Supermicro и Bloomberg

Помните историю года про чипы в серверах Supermicro, собранных для Apple и Amazon, опубликованную в издании Bloomberg? (что я спрашиваю, конечно, помните). У той новости было много дополнений, в основном в виде опровержений от Apple, от Amazon, от разведывательных ведомств разных стран, и даже от Supermicro. Издание Bloomberg продолжает хранить гордое молчание, не предоставив никаких дополнительных доказательств к этому материалу, ни отозвав материал, как призывали представители Apple и Amazon. Подозреваю, что Bloomberg пытается собрать дополнительные материалы, чтобы доказать, что они все-таки опубликовали не полный bullshit, но пока что эта статья является темным пятном на репутации вполне уважаемого издания.

Но вспомнил я об этой истории сегодня, потому что именно сегодня компания Supermicro разослала своим клиентам письмо о том, что компания закончила расследование по материалам, озвученным в статье Bloomberg. Компания пишет, что во время расследования она не обнаружила никаких доказательств вредоносного аппаратного внедрения ни в текущих, ни в старых моделях материнских плат в серверах компании. Расследование было проведено компанией Nardello & Co, которая тестировала в том числе и материнские платы, проданные в Apple и Amazon. Supermicro все еще рассматривает различные юридические опции касательно этого материала. Хотя, конечно, негативный эффект распространяется и на Amazon/Apple, но, скорей всего, эти компании не будут подавать на Bloomberg в суд — это плохо с точки зрения PR, когда огромные корпорации судятся с журналистами.

АПД Письмо CEO Supermicro

Сбор информации о местоположении

В западных интернетах бурлит вчерашняя статья в The New York Times о сборе информации о местоположении пользователей приложениями, установленными на смартфонах пользователей. Статья рассказывает о том, что есть целая группа компаний (около 75), которые скупают анонимную информацию о местоположении пользователей, собранную из различных мобильных приложений. Некоторые из этих компаний утверждают, что они собирают данные с почти 200 миллионов мобильных устройств в США.

Данные, по информации в NYT, анонимизированы, и собираются якобы с целью предоставления пользователям актуальных местных новостей, данных о погоде и тд. Данные затем продаются, используются и анализируются рекламодателями, розничными сетями и даже финансовыми компаниями. Её точность, а также частота отправки (в некоторых случаях — каждые несколько секунд) позволяет получить весьма интересные результаты с детальным пересечением некоторых пользователей. Например, кто-то в финансовой аналитической компании может проанализировать данные о количестве сотрудников на заводе или о количестве посетителей в магазине, чтобы представить себе, как идут дела у какой-нибудь компании. Подобные данные покупаются за 0,5-2 цента в месяц за пользователя, говорится в статье NYT.
Continue reading

И снова Google+

Помните, в октябре была история про то, что в Google+ обнаружилась уязвимость, которая позволяла видеть данные пользователей? Тогда Google сказала, что “в течение двух недель были доступны данные на 500 тысяч пользователей”, при том, что уязвимость существовала три года. После этого Google даже пообещала и закрыть Google+ в 2019 году.

Так вот, сегодня Google призналась, что еще одна уязвимость в API Google+ привела к тому, что данные на 52,5 млн пользователей были доступны из приложений, которые использовали Google+ API. Сам баг существовал только 6 дней в ноябре этого года, и позволял приложениям получать информацию о профиле пользователя, включая имя, адрес электронной почты, пол, дату рождения, возраст и тд, даже если эти данные были непубличными. Более того, уязвимость позволяла через профиль пользователя получать данные и на других пользователей.

Google говорит, что нет свидетельств того, что эта уязвимость была эксплуатирована каким-либо приложением, но на всякий случай Google приняла решение ускорить процесс сворачивания Google+: доступ к API закроется через 90 дней, а сама социальная сеть вместо августа 2019 года закроется в апреле 2019 года. Спешите что-нибудь туда запостить, пока не закрыли!

https://www.blog.google/technology/safety-security/expediting-changes-google-plus/

Убийца — аптекарь!

Отдельным бонусом история про чувака, который в Великобритании убил свою жену, для того, чтобы воссоединиться со своим бойфрендом в Австралии. И завести детей с помощью замороженных эмбрионов (а также собрать выплату в 2 млн фунтов по страховке жизни жены) . При этом он инсценировал ограбление, чтобы отвести от себя подозрение.

“ЧТО ЭТО ЗА ХРЕНЬ И ЗАЧЕМ ЭТО ЗДЕСЬ?”, спросите вы? Дело в том, что полиция смогла подтвердить обвинение в убийстве, получив данные об активности (в частности, шагов) с телефона подозреваемого и телефона его жены. В статье говорится, что на телефоне подозреваемого сразу через минуту после смерти жены было зафиксировано большое количество шагов, включая бег по лестнице вверх и вниз, когда он метался по дому, инсценируя ограбление. В то же время телефон жены оставался без движения, а потом записал 14 шагов, когда подозреваемый взял телефон с трупа жены, и вынес его на улицу рядом с домом, чтобы это выглядело, как будто телефон выпал у грабителя, покинувшего дом.

С одной стороны, технологии, конечно, это хорошо, когда помогают в таких случаях. А с другой — слежка, никакой конфиденциальности, вот это все. Черт его знает, как с этим мириться. 

Cybersecus дайджест

Пятничный дайджест (я бы и хотел сказать “еженедельный”, но тут уж как получится). Ссылок много, но они все очень интересные. 

  1. Ко вчерашней новости про изменение в законодательстве Австралии касательно шифрования и доступа к данным. Как указывает Arstechnica, “The statute says that companies cannot be compelled to introduce a “systemic weakness” or a “systemic vulnerability” into their software or hardware to satisfy government demands”. То есть формально вроде как правительство не может требовать от технологических компаний создания бэкдоров в продуктах. Однако, пока что четкого определения этих “systemic weakness” и “systemic vulnerability” в законопроекте нет, поэтому нужно будет следить, что же именно они там напишут.
  2. Как поддержка Bethesda слила данные пользователей.
  3. Очередная утечка данных из базы MongoDB, хранившей в себе данные, собранные с LinkedIn. 66 миллионов записей.  
  4. Недавно я писал об уязвимости в Kubernetes (системе управления контейнерами). А вот полезная новость о том, что многие кластеры доступны из интернета и не содержат соответствующих настроек против несанкционированного доступа.  
  5. Как вчера прилегла мобильная связь во многих странах (11!), потому что у Ericsson протух сертификат.
  6. Интересный пост от президента Microsoft о том, что повсеместное распространение технологий распознавания лиц нуждается в контроле, иначе в будущем это может иметь непредсказуемые последствия для будущего 

2 месяца с Apple Watch Series 4

Совершенно незаметно прошли два месяца с новыми Apple Watch Series 4, и пора оглянуться на этот период, подсобрать впечатления, которые набрались за это время и поделиться ими. Напомню, что первые впечатления после примерно недели с новыми часами я описал здесь.

С тех пор у меня была возможность попробовать еще и модель Apple Watch размера 40мм. Когда я заказывал модель на 44мм, я немного опасался, что часы окажутся великоватыми на моем относительно тонком запястье (примерно 17,5 см в окружности на правой руке в том месте, где я ношу часы). В то же время, глядя на часы жены на тот момент (38мм), я думал, что 40мм могут оказаться слишком мелкими на руке. Но сейчас, когда у меня была возможность полноценно сравнить часы сразу двух новых размеров на запястье, я пришёл к выводу, что 40мм не такие уж маленькие и вполне нормально могут выглядеть на мужской руке. Да и вообще, когда я сфотографировал сразу обе пары часов на руке, у меня из головы не выходило, что модель на 44мм выглядит какой-то гигантской. Может, если бы я покупал в оффлайн-рознице, а не спешил ночью с предзаказом, то выбор мог бы оказаться другим. 

Дальше без какого-либо определенного порядка то, что я отметил для себя о новых часах. Что-то может относиться не только к самим часам, но и к новой watchOS 5. 

Continue reading

Cybersecus дайджест

1. Хорошие новости (это редкость, но все же). В Safari появится поддержка аппаратных ключей безопасности — в превью уже встроили поддержку WebAuthn!
https://www.cnet.com/news/safari-tests-hardware-security-key-support-to-fix-password-problems/

2. Lenovo заплатит владельцам ноутбуков компенсацию $8,3 млн за установку зловреда Superfish
https://habr.com/company/globalsign/blog/432120/

3. Не совсем по теме, но все равно очень интересно. В Канаде арестовали финансового директора Huawei (по совместительству — дочка основателя компании) по обвинению компании в нарушении санкций против Ирана. Теперь ей грозит экстрадиция в США, а компании, если докажут факт нарушения, могут грозить весьма серьезные ограничения в продажах её продукции (это не только смартфоны, разумеется, но и огромное количество телекоммуникационного оборудования). К Huawei давно были вопросы о бэкдорах и “постукиванию” в сторону китайского правительства, а тут многие страны вполне могут одним махом и выскочку наказать, и отечественного производителя поддержать, если что.
Об аресте
О потенциальном эффекте

Австралия такая Австралия

Новость дня (нетерпеливые читатели прислали мне примерно 100500 миллионов ссылок на эту тему) — поправка к закону 1997 года Telecommunications Act, принятая вчера парламентом Австралии в виде дополнительного законопроекта Telecommunications and Other Legislation Amendment (Assistance and Access) Bill 2018.

Согласно этому законопроекту, принятому в весьма сложных условиях, технологические компании должны предоставлять всевозможную помощь австралийским правоохранительным органам по запросу. Компании должны будут помогать расшифровывать сообщения (например, WhatsApp, Telegram или Signal), или даже внедрять код в свои приложения и сервисы для перехвата данных. От технологических компаний также могут потребовать разработки новых инструментов для обхода установленных методов безопасности или для взлома паролей, если возникнет такая необходимость. По сути, речь идет в том числе и о разработке бэкдоров в сервисах и устройствах, что может иметь очень далеко идущие последствия. С этим в свое время боролась Apple, сопротивляясь запросу ФБР о написании ПО для разблокировки защищенного паролем iPhone террориста. Штрафы за отказ от сотрудничества для организаций могут достигать до 10 млн австралийских долларов (7,3 млн долл США), а также тюремные сроки для физических лиц, отказывающихся передать данные, которые могут иметь отношение к незаконной деятельности.
Continue reading

Документы Facebook

Парламент Великобритании выложил в открытый доступ 250 страниц документов и внутренней переписки компании Facebook, которая была изъята у основателей стартапа Six4Three в рамках судебного разбирательства между стартапом и социальной сетью.

Вот ссылка на документ (PDF):
https://www.parliament.uk/documents/commons-committees/culture-media-and-sport/Note-by-Chair-and-selected-documents-ordered-from-Six4Three.pdf

Из этих документов можно узнать массу интересного о том, как Facebook использует пользовательские данные, их политику при работе с разработчиками приложений, и как они используют свое доминантное положение на рынке социальных сетей.

Документ разбит на несколько разделов:

White lists
О неких белых списках компаний, которые сохранили данные о пользователях и их друзьях после изменения политики Facebook в 2014-2015 годах касательно доступа к пользовательским данным

Value of friends data
О том, как Facebook оценивал доступ к пользовательским данным и данным о друзьях, и как это влияло на выручку, получаемую разработчиками приложений

Reciprocity
Об обмене данных о пользователях между разработчиками и Facebook после внедрения новой версии платформы социальной сети

Android
О том, как Facebook внедрял возможность получить доступ к информации о звонках и сообщениях пользователей на смартфонах с Android (осознавая, что это может быть проблемой с точки зрения PR), и как компания пыталась замаскировать этот факт — чтобы не показывать соответствующее уведомление при обновлении приложения (УДОБНО!). Эта информация впоследствии была использована для подсказок о “людях, которых вы можете знать”.

Onavo
Я писал несколько раз в канале об Onavo — VPN-клиенте, который купила Facebook, и предлагала пользователям сети установить на смартфоны (и как его выперла из App Store Apple). Из документа можно узнать, что Facebook это все делал намеренно, пытаясь еще больше узнать о своих пользователях, в том числе о том, какие приложения они используют и как часто — чтобы принимать решение о том, какие приложения копировать и каких разработчиков покупать.

Targeting competitor apps
Как Facebook реагировал на приложения, которые им не нравились, и как принимались решения о перекрытии кислорода (доступа к данным) таким приложениям.

Сплошная корпорация добра, скажу я вам, этот Facebook. Connecting the world требует этого всего, как я понимаю.

Вот, например, письмо Цукерберга, в котором он размышляет о продаже пользовательских денег за деньги:

Короче, там много такого. Впереди как раз выходные, можно будет усесться поудобней и почитать повнимательней весь документ. А сколько всего мы еще не знаем.

А потом человек, сидящий в Facebook, задает там вопрос:

Конечно, ему даже в голову не придет, что там не нужно микрофон слушать, чтобы и так о нем все знать.

Google Play

1. Недавно я писал о том, что была раскрыта целая сеть по рекламному обману — когда с помощью накруток и зараженных бот-сетей формировались огромные показы рекламы, в результате чего организаторы получали миллионы долларов рекламных платежей. Вот еще на эту же тему — Google выперла из App Store несколько приложений от китайских разработчиков Cheetah Mobile и Kika Tech, которые были участниками этой схемы с помощью скрытых механизмов click injection и/или click flooding (даже не знаю, стоит ли это переводить на русский). Одно из приложений — Kika Keyboard — было самой популярной клавиатурой в Google Play и установлено более 200 млн раз!

https://www.buzzfeednews.com/article/craigsilverman/google-removes-cheetah-kika-apps
Continue reading