Size: a a a

Информация опасносте

2020 November 16
Информация опасносте
Многие из вас наверняка уже видели вот этот пост про “кошмар на улице Эпол”
https://sneak.berlin/20201112/your-computer-isnt-yours/
(Вот его перевод на Хабре
https://habr.com/ru/post/528104/)

Вкратце: на волне проблем с серверами обновлений в день выхода апдейта macOS 11 Big Sur  у Apple возникли проблемы также с серверами проверки сертификатов разработчиков при запуске приложений на Маках. В итоге приложения на старте жутко тормозили или вообще падали (потому что упс, лажа, система была заточена на то, что сервер может быть недоступен, но не заточена на то, что сервер может отвечать медленно). Что и породило текст со ссылкой выше, где в весьма драматических тонах со ссылками на Столлмана и прочее было рассказано, как Apple все о вас знает, и ваш компьютер больше вам не принадлежит.

Сама технология проверки приложений на старте не нова, она называется GateKeeper, и более детально о ней можно прочитать тут:
https://support.apple.com/guide/security/gatekeeper-and-runtime-protection-sec5599b66df/1/web/1

Справедливости ради также хочу дать ссылку на пост с комментариями о том, почему полный драмы и ссылок на PRISM пост не совсем корректный, и не стоит принимать всю информацию, в нем перечисленную, за чистую монету.
https://blog.jacopo.io/en/post/apple-ocsp/

Система проверяет на первом старте (и потом с какой-то вероятностью еще иногда) валидность сертификата разработчика, и отсутствие приложения в базе известных вредоносных приложений. Тут кроется первая неточность статьи — то, что на сервера Apple уходит информация о каждом приложении, которое запускает пользователь. На самом деле на сервере проверяет некий кусок девелоперского сертификата, и если у разработчика несколько приложений, то это один и тот же кусок.

Второй момент — что эти данные пересылаются в открытом виде по HTTP, без какого-либо шифрования. Проверка проводится по OCSP — Online Certificate Status Protocol, открытом проколе, работающем по HTTP. Там есть некая лажа в том, что, используя шифрованный OCSP, можно попасть в бесконечный цикл валидации самого протокола и HTTPS соединения, но вообще да, Apple могла бы как раз напрячься и зашифровать эти данные, чтобы они не попадали неизвестно каким третьим сторонам.

Третье, и у меня пока что нет 100% подтверждения этому (апд: подтвердилось), но информация о запусках приложений и верификации сертификатов не привязана к Apple ID пользователя. Соответственно, месседж статьи о том, как “Apple знает о том, что вы делали у себя дома и какие приложения запускали”, на 99% процентов не соответствует действительности. Apple всячески рандомизирует данные пользователя о геолокации, меняя идентификаторы у себя в бэкенде каждые несколько часов, и, скорей всего, проверка сертификатов по OCSP происходит с фокусом на именно сертификатах, а не на Apple ID, который эти приложения запускает. Короче, как только у меня будет достоверная информация, я дополню. (Но все равно тот факт, что третьи стороны типа провайдера (или СОРМ) могут видеть куски информации о сертификате разработчика, привязанные, например, к IP адресу — лажа Apple, и мы возвращаемся к теме работы этой проверки по HTTP).

Дополнение: уже после того, как был написан этот текст, Apple выпустила новую статью с разъяснениями, в которой подтвердила, что проверки сертификатов никак не привязаны к Apple ID пользователя.

https://support.apple.com/en-us/HT202491

Кроме этого, компания пообещала в следующем году выпустить обновление, где проверки будут идти по зашифрованному каналу связи. Будет добавлена поддержка на случай проблем с сервером, и появится опция отключения такой функциональности.
источник
Информация опасносте
Ну и самая главная и непонятная история во всем этом история, на которой первоначальная статья фокусируется меньше всего — это ContentFilterExclusionList (/System/Library/Frameworks/NetworkExtension.framework/Versions/A/Resources/Info.plist), некий список приложений и системных сервисов в macOS, которые Apple решила роутить в системе самостоятельно. То есть если даже вы пользуетесь VPN, macOS решает, что уж эти приложения могут идти в интернет мимо VPN. Что вообще подрывает концепцию восприятия безопасности пользователем на корню, так как он, сидя на открытом вайфае, думает, что все его данные ходят через зашифрованный тоннель, а на самом деле это не так. В принципе, читая этот список, можно по каждому пункту придумать объяснение за Apple, почему они это делают, но какого хрена мы как пользователи должны это придумывать? Почему нет четкого и понятного объяснения этому повороту, но есть шаг со стороны Apple, который вызывает вопросы? Я практически уверен, что в этом решении, которое настолько заметно экспертам практически сразу, не было злого умысла, но осадок все равно остался. Более того, как было продемонстрировано экспертами, эта реализация чревата тем, что вредоносное ПО тоже может воспользоваться такими правилами обхода
https://twitter.com/patrickwardle/status/1327726496203476992

Короче, резюмируя. Статья по самой первой ссылке лично мне показалась излишне драматизирующей и кликбейтной. Проблемы действительно есть, и я думаю, что OCSP по HTTPS скоро появится, как и объяснение с ContentFilterExclusionList. Ждем, далеко попкорн не прячьте.
источник
Информация опасносте
=== РЕКЛАМА ===
Предпоказ нового продукта — MaxPatrol VM. 16 ноября в рамках глобальной конференции и кибербитвы The Standoff (https://standoff365.com/ru) мы проведем предпоказ нового продукта - средства управления уязвимостями следующего поколения  MaxPatrol VM.
https://bit.ly/38cC6Mz
=== РЕКЛАМА ===
источник
Информация опасносте
Почти 28 миллионов записей водительских удостоверений в штате Техас утекли у страховой компании Vertafore, которая имела доступ к записям местного «ГАИ». Имена, номера автомобилей, даты рождения, адреса, прочая информация о регистрации автомобиля утекла для тех жителей Техаса, которые получали ВУ до февраля 2019 года. Ничего святого нет у этих хакеров. Теперь они могут попытаться открывать банковские счета, например, или еще каким-то образом выдавать себя за других людей. А все потому, что бараны в страховой хранили данные в незапароленном онлайн-хранилище

https://www.fox26houston.com/news/nearly-28-million-licensed-texas-drivers-hit-by-data-breach
источник
2020 November 17
Информация опасносте
Как армия США покупает данные из приложений, которые безобидны на вид, но на самом деле собирают данные о пользователях и продают эту информацию, включая данные о геолокации третьим сторонам. Один из примеров - приложение Muslim Pro, для молитв, которое хвастается почти 100млн закачек. И таких приложений много. Данные собирает брокер X-Mode, который затем продаёт их разным заказчикам в министерстве обороны. Атака дроном с помощью таких данных пока что не проводилась, но, чувству, недолго уже осталось.

https://www.vice.com/en/article/jgqm5x/us-military-location-data-xmode-locate-x
источник
Информация опасносте
Игровая компания Capcom опубликовала информацию о том, что в результате недавнего взлома и атаки вируса-вымогателя данные 350 тысяч пользователей утекли к злоумышленникам

http://www.capcom.co.jp/ir/english/news/html/e201116.html
источник
Информация опасносте
=== РЕКЛАМА ===

18 ноября в 16:00 приглашаем вас на первое онлайн-мероприятие из серии вебинаров про Cloud Security «ИБ облачных сред: от отрицания до уверенного использования».

Речь пойдет об общей картине обеспечения информационной безопасности в облаке и о том, как использовать преимущества облака при реализации защитных мер. Наши эксперты рассмотрят наиболее распространенные угрозы в облаке, ключевые контроли для защиты облачных сред, а также доступные в облаке инструменты и их использование для обеспечения ИБ.

Кому будет полезно:
🔺 ИБ-специалистам, которые хотят разобраться в особенностях облака и подходах к его защите
🔺 Тем, кто хочет разобраться с доступным в облаке ИБ-инструментарием
🔺 ИТ-специалистам, которые планируют переезд в облако

Регистрация на мероприятие:
https://events.webinar.ru/jet/cloudsecurity1811

=== РЕКЛАМА ===
источник
Информация опасносте
Приложения для молитв мусульман пообещали, что больше не будут передавать информацию о местоположении пользователей X-Mode. Поздно, координаты в дроны уже загружены.

https://www.vice.com/en/article/g5bq89/muslim-pro-location-data-military-xmode
источник
Информация опасносте
и тебе HTTPS, и тебе HTTPS! ВСЕМ HTTPS!

это у Firefox вышла новая версия с режимом «только HTTPS»
https://www.zdnet.com/article/firefox-83-released-with-https-only-mode-that-only-loads-https-sites/
источник
2020 November 18
Информация опасносте
Люблю такие картинки
источник
2020 November 19
Информация опасносте
Админы Друпала, вы знаете, что делать

https://www.drupal.org/sa-core-2020-012
источник
Информация опасносте
Это из той самой коллекции 23 тысяч баз разных сайтов, с 226 млн записей адресов почты и паролей. Думаю, многие из читателей канала там тоже есть https://www.troyhunt.com/inside-the-cit0day-breach-collection/
источник
Информация опасносте
НУ ИЗВИНИТЕ. Книжка про mac malware

https://taomm.org
источник
2020 November 20
Информация опасносте
Похоже, что в следующем релизе iOS 14 Apple планирует таки активировать функцию App Tracking Transparency, которая будет сообщать пользователям о попытках компаний следить за пользователями между приложениями и сайтами. Изначально фичу должны были включить в 14.0, но Apple задержала эту фичу, мотивируя это тем, что «компаниям надо подготовиться». Организации по защите гражданских прав пеняли Apple за эту задержку, и вот компания опубликовала ответ.

В двух словах: «мы за все хорошее и чтобы не следить за пользователями, а вот Фейсбук...». Полное письмо по ссылке:

https://www.scribd.com/document/485013304/Apple-Letter-on-App-
источник
Информация опасносте
И в рамках пятницы одна из моих любимых картинок про инфосек
источник
Информация опасносте
упс (Group IB сделала банлист конкурентов, чтобы не ходили на её конференцию)
https://twitter.com/cedricpernet/status/1329726774197051393
источник
Информация опасносте
А чувак, который утверждал, что смог подобрать пароль к твиттеру Трампа, по-прежнему отстаивает свою правоту, хотя Твиттер и опровергает, что якобы мог быть несанкционированный доступ. Говорит, что у него есть пруфы!

https://www.bbc.com/news/technology-55019858
источник
2020 November 21
Информация опасносте
источник
2020 November 22
Информация опасносте
Твитор запустил свою версию Stories (Fleets), которые должны были исчезать через 24 часа. Оказалось, что в API остался доступ к ним, где можно было выкачать их, без уведомления их создателя. Лучше бы они вообще не появлялись, вот что

https://twitter.com/donk_enby/status/1329935540049817600
источник
2020 November 23
Информация опасносте
«Министерство внутренних дел (МВД) России планирует создать банк биометрических данных россиян, иностранцев, а также лиц без гражданства, с помощью которого людей можно будет идентифицировать по изображению лица, отпечаткам пальцев и геномной информации»

Я такой старый, что помню, какую истерику развели в интернете, когда Apple представила телефон с разблокировкой через отпечаток пальца. Сколько интернет-экспертов тогда рассказывали о том, как «фбр теперь соберёт базу данных отпечатков пальцев россиян», ага. (Хотя реальность оказалась гораздо прозаичней: с математической моделью нескольких точек, хранящейся локально, из которой восстановить отпечаток нельзя). А база МВД - это как раз нормально, потому что ну разве что-то может пойти не так? Разве можно будет получить несанкционированный доступ за деньги к этим данным? Разве могут такие данные использовать не по назначению?


https://www.dw.com/ru/mvd-rf-budet-sobirat-biometricheskie-dannye-rossijan-i-inostrancev-v-specialnom-banke/a-55689754
источник