Еще о китайских чипах в серверах

Меня самого эта тема уже немного утомила писать о ней каждый день, но это, наверно, по масштабам потенциально одна из основных новостей области информационной безопасности в этом году, поэтому появление новой информации по ней очень интересно.

Bloomberg пока что хранит гордое молчание по поводу обновлений истории, но зато за выходные высказалось Министерство национальной безопасности США. В их заявлении говорится, что они в курсе того, что это обсуждается в новостях, и у них нет поводов сомневаться в заявлениях компаний, фигурирующих в статье”. Не уверен, что участие в этой истории заявления МНБ вселяет в меня уверенность в правдивости заявлений компании, но формулировки заявления тоже достаточно однозначны. Напомню, что есть подобное заявление и от британского разведывательного агентства.

Buzzfeed пишет о том, что журналисты поговорили со своими источниками внутри Apple, и никто не может подтвердить историю Bloomberg. Вообще ничего близкого по теме, говорят источники.
Continue reading

Еще про китайский чип в серверах

Вчерашняя история с якобы китайским чипом, установленным в серверах Apple и Amazon за сутки, к сожалению, понятней не стала. С одной стороны есть издание Bloomberg, методы журналистских расследований которого известны и считаются одними из лучших в мире. Расследование этой темы заняло не один месяц, и прошло перед публикацией соответствующие проверки.

С другой стороны, есть вполне жесткие и однозначные ответы Apple и Amazon, которые во вполне конкретных формулировках опровергают утверждения из статьи Bloomberg про осведомленность компаний о расследовании и ситуации с чипами в целом. (Ниже в статье есть перевод на русский язык заявления Apple). Им вторит (втроит?) и заявление компании Supermicro, акции которой вчера провалились на 50% на новостях об устанавливаемых во время сборки на китайских фабриках секретных чипов. Надо понимать, что подобные статьи — это не просто PR-активность. Для публичных компаний подобные заявления — это официальные документы, которые проходят проверку у юристов и в случае сообщения ложных сведений руководство компании несет полную ответственность, включая уголовную, за ложные данные (подобные заявления регулируются Комиссией по ценным бумагам). Так что если ориентироваться на ситуацию “статья vs заявления”, тут уже каждый должен выбрать, кому верить.
Continue reading

История про китайский чип в серверах

Новость дня, безусловно, это статья на Bloomberg о микрочипе на платах для серверов компании Supermicro. Якобы во время сборки материнских плат для серверов компании Supermicro на платы устанавливался микроскопический чип, разработанный военным ведомством Китая. Эти материнские платы затем использовались в серверах, которые собирала компания Supermicro в США. А сервера, в свою очередь, использовались в дата-центрах других американских компаний, включая Amazon, Apple, Microsoft и еще несколько десятков компаний. Чип, исходя из материалов статьи, обеспечивал удаленный доступ к серверам, модифицируя код операционной системы (интересно, как это позволяло ему оставаться незамеченным?). Статья в Bloomberg изобилует массой деталей, как и информацией о многолетнем расследовании всей этой истории.

В статье говорится также о том, что якобы Apple заподозрила что-то еще в 2015 году, когда планировала большую закупку серверов для своих дата-центров (я даже припоминаю такие новости 3 года назад). Была вот еще такая история из 2017 года про проблемы в прошивках серверов. Но также нужно отметить, что и Amazon, и Apple заявили, что они не обладают информацией ни о подобных уязвимостях в серверах Supermicro, ни о расследовании этой истории, и сами неоднократно проводили аудиты серверов Supermicro, и никаких лишних чипов не обнаруживали. Правда, Apple также говорит, что однажды обнаружили зараженный драйвер в сервере, но никаких чипов не было. Вообще заявление Apple довольно жесткое и прямолинейное, утверждающее, что Bloomberg было бы неплохо усомниться в осведомленности или искренности их источников.

АПД А вот еще не менее жесткий ответ от Amazon:

There are so many inaccuracies in ‎this article as it relates to Amazon that they’re hard to count.

Правда, осадочек остается — дыма-то без огня не бывает, но непонятно, какой дым за какой огонь принимают журналисты Bloomberg.

Обход защиты данных в macOS Mojave

Ну и какой релиз новой macOS без 0-day по обходу ограничений на доступ к пользовательским данным?

На видео показано, как операционная система вначале отказывает в доступе к данным, но затем копирует полностью адресную книгу после запуска скрипта. Технических деталей уязвимости автор не раскрывает. Жалуется, что у Apple нет программы выплаты на обнаружение уязвимостей в macOS (для iOS такая программа есть).

Улучшения USB accessories mode в iOS 12

Я достаточно много писал в канале про USB Accessories Mode в iOS, который снижает риски по копированию данных с iPhone с использованием устройств от компаний Cellebrite и Grayshift. Там, напомню, начиная с iOS 11.4, разъем Lightning блокируется на передачу данных через час после последней разблокировки смартфона, что предотвращает доступ к информации на телефоне для “коробочек” Cellebrite и GrayKey.

А вот ребята из Элкомсофт обнаружили еще одно улучшение алгоритма блокировки порта Lightning в финальной версии iOS 12:

“In addition, on iOS 12 if it’s been more than three days since a USB connection has been established, the device will disallow new USB connections immediately after it locks. This is to increase protection for users that don’t often make use of such connections. USB connections are also disabled whenever the device is in a state where it requires a passcode to re-enable biometric authentication.”

Если пользователь три дня не подключал телефон к USB (используя, например, беспроводную зарядку для аккумулятора), то подключение к USB-устройствам с передачей данных будет заблокировано сразу после того, как экран устройства будет заблокирован. Apple все окапывается по защите доступа к телефону. Интересно будет узнать, поменялось ли что-то в новых iPhone Xs и Xs Max в плане получения доступа к файловой системе, как делают это Cellebrite/Grayshift.

Безопасность iOS 12

Пока все заняты тем, что накатывают на свои iPhone свежевышедшую iOS 12 и изучают новую функциональность (а также обнаруживают новые баги, которые наверняка проникли в релиз — никогда такого не было и вот опять!), я хочу обратить внимание на то, что в iOS 12 есть также много улучшений и с точки зрения безопасности.

Вот, например, список исправлений, касающихся безопасности операционной системы (тех, о которых сообщили различные эксперты по безопасности, и обнаружили сами разработчики в Apple). Уже один этот список — хороший повод установить последнее обновление iOS, так как теперь информация об уязвимостях, присутствовавших в операционной системе до выхода обновления, становится публичной. Вполне могут появиться вредоносные инструменты, эксплуатирующие эти уязвимости против устройств, на которых не будет установлена последняя версия iOS (не считая, конечно, страшных веб-страничек, валящих iPhone даже на iOS 12).
Continue reading

Bkav vs Face ID

Вьетнамские товарищи, продемонстрировавшие несколько недель назад, как они могут обманывать Face ID с помощью некой напечатанной на 3Д принтере маски, снова в новостях, и демонстрируют на видео маску второго поколения, которая тоже смогла обмануть Face ID.

В этот раз видео немного более убедительно, на нем авторы завели новый Face ID и тут же разблокировали маской iPhone X. На этом видео мне странным показался момент, когда он подносил телефон к маске – там явно нужна некая точность для положения телефона, чтобы напечатанная маска сработала.
Continue reading

Про утечку Wikileaks

Я решил вынести это из канала в Телеграме, потому что в ближайшее время в интернете, возможно, будет много различных обсуждений, мнений и дезинформации по поводу того, что случилось и что именно появилось в интернете. А то у меня уже спрашивали по поводу того, что “Злые языки говорят, что ЦРУ чуть ли не iOS взломали”.
Вот что я писал в канале вчера:

Наверно, новость дня (а то и месяца) — это публикация Wikileaks об инструментах ЦРУ для взлома компьютерных систем. ВЛ где-то добыли почти 9 тысяч документов из Центра Кибер разведки ЦРУ, в которых содержится информация об инструментах для взлома, вирусах, троянах, уязвимостях и прочих инструментах, используемых для добывания информации ЦРУ. По сути, все, что ЦРУ использовало для цифрового взлома, есть у Викиликс и будет опубликовано у них. Там есть и информация об уязвимостях в iPhone, и в Android, и в Windows, и в смартТВ Samsung. Например, вот информация по взлому iPhone и других iOS-устройств, а вот — по Android.

Continue reading

Про Apple, ФБР и Cellebrite

Год назад примерно в это время разворачивалась драма, в которой схлестнулись Apple и ФБР. Тогда, напомню, ФБР обнаружила заблокированный iPhone 5c террориста Саида Фарука, который расстрелял несколько десятков человек в калифорнийском городке Сан-Бернардино. Поскольку телефон был заблокирован паролем и была угроза потери данных при неоднократном вводе неправильного пароля, ФБР хотела заставить Apple помочь разблокировать устройство. ФБР настаивала, что Apple могла бы написать специальную версию операционной системы для этого устройства, которая бы позволила автоматизировать попытки ввода пароля, а также убрала функцию очистки памяти устройства при попытках ввода неправильного пароля. Apple отчаянно сопротивлялась, утверждая, что таким образом создается опасный прецедент и вообще их заставляют писать, по сути, бэкдор для системы, последовало письмо Тима Кука, несколько заседаний суда, слушания в Конгрессе США, а затем ФБР отстала от Apple, заявив, что сторонняя компания помогла ей разблокировать устройство и получить доступ к информации на нем (где было обнаружено ничего).
Я тогда тоже написал весьма эмоциональную, если перечитать ее сейчас, статью о том, почему весь этот процесс был очень важен для всех, а не только для Apple (остальные материалы тоже можно найти в блоге по этому тэгу). Меня тогда особенно расстраивал тот факт, что очень многие, на первый взгляд, неглупые люди поддались истеричности и писали глупости из серии “да пусть бы Apple и сделала то, что просит их ФБР, подумаешь, никакого ущерба от этого не будет” (разумеется, когда подобное пишут неумные люди, то на это просто не обращаешь внимания). Возможно, они не понимали потенциальных последствий, возможно, поверили заверениям ФБР, что “все будет чики-пуки и безопасно” — не знаю.
Continue reading

Турецкий iPhone

Чуть больше года прошло с момента, как случился теракт в Сан-Бернардино, Калифорния. Последствия теракта затронули и Apple, поскольку один из террористов пользовался iPhone 5c, и ФБР хотела, чтобы Apple вскрыла заблокированный смартфон, написав для него модифицированную версию операционной системы iOS. Я внимательно тогда следил за процессом и написал несколько заметок (их можно почитать по тегу fbios), самой важной из которых стала статья о том, почему этот процесс, его результат и позиция Apple так важны для всех нас. Та история закончилась следующим образом: ФБР отстала от Apple, приобрела у (скорей всего) компании Cellebrite информацию о том, как получить доступ к данным на телефоне, используя либо неизвестную Apple уязвимость, либо метод клонирования чипа памяти устройства, и в итоге ФБР не обнаружили на устройстве ничего, что могло бы дополнить уже имеющуюся картину. Подозреваю, что ФБР попытается взять реванш, особенно с учетом смены администрации в Белом Доме, но ФБР может столкнуться и с другими препятствиями. Юридический комитет Палаты представителей Конгресса США несколько дней назад опубликовал отчет, в рамках которого пришел к выводу, что “любые методы ослабления методов шифрования идут вразрез с национальными интересами”. В отчете также отмечается, что “устойчивое шифрование жизненно необходимо для национальной обороны и обеспечения безопасности важных активов, таких как объекты жизнеобеспечения населения.”
Вы, наверно, спросите: “к чему это ты всё?”. Дело в том, что в ближайшее время возможно некоторое повторение этой истории, которое при этом будет еще и гораздо ближе к России, и уже появились первые ростки. На этой неделе в Турции был убит посол России Андрей Карлов, его застрелил во время открытия выставки Мевлют Алтынташ. Оказалось, что убийца до этого пользовался iPhone, и теперь спецслужбам нужно каким-то образом вскрыть этот смартфон, чтобы получить доступ к информации, хранящейся на нем, и которая может помочь следствию в расследовании преступления. Звучит знакомо, да?
Continue reading