История про китайский чип в серверах

Новость дня, безусловно, это статья на Bloomberg о микрочипе на платах для серверов компании Supermicro. Якобы во время сборки материнских плат для серверов компании Supermicro на платы устанавливался микроскопический чип, разработанный военным ведомством Китая. Эти материнские платы затем использовались в серверах, которые собирала компания Supermicro в США. А сервера, в свою очередь, использовались в дата-центрах других американских компаний, включая Amazon, Apple, Microsoft и еще несколько десятков компаний. Чип, исходя из материалов статьи, обеспечивал удаленный доступ к серверам, модифицируя код операционной системы (интересно, как это позволяло ему оставаться незамеченным?). Статья в Bloomberg изобилует массой деталей, как и информацией о многолетнем расследовании всей этой истории.

В статье говорится также о том, что якобы Apple заподозрила что-то еще в 2015 году, когда планировала большую закупку серверов для своих дата-центров (я даже припоминаю такие новости 3 года назад). Была вот еще такая история из 2017 года про проблемы в прошивках серверов. Но также нужно отметить, что и Amazon, и Apple заявили, что они не обладают информацией ни о подобных уязвимостях в серверах Supermicro, ни о расследовании этой истории, и сами неоднократно проводили аудиты серверов Supermicro, и никаких лишних чипов не обнаруживали. Правда, Apple также говорит, что однажды обнаружили зараженный драйвер в сервере, но никаких чипов не было. Вообще заявление Apple довольно жесткое и прямолинейное, утверждающее, что Bloomberg было бы неплохо усомниться в осведомленности или искренности их источников.

АПД А вот еще не менее жесткий ответ от Amazon:

There are so many inaccuracies in ‎this article as it relates to Amazon that they’re hard to count.

Правда, осадочек остается — дыма-то без огня не бывает, но непонятно, какой дым за какой огонь принимают журналисты Bloomberg.

Обход защиты данных в macOS Mojave

Ну и какой релиз новой macOS без 0-day по обходу ограничений на доступ к пользовательским данным?

На видео показано, как операционная система вначале отказывает в доступе к данным, но затем копирует полностью адресную книгу после запуска скрипта. Технических деталей уязвимости автор не раскрывает. Жалуется, что у Apple нет программы выплаты на обнаружение уязвимостей в macOS (для iOS такая программа есть).

Улучшения USB accessories mode в iOS 12

Я достаточно много писал в канале про USB Accessories Mode в iOS, который снижает риски по копированию данных с iPhone с использованием устройств от компаний Cellebrite и Grayshift. Там, напомню, начиная с iOS 11.4, разъем Lightning блокируется на передачу данных через час после последней разблокировки смартфона, что предотвращает доступ к информации на телефоне для “коробочек” Cellebrite и GrayKey.

А вот ребята из Элкомсофт обнаружили еще одно улучшение алгоритма блокировки порта Lightning в финальной версии iOS 12:

“In addition, on iOS 12 if it’s been more than three days since a USB connection has been established, the device will disallow new USB connections immediately after it locks. This is to increase protection for users that don’t often make use of such connections. USB connections are also disabled whenever the device is in a state where it requires a passcode to re-enable biometric authentication.”

Если пользователь три дня не подключал телефон к USB (используя, например, беспроводную зарядку для аккумулятора), то подключение к USB-устройствам с передачей данных будет заблокировано сразу после того, как экран устройства будет заблокирован. Apple все окапывается по защите доступа к телефону. Интересно будет узнать, поменялось ли что-то в новых iPhone Xs и Xs Max в плане получения доступа к файловой системе, как делают это Cellebrite/Grayshift.

Безопасность iOS 12

Пока все заняты тем, что накатывают на свои iPhone свежевышедшую iOS 12 и изучают новую функциональность (а также обнаруживают новые баги, которые наверняка проникли в релиз — никогда такого не было и вот опять!), я хочу обратить внимание на то, что в iOS 12 есть также много улучшений и с точки зрения безопасности.

Вот, например, список исправлений, касающихся безопасности операционной системы (тех, о которых сообщили различные эксперты по безопасности, и обнаружили сами разработчики в Apple). Уже один этот список — хороший повод установить последнее обновление iOS, так как теперь информация об уязвимостях, присутствовавших в операционной системе до выхода обновления, становится публичной. Вполне могут появиться вредоносные инструменты, эксплуатирующие эти уязвимости против устройств, на которых не будет установлена последняя версия iOS (не считая, конечно, страшных веб-страничек, валящих iPhone даже на iOS 12).
Continue reading

Bkav vs Face ID

Вьетнамские товарищи, продемонстрировавшие несколько недель назад, как они могут обманывать Face ID с помощью некой напечатанной на 3Д принтере маски, снова в новостях, и демонстрируют на видео маску второго поколения, которая тоже смогла обмануть Face ID.

В этот раз видео немного более убедительно, на нем авторы завели новый Face ID и тут же разблокировали маской iPhone X. На этом видео мне странным показался момент, когда он подносил телефон к маске – там явно нужна некая точность для положения телефона, чтобы напечатанная маска сработала.
Continue reading

Про утечку Wikileaks

Я решил вынести это из канала в Телеграме, потому что в ближайшее время в интернете, возможно, будет много различных обсуждений, мнений и дезинформации по поводу того, что случилось и что именно появилось в интернете. А то у меня уже спрашивали по поводу того, что “Злые языки говорят, что ЦРУ чуть ли не iOS взломали”.
Вот что я писал в канале вчера:

Наверно, новость дня (а то и месяца) — это публикация Wikileaks об инструментах ЦРУ для взлома компьютерных систем. ВЛ где-то добыли почти 9 тысяч документов из Центра Кибер разведки ЦРУ, в которых содержится информация об инструментах для взлома, вирусах, троянах, уязвимостях и прочих инструментах, используемых для добывания информации ЦРУ. По сути, все, что ЦРУ использовало для цифрового взлома, есть у Викиликс и будет опубликовано у них. Там есть и информация об уязвимостях в iPhone, и в Android, и в Windows, и в смартТВ Samsung. Например, вот информация по взлому iPhone и других iOS-устройств, а вот — по Android.

Continue reading

Про Apple, ФБР и Cellebrite

Год назад примерно в это время разворачивалась драма, в которой схлестнулись Apple и ФБР. Тогда, напомню, ФБР обнаружила заблокированный iPhone 5c террориста Саида Фарука, который расстрелял несколько десятков человек в калифорнийском городке Сан-Бернардино. Поскольку телефон был заблокирован паролем и была угроза потери данных при неоднократном вводе неправильного пароля, ФБР хотела заставить Apple помочь разблокировать устройство. ФБР настаивала, что Apple могла бы написать специальную версию операционной системы для этого устройства, которая бы позволила автоматизировать попытки ввода пароля, а также убрала функцию очистки памяти устройства при попытках ввода неправильного пароля. Apple отчаянно сопротивлялась, утверждая, что таким образом создается опасный прецедент и вообще их заставляют писать, по сути, бэкдор для системы, последовало письмо Тима Кука, несколько заседаний суда, слушания в Конгрессе США, а затем ФБР отстала от Apple, заявив, что сторонняя компания помогла ей разблокировать устройство и получить доступ к информации на нем (где было обнаружено ничего).
Я тогда тоже написал весьма эмоциональную, если перечитать ее сейчас, статью о том, почему весь этот процесс был очень важен для всех, а не только для Apple (остальные материалы тоже можно найти в блоге по этому тэгу). Меня тогда особенно расстраивал тот факт, что очень многие, на первый взгляд, неглупые люди поддались истеричности и писали глупости из серии “да пусть бы Apple и сделала то, что просит их ФБР, подумаешь, никакого ущерба от этого не будет” (разумеется, когда подобное пишут неумные люди, то на это просто не обращаешь внимания). Возможно, они не понимали потенциальных последствий, возможно, поверили заверениям ФБР, что “все будет чики-пуки и безопасно” — не знаю.
Continue reading

Турецкий iPhone

Чуть больше года прошло с момента, как случился теракт в Сан-Бернардино, Калифорния. Последствия теракта затронули и Apple, поскольку один из террористов пользовался iPhone 5c, и ФБР хотела, чтобы Apple вскрыла заблокированный смартфон, написав для него модифицированную версию операционной системы iOS. Я внимательно тогда следил за процессом и написал несколько заметок (их можно почитать по тегу fbios), самой важной из которых стала статья о том, почему этот процесс, его результат и позиция Apple так важны для всех нас. Та история закончилась следующим образом: ФБР отстала от Apple, приобрела у (скорей всего) компании Cellebrite информацию о том, как получить доступ к данным на телефоне, используя либо неизвестную Apple уязвимость, либо метод клонирования чипа памяти устройства, и в итоге ФБР не обнаружили на устройстве ничего, что могло бы дополнить уже имеющуюся картину. Подозреваю, что ФБР попытается взять реванш, особенно с учетом смены администрации в Белом Доме, но ФБР может столкнуться и с другими препятствиями. Юридический комитет Палаты представителей Конгресса США несколько дней назад опубликовал отчет, в рамках которого пришел к выводу, что “любые методы ослабления методов шифрования идут вразрез с национальными интересами”. В отчете также отмечается, что “устойчивое шифрование жизненно необходимо для национальной обороны и обеспечения безопасности важных активов, таких как объекты жизнеобеспечения населения.”
Вы, наверно, спросите: “к чему это ты всё?”. Дело в том, что в ближайшее время возможно некоторое повторение этой истории, которое при этом будет еще и гораздо ближе к России, и уже появились первые ростки. На этой неделе в Турции был убит посол России Андрей Карлов, его застрелил во время открытия выставки Мевлют Алтынташ. Оказалось, что убийца до этого пользовался iPhone, и теперь спецслужбам нужно каким-то образом вскрыть этот смартфон, чтобы получить доступ к информации, хранящейся на нем, и которая может помочь следствию в расследовании преступления. Звучит знакомо, да?
Continue reading

Обновление iOS 9.3.5, уязвимости Trident и беспрецедентный взлом iPhone

Вообще-то, мне кажется, я достаточно убедительно все, что вам нужно знать в первую очередь, уже сказал в Твиттере:


Если вы до сих пор не поставили это обновление, можете заняться этим, пока читаете эту заметку. Не то, чтобы ваши данные находятся под угрозой прямо сейчас, но раз уж информация об этой уязвимости (а, точнее, сразу о трех) доступна, лучше все-таки перебдеть.
Теперь вкратце о том, что же произошло. Исследователи из Citizen Lab и Lookout Security обнаружили несколько уязвимостей в iOS, которые позволяют удаленно взломать устройство и превратить его в полноценного шпиона за вами, получив доступ к приложениям, микрофону и камере. Более того, стало известно, что эти уязвимости были использованы как минимум в двух случаях направленных атак, что означает не просто теоретическую опасность, но и наличие практического применения этих уязвимостей. Apple, получив информацию об этих уязвимостях, выпустила для iOS 9 обновление, их исправляющее, а iOS 10 beta 7, вышедшая на прошлой неделе, уже содержит эти исправления. Учитывая, что Apple контролирует процесс обновлений, в отличие от Google с Android, можно сказать, что уже к концу недели большинство пользователей iOS будет в относительной безопасности.
Continue reading

Про безопасность "умных" гаджетов

Я давно собирался написать эту статью, но все никак руки не доходили, а тут твит Паши @pqorama с презентации Intel меня наконец-то подтолкнул высказаться на эту тему.


Моя первая реакция, когда я читаю новости о таких “умных столбах” — это не то, что “столб следит за погодой, машинами и тд”, а то, как с помощью этого столба кто-то, кто необязательно имеет право на доступ к информации, поступающей с этого столба, следит за окружающим миром. Те, кто подписан на мой канал в Телеграмме, посвященный информационной безопасности, могут практически каждый день читать об очередных хаках, утечках и взломах, и я уверен, что дальше будет только хуже.
Continue reading