоновать их в один символ – радужный флаг. Это вызывает сбой в работе устройства и, как результат, его зависание.
Дело в том, что эмодзи «радужный флаг» тоже есть в наборе Apple. Он создается путем объединения эмодзи «флаг» и «радуга». Команду их объединить дает символ VS16 (вариативный сектор 16), расположенный между ними. На самом деле вредоносная последовательность символов выглядит так: флаг, VS16, ноль, радуга. iPhone видит флаг и радугу, понимает, что должен объединить их в один эмодзи, но пытается добавить в этот же символ еще и ноль, что приводит к зависанию.
iPhone зависнет, когда попытается объединить флаг, ноль и радугу в радужный флаг
Как отправить сообщение
Чтобы отправить на устройство жертвы вредоносное сообщение, злоумышленнику достаточно пройти по ссылке https://www.vincedes3.com/TextCrash.html и загрузить с нее вложение на свой iPhone. Вложение представляет собой файл контакта из адресной книги, который нужно сохранить в приложении iCloud Drive. С помощью функции «Поделиться» в этом же приложении, файл следует отправить жертве через iMessage. Способ подходит для версии iOS 10.2.1.
Существует и другой вариант отправки сообщения, описанный пользователем Preston159. Для этого нужно копировать и вставить нужную последовательность символов на Mac и сохранить ее как заметку в приложении Notes или на iCloud.com. Там ее можно будет найти уже с iPhone, чтобы копировать и отправить жертве. Метод работает на версии iOS 10.1.1.
Как возобновить работу
Когда жертва получит и просмотрит сообщение, ее устройство зависнет. Восстановить его работу, просто закрыв вредоносное сообщение, невозможно.
Чтобы iPhone заработал, нужно пройти по ссылке https://vincedes3.com/save.html в браузере Safari. Это восстановит нормальную работу приложения для обмена сообщениями. Способ «оживления» устройства был придуман самим исследователем, обнаружившим уязвимость.
Исследователи из Positive Technologies заявили о выявлении уязвимости в компьютерах на базе процессоров Intel Skylake серии U. Она позволяет злоумышленникам обойти механизмы безопасности, используя брешь в интерфейсе отладки, и установить вредоносный код. Тем самым они могут перезаписать прошивку или BIOS.
Данной уязвимости подвержены системы с процессорами Skylake, в которых имеется интерфейс отладки с возможностью доступа через USB 3.0. На текущий момент этот метод атаки не определяется существующими средствами безопасности. Кроме того, по данным исследователей, этот механизм может использоваться злоумышленниками независимо от установленной операционной системы.
Ранее для выполнения подобной атаки требовалось подключить специальное устройство к порту отладки на материнской плате (ITP-XDP). Получить доступ к нему не так уж просто, потому особых опасений на этот счёт не возникало. Но вместе с выходом процессоров Skylake был представлен интерфейс Direct Connect Interface (DCI), который предоставляет доступ к интерфейсу отладки JTAG через стандартный порт USB 3.0.
Для выполнения атаки не потребуется выполнять сложных манипуляций с программными или аппаратными компонентами системы. Всё что необходимо – лишь активированный интерфейс DCI. На многих системах он активирован по умолчанию. Там, где он не активирован, существует несколько способов его активации. Фактически, для проведения атаки необходимо иметь физический доступ к порту USB 3.0 компьютера.
Данная уязвимость открывает большие возможности для осуществления атак BadUSB. Причём, она может не только приводить к повреждению системы, но также и к внедрению различного вредоносного ПО, включая шпионские инструменты.
Исследователи уже уведомили Intel о данной уязвимости, но на текущий момент решения проблемы не существует.
Источник: techpowerup
Мы постарались сделать каждый город, с которого начинается еженедельный заед в нашей новой игре, по-настоящему уникальным. Оценить можно на странице совместной игры Torero и Пикабу.
Реклама АО «Кордиант», ИНН 7601001509
Предыстория.
Мне уже полгода приходят СМС с короткого номера 5606 примерно такого вида:
"И. Иванов: приветкакдела. Прочитать: хттп://m.vк.cоm/итд Чтобы ответить, начните ответную СМС с кода 12345"
Сначала думал, что это развод и весь смысл в том, что я нажму на эти ссылки... ну а дальше вариантов полно: вирус где-нибудь подхвачу, скачается какая-нибудь опасная штука и т.д.
Выгуглил, что с номера 5606 приходят обычно сообщения от ВКонтакте. Кто подключал себе смс-оповещения от ВК, тот в курсе.
Оговорюсь, что симку, на которую приходят смс приобрел буквально за несколько дней до того, как эти сообщения стали приходить.
Так вот, соответственно сделал вывод, что номер моей новой симки подвязан у кого-то к странице ВКонтакте. Но, чтобы подвязать номер к ВК надо пройти кучу подтверждений, неосуществимых, если телефона с этим номером у тебя нет при себе (исключая тот вариант, что ты Hackerman из KungFury).
Итого имеем: тот, кто владел этим мобильным номером ранее, привязывал его к странице в ВК. После смены номера он не позаботился указать в ВК новый номер. СМС-оповещения тоже не позаботился отключить. Таким образом, смс-ки получает новый владелец номера.
А теперь... Торжественно клянусь, что замышляю только шалость...
Заходим в ВК, видим форму авторизации. Жмем внизу, мол, "Забыли пароль" (Сори, ребят, у меня в настройках английский стоял, а кнопку переключения языка внизу страницы я не сразу заметил)
Далее вводим номер телефона, на который идут назойливые СМС
Сочувствуем роботам, ибо дальше для них путь заказан
Просит ввести фамилию
Казалось бы, тут-то мы и заглохнем, не зная фамилии пациента, но... Т.к. в СМС-оповещалках указывается отправитель (фамилия и инициал имени), то мы с достаточно высокой вероятностью узнаём фамилию владельца аккаунта. Изучаем пришедшие нам СМС. Ищем такие, где к получателю обращаются "сынок", "папочка", "братан" (хотя "братан" - не всегда брат). А лучше, если таких СМС было несколько. Ну и вводим...
Если всё удачно, то спрашивает "Вот к этому аккаунту надо восстановить доступ?". Говорим да
Дальше нам приходит СМС с кодом
Вот сюда вводим его
Придумываем пациенту новый пароль
Получаем вознаграждение за старания
и смс на телефон с логином (он же обычно и почта)
Заходим на страницу. Дальше в настройки (в новом дизайне убрали пункт "Настройки"; не знаю, куда тыкать, я просто набрал вк.ком/сеттингс). У чувака стоял рус.яз. поэтому дальше понятней
Выбираем в меню справа пункт "Оповещения". Находим раздел "Оповещения через SMS". Видим злополучную галочку, из-за которой нам приходят смс-ки
Убираем галочку с "Получать СМС-оповещения"
И, по желанию (и хорошо подумав, надо ли вам оно) сообщаем владельцу любым способом, чтоб он отвязал старый номер от страницы.
Не стал как-либо оповещать владельца, чтобы не палить себя. Ибо иначе у него будет, как минимум, мой номер телефона (который его же старый). А кто знает, как он решит распорядиться этой инфой. А вот доступ к странице он сможет восстановить как только поймет, что старый пароль не канает. Если ты себя узнал, без обид. Я только отключил СМС-оповещения. И отвяжи старый номер. Иначе я смогу много раз сделать описанное в посте (хотя не вижу, какую из этого выгоду извлечь).
Мораль:
Я в некоторых соцсетях тоже оставил привязанным старый номер, который уже давно заменил. Новый не хотел палить в целях конспирации. Я теперь понимаю, что возможно так же недавно ломали мою почту на mail.ru (почтовое приложение в телефоне, в котором я ввел когда-то пароль раз и навсегда, вдруг сказало, что этот пароль больше не подходит). Но если на mail.ru можно никакой номер не указывать, то на ВК с некоторых пор - нельзя, пришлось засветить. Так что не забывайте отвязываться от номеров, которыми больше не пользуетесь.
Особо сердобольные, можете написать в ВК-саппорт (можете дать ссылку на этот пост) и сказать, что существует вот такая проблема. Я со своего аккаунта ВК писать не хочу, чтобы его не компрометировать.
Самые "сообразительные" из вас уже побежали ломать страницу старого владельца Вашего нового номера... Но я не знаю, насколько это возможно, если не знать его фамилию (да и не факт, что аккаунт ВК на настоящую фамилию заведён) и при этом у вас в распоряжении нет СМСок с его аккаунта. А если есть несколько вариантов искомой фамилии, то возможно в ВК есть защита от ребят, которые станут перебирать варианты. Лично я проделал описанное 2 раза: 1-й - чтобы проверить, 2-й - чтобы наделать для вас скриншотов.