Рубрика «Блог компании «Лаборатория Касперского»» - 7

Security Week 38: слежка за мобильными устройствами через SIM-карту - 1Когда мы говорим об уязвимостях в мобильных устройствах, речь идет обычно о проблемах в Android или iOS. Но не стоит забывать о радиомодуле и SIM-карте, которые являются по сути отдельными вычислительными устройствами со своим софтом и большими привилегиями. Последние пять лет широко обсуждаются уязвимости в протоколе SS7, используемом для взаимодействия между операторами связи и построенном на принципе доверия участников друг к другу. Уязвимости в SS7 позволяют, например, отслеживать местоположение абонента или перехватывать SMS с одноразовыми кодами авторизации.

Но SS7 требует специализированного оборудования или компрометации оператора связи. Специалисты компании AdaptiveMobile Security обнаружили (новость, подробное описание) активную атаку на мобильные телефоны и IoT-устройства, для которой требуется только GSM-модем. Атака эксплуатирует уязвимость в SIM Toolkit — наборе расширений функциональности обычной SIM-карты. С помощью одного из компонентов SIM Toolkit, известной как S@T Browser, можно получать координаты абонента и IMEI устройства, зная только его телефонный номер.
Читать полностью »

Древности: 1992 год в компьютерной прессе - 1Временной период для чтения старых журналов мне помогли определить судебные разбирательства. В конце восьмидесятых и начале девяностых компании AMD и Intel регулярно встречаются в суде. Изначально они обменивались технологиями. AMD выпускала по лицензии процессоры вплоть до 286-го (наличие второго поставщика было требованием IBM), но после выпуска Intel 80386 ситуация изменилась: американский производитель решил не делиться разработками с AMD, и пытался запретить производство клонов. Судебные тяжбы окончательно прекратились только в 1996 году, Intel в целом проиграла, но сумела задержать появление на рынке 386-х процессоров от конкурента до марта 1991 года.

Пытаясь наверстать упущенное, AMD выпускает самый мощный клон 80386 — процессор AM386DX с частотой 40 мегагерц (Intel остановилась на 33 Мгц). Компьютеры на базе этого процессора появляются в конце 1991 — начале 1992 года. А в 1995 году 40-мегагерцевый 386-й становится моим первым личным компьютером. На тот момент он уже устарел, и Windows 95 на нем работала неторопливо, но выбора (как и денег) особо не было: этот компьютер прослужил мне аж до 2001 года.

В 2019 году я решил восстановить свою компьютерную систему из 90-х, а заодно изучить компьютерные технологии начала девяностых. Для меня это времена скорее темные и непонятные. И выходит так, что самый мощный 386-й был актуальным ровно один год, после чего (для производительных ПК конечно), окончательно уступил место 486-м системам. Пока ко мне едет новое-старое железо, следует изучить контекст подробнее, по первоисточникам. Я уже делал похожую подборку по материалам выставки Комтек 1997 года. А сегодня расскажу, о чем писали и что рекламировали в компьютерных изданиях за 1992 год.
Читать полностью »

Security Week 37: уязвимость в Android, Microsoft против deepfakes, популярность Windows 7 - 1Уязвимости в iOS мы обсудили на прошлой неделе, пришла очередь уязвимостей в Android. Четвертого сентября информацию о проблеме в Android опубликовали исследователи из Zero Day Initiative (новость, бюллетень), причем на момент публикации она так и не была закрыта. В выпущенном днем ранее наборе патчей для Android исправлены две критические ошибки в Media Framework, а вот эта проблема в драйвере Video4Linux 2 по-прежнему актуальна.

Поэтому и деталей раскрыто немного. В ZDI оценивают уязвимость в 7,8 баллов по методике CVSS. Суть проблемы заключается в отсутствии проверки драйвером существования объекта перед тем, как проводить операции над ним. Баг для эксплуатации требует локального доступа к системе. Иными словами, приложение с вредоносным кодом и низкими привилегиями может получить полный доступ к смартфону, но это приложение нужно еще как-то установить.

Сообщение об уязвимости представители Google пока не прокомментировали. По данным ZDI, разработчик Android получил информацию о проблеме еще в марте этого года, в июне сообщил, что ведется работа над патчем, но на последующие запросы о дате выпуска заплатки не отвечал. Оценка вендора все же важна: так, компания Apple на прошлой неделе отреагировала на исследование Google об уязвимостях в iOS заявлением, в котором подтвердила существование вредоносной кампании, но опровергла утверждения о длительности атаки. По версии Apple, кампания длилась два месяца, а не два года.
Читать полностью »

Security Week 36: срок жизни уязвимостей в смартфонах - 1Главная новость прошлой недели — масштабное исследование реальной атаки на устройства на базе iOS, опубликованное экспертом Яном Бером из команды Google Project Zero (новость, блогпост Яна со ссылками на семь дополнительных публикаций). Это редкий пример исследования, в котором в подробностях описывается не только процесс взлома iPhone, но и результаты работы устанавливаемого импланта.

В исследовании не раскрывается цель атакующих, и тут есть некоторые странности. Эксплойты заражали устройства на iOS без дополнительных действий пользователя, достаточно было посетить взломанный веб-сайт. При этом заражались все посетители сайта, что в контексте цены работающего эксплойта для устройств Apple, мягко говоря, недальновидно. Несмотря на то, что зараженные сайты посещали «тысячи пользователей каждую неделю», эта конкретная кампания продолжалась как минимум два года, меняя методы атаки по мере выхода новых версий iOS.
Читать полностью »

Древности: Windows 3.1 и жизнь без кнопки «Пуск» - 1В моей компьютерной реальности Windows 3.x продержалась недолго, всего пару лет, и была моментально забыта после появления Windows 95. Но и в первой половине девяностых она никогда не была основным инструментом. Практически все делалось в DOS: игры там, работа с файлами там, тексты тоже там, даже интернет (еще не веб, а только почта и новостные группы) работал через «консольные» утилиты. Как так вышло? Действительно ли третья версия Windows была необязательным приложением к суровому текстовому экспириенсу четверь века назад?

Вдоволь наигравшись с компьютерами двадцатилетней давности, я начал исследовать более ранние системы, и понял, что за исключением досовских игр они для меня — темный лес. Сегодня — первый подход к снаряду, знакомство с Windows 3.1 — еще не совсем операционной системой, скорее графической оболочкой поверх MS-DOS. Выпущенная в 1992 году, эта версия Windows, по-прежнему лишенная многих очевидных сегодня элементов интерфейса, содержала большое количество нововведений, включая наиболее ценное: «Сапёр».
Читать полностью »

Security Week 35: статистика утекших паролей и атаки через Google Drive - 1Прошедшая неделя отметилась как минимум двумя громкими событиями в сфере инфобезопасности. Впервые за долгое время для актуальных моделей Apple iPhone со свежей прошивкой iOS 12.4 доступен джейлбрейк (новость, пост на хабре). Джейлбрейк эксплуатирует уязвимость, которую закрыли в iOS 12.3, но, видимо, по ошибке снова «открыли» в свежей версии 12.4.

Вышла версия видеоплеера VLC 3.0.8, в которой закрыты несколько серьезных уязвимостей (новость), в том числе обеспечивающих выполнение произвольного кода при открытии подготовленного файла .MKV. Примечательно, что в конце июля уже сообщалось о серьезных уязвимостях, также связанных с обработкой MKV, но те проблемы в итоге оказались плодом воображения исследователя и странной конфигурации его компьютера. Зато свежие уязвимости — настоящие.

Но поговорим мы сегодня не об этом, а про пароли. Google подвел первые итоги использования расширения Password Checkup для браузера Chrome и поделился (новость, оригинальный блогпост) интересной статистикой: только четверть паролей меняется на новые, даже если пользователь извещен об утечке. А заодно рассмотрим новые попытки спамеров прорваться к пользователю, на этот раз через Google Drive.
Читать полностью »

Security Week 34: неординарные уязвимости в Windows - 113 августа компания Microsoft выпустила очередной апдейт безопасности (обзорная новость) для операционных систем Windows и офисных программ, и на этот раз патч оказался по-настоящему гигантским: кому-то явно не удалось сходить этим летом в отпуск. Всего было закрыто 93 уязвимости, из которых 23 квалифицированы как критические. Закрыты серьезные баги в Remote Desktop Services, в клиенте DHCP, в обработчике .LNK-файлов, две уязвимости в Hyper-V с побегом из песочницы.

Столь монументальная работа над ошибками — это очень хорошая новость. Помимо прочего, несколько уязвимостей интересны сами по себе, а еще у одной интересная история обнаружения. Помимо уже упомянутых проблем в Remote Desktop Services, сегодня мы подробнее рассмотрим уязвимость в сервисе MSCTF. Исследователь Тавис Орманди из Google Project Zero, обнаруживший последнюю, утверждает, что проблема существует уже 20 лет. Ну и заодно оценим уязвимость в Bluetooth, которая затрагивает не только Windows.
Читать полностью »

Камера у этого телефона закрыта шторкой. Если ее сдвинуть — автоматически запускается приложение для съемки. Экран можно погасить отдельным подпружиненным рычагом — это не считая того, что он включается и выключается от выдвижной клавиатуры. Кнопка включения тоже есть, но она именно что включает телефон. Или выключает. Кнопка для фотосъемки также отдельная, двухпозиционная, как у «взрослых» фотоаппаратов.

Древности: Nokia N900 — телефон, который отличается - 1

Nokia N900 — это уникальный, единственный в своем роде смартфон, не похожий как на обычную продукцию финской компании в первом десятилетии 21-го века, так и на все последующие устройства. В 2009 году это был еще и один из самых мощных смартфонов на рынке, но рынок постепенно начинал понимать, что дело не только в крутизне железа, требуются еще и сервисы. Надо было сделать пользователю удобно, и вот с этим у N900 не то, чтобы совсем не вышло, но…

В моем собственном хит-параде старых устройств Nokia N900 уступает разве что клавиатурному КПК Psion 5MX. Его создавали технари, и делали так, чтобы удобно было не пользователю, а самим технарям. Сообщество разработчиков под платформу Maemo (во многом благодаря открытой софтверной архитектуре) живо до сих пор. N900 был моим основным смартфоном всего год. Был обменян на один из первых Samsung Galaxy, потом куплен еще раз, год трудился на полке, перенаправляя SMS на почту. После того, как у него отвалился чип памяти, я купил третий экземпляр, уже не для дела, а просто как музейный экспонат. Как напоминание, что Nokia могла сделать мобильную платформу не хуже, чем iOS и Android. Если бы по-настоящему захотела.
Читать полностью »

Security Week 33: интересное с Black Hat - DEF CON 2019 - 1На прошлой неделе в Лас-Вегасе прошла очередная двойная конференция Black Hat / DEF CON. Если первое мероприятие плавно движется в сторону делового междусобойчика, второе по-прежнему остается лучшей конференцией для хакеров (преимущественно в хорошем смысле этого слова), для которых поиск слабых мест в железе и софте остается в первую очередь искусством, и только после этого — способом заработка на жизнь. В дайджесте по мотивам этих двух конференций в прошлом году мы рассказывали про уязвимость в устаревших процессорах VIA C3, атаки типа supply chain на компьютеры Apple и про взлом ненужного Wi-Fi SD-адаптера.

В этом году на повестке дня были атаки на принтеры, офисные телефоны и детские планшеты, половинчатый обход системы распознавания лиц Apple FaceID и (кто бы мог подумать) вымогатель-шифровальщик в фотокамере Canon. Плюс два, скажем так, арт-проекта: кабели для iPhone с бэкдором и читерство на умном велотренажере. Наконец, интересное исследование про использование GDPR для кражи личной информации другого человека. Подождите, но GDPR — это законодательство, направленное на защиту персональных данных? Вот, мы тоже так думали.
Читать полностью »

Security Week 32: дыра в iMessage, приватность голосового ввода - 122 июля Apple выпустила обновление операционной системы iOS до версии 12.4, в котором были закрыты три серьезные уязвимости, обнаруженные экспертом из команды Google Project Zero Натали Сильванович. Самая опасная (CVE-2019-8646) позволяет красть данные с удаленного устройства без вмешательства пользователя. Теоретически возможна и запись произвольной информации, но реальный масштаб потенциального ущерба для владельцев уязвимых смартфонов и планшетов пока до конца не изучен.

Информации по другим уязвимостям пока немного, известно лишь, что одна из них (CVE-2019-8647) может вызвать падение модуля SpringBoard, отвечающего за отрисовку домашнего экрана устройств на базе iOS.

Сильванович выложила Proof of Concept для CVE-2019-8646, реализующий типичный сценарий эксплуатации: подготовленное сообщение в iMessage, при обработке которого на сервер злоумышленника отправляются данные, которые не должны туда отправляться. Посмотрим на эту уязвимость более внимательно и заодно поговорим о человеческом факторе в обработке голосовых сообщений для Siri и других голосовых помощников.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js