Улучшения USB accessories mode в iOS 12

Я достаточно много писал в канале про USB Accessories Mode в iOS, который снижает риски по копированию данных с iPhone с использованием устройств от компаний Cellebrite и Grayshift. Там, напомню, начиная с iOS 11.4, разъем Lightning блокируется на передачу данных через час после последней разблокировки смартфона, что предотвращает доступ к информации на телефоне для “коробочек” Cellebrite и GrayKey.

А вот ребята из Элкомсофт обнаружили еще одно улучшение алгоритма блокировки порта Lightning в финальной версии iOS 12:

“In addition, on iOS 12 if it’s been more than three days since a USB connection has been established, the device will disallow new USB connections immediately after it locks. This is to increase protection for users that don’t often make use of such connections. USB connections are also disabled whenever the device is in a state where it requires a passcode to re-enable biometric authentication.”

Если пользователь три дня не подключал телефон к USB (используя, например, беспроводную зарядку для аккумулятора), то подключение к USB-устройствам с передачей данных будет заблокировано сразу после того, как экран устройства будет заблокирован. Apple все окапывается по защите доступа к телефону. Интересно будет узнать, поменялось ли что-то в новых iPhone Xs и Xs Max в плане получения доступа к файловой системе, как делают это Cellebrite/Grayshift.

Терабайты данных обанкротившегося ритейлера

Совершенно инфернальная история про то, как чувак нашел на распродаже сервера и компьютеры крупного канадского ритейлера NCIX (специализировавшегося на продаже компьютеров и программного обеспечения). Компания обанкротилась в конце 2017 года, и теперь на аукционах всплыли сервера и компьютеры с миллионами незашифрованных данных о сотрудниках, покупателях и партнерах компании. Автор статьи вначале увидел объявление о двух серверах с базой данных, а затем оказалось, что к покупке доступна вся серверная ферма с восточного побережья.

Статья также изобилует деталями о том, что на часть этих данных уже нашлись покупатели, и вообще продавец предлагал скопировать терабайты данных за деньги. Так что к кому там на самом деле могли попасть данные — вообще неизвестно. Очень рекомендую всю статью к прочтению:

https://www.privacyfly.com/articles/ncix_breach/#three


PS вот так читаешь такие статьи и руки опускаются. Ты можешь сколько угодно пытаться ограничивать попадание своих данных в интернет, насколько ты это контролируешь, а потом кто-то скопом покупает данные о тебе от каких-то безруких идиотов, просто потому что они идиоты. Эх

AdGuard

Сервис блокировки рекламы в интернете AdGuard сообщает, что они зафиксировали попытки входа в систему методом подбора ранее утекших из разных источников комбинаций логинов и паролей, и, возможно, злоумышленники смогли получить доступ к некоторым учетным записям пользователей. Поэтому всем пользователям сбросили пароли в качестве превентивной меры.

https://adguard.com/en/blog/adguard-security-notice/

Бэкдор в WordPress-сайтах

Различные эксперты по безопасности сообщают о массовых взломах сайтов на WordPress, в рамках которых происходит инъекция вредоносного кода в файлы .php, .js и базу данных сайта. Проблема не в самом WordPress, а в уязвимостях устаревших плагинов и тем для сайтов. Затем сайты начинают показывать ужасные сообщения с требованиями срочно обратиться в техническую поддержку:

Детали про инъекции можно почитать тут
http://labs.sucuri.net/?note=2018-09-18

и тут
https://blog.malwarebytes.com/threat-analysis/2018/09/mass-wordpress-compromises-tech-support-scams/

Western Digital My Cloud

Уязвимость в прошивке устройств Western Digital с поддержкой сервиса My Cloud, позволяющая нападающему обойти админские права и получить доступ к пользовательским данным на устройстве, подключенном к этому сервису. Ой. Причем WD за год так и не смогла уязвимость исправить, поэтому информацию о ней опубликовали, а она все еще есть. WD обещает теперь выпустить обновление в течение нескольких недель.

Детали уязвимости и демонстрация Proof of concept по ссылке
https://www.securify.nl/advisory/SFY20180102/authentication-bypass-vulnerability-in-western-digital-my-cloud-allows-escalation-to-admin-privileges.html

Причем другая команда в свое время эту проблему уже обнаружила, и даже опубликовала свой код для эксплойта.

“Удаленные” с iPhone данные

На глаза попался очень интересный твит со списком информации, добытой с iPhone 6S.

Есть версия, что эти данные были вынуты из iPhone с помощью “коробочки” для получения данных Grayshift (от чего защищалась Apple в iOS 11.4/12). Но суть тут в том, что часть данных отмечены как удаленные, но тем не менее Grayshift позволяет получить эти данные, так что возникают вопросы к тому, почему iOS не удаляет сразу и бесповоротно данные, которые пользователи считают удаленными на устройстве? Они, видимо, предполагаются к перезаписыванию в какой-то момент, но если это не произошло, то данные попадают в руки исследователей из, например, правоохранительных органов.

GovPayNow

Данные на 14 млн клиентов утекли с сайта GovPayNow.com, который отвечает за оплату различных сервисов в тысячах государственных организаций США (как локальных, так и федеральных). Сервисы включали в себя оплату различных штрафов и другие виды транзакций. Утекшие данные включают в себя 4 последние цифры номеров банковских карточек, имена, номера телефонов, адреса. Данные можно было получить, подменяя цифры в адресной строке онлайн-чека, который выдает сервис при оплате.

https://krebsonsecurity.com/2018/09/govpaynow-com-leaks-14m-records/

И про утечки…

Из свежих утечек: целый месяц на сайте Newegg.com (популярный онлайн-ритейлер) обнаружил, что целый месяц у них на сайте жило вредоносное ПО, воровавшее данные банковских карточек покупателей. 15 строк кода, данные сливались на сайт с похожим доменным именем, причем у фальшивого сервера был даже сертификат HTTPS. Использован был все тот же Magecart, который отметился на сайте British Airways — об этом инциденте можно почитать тут

https://twitter.com/Newegg/status/1042466284577779712

Детали взлома можно почитать тут
https://www.volexity.com/blog/2018/09/19/magecart-strikes-again-newegg/

Информации о количестве пострадавших пользователей нет, хотя учитывая масштабы ритейлера (около 3 млрд долл выручки в год), количество может измеряться в миллионах.

Вот тут еще очень интересный твит по этому поводу
https://twitter.com/Viss/status/1042453549806870528

Уязвимость “ку-ку”

Уязвимость под невинным названием “Peekaboo” (детская игра в прятки “ку-ку”) касается программного обеспечения популярных камер наблюдения и позволяет не только просматривать изображение с них, но и модифицировать записи. Эксперты компании Tenable обнаружили уязвимость в ПО компании NUUO, которая производит камеры наблюдения, широко применяемые в банках, больницах, школах и многих других публичных местах. Используя переполнение буфера в стеке и таким образом раскрывая возможность удаленного исполнения кода, злоумышленники могут получить админский доступ к системе управления камерами (к тому же параметры доступа к камерам хранятся в открытом виде).

Пока что обновления для этой уязвимости нет, исследователи рекомендуют внимательней следить и ограничивать доступ к сети с устройствами.

Безопасность iOS 12

Пока все заняты тем, что накатывают на свои iPhone свежевышедшую iOS 12 и изучают новую функциональность (а также обнаруживают новые баги, которые наверняка проникли в релиз — никогда такого не было и вот опять!), я хочу обратить внимание на то, что в iOS 12 есть также много улучшений и с точки зрения безопасности.

Вот, например, список исправлений, касающихся безопасности операционной системы (тех, о которых сообщили различные эксперты по безопасности, и обнаружили сами разработчики в Apple). Уже один этот список — хороший повод установить последнее обновление iOS, так как теперь информация об уязвимостях, присутствовавших в операционной системе до выхода обновления, становится публичной. Вполне могут появиться вредоносные инструменты, эксплуатирующие эти уязвимости против устройств, на которых не будет установлена последняя версия iOS (не считая, конечно, страшных веб-страничек, валящих iPhone даже на iOS 12).
Continue reading