Здравствуйте, opfor, Вы писали:
Pzz>>Интереснее другое, на что они собираются менать свои айфоны? Неужели на китайские андроиды?
O>На китайские авто же пересаживаются. Пересядут и на андроиды.
Я думаю, китайские андроиды начинают лить информацию в китайский КГБ не то, что до загрузки операционной системы, а еще и до окончания инициализации процессора.
Кратко: Касперский рассказал про целевую атаку на компанию через iPhone-ы сотрудников.
Атака проводится при помощи невидимого iMessage-сообщения с вредоносным вложением, которое, используя ряд уязвимостей в операционной системе iOS, исполняется на устройстве и устанавливает шпионскую программу. Внедрение программы происходит абсолютно скрытно от пользователя и без какого-либо его участия. Далее шпионская программа так же незаметно передаёт на удалённые серверы приватную информацию: записи с микрофона, фотографии из мессенджеров, местоположение и сведения о ряде других активностей владельца заражённого устройства.
У меня слов нет насчёт выделенного. Или это бэкдор? Подробности
Здравствуйте, tapatoon, Вы писали:
T>У меня слов нет насчёт выделенного. Или это бэкдор?
Безопасный от мелкой шпаны, а не вообще безопасный. Суть в том что большинство проблем как раз от мелкой шпаны — и мелкая шпана знает что если стырить iPhone — то пользоваться им не получится, только на запчасти продать за бесценок с риском запалиться.
Про безопасность вообще речи нет и никто так не думает. А что спец. службы имеют доступ и могут вас прослушать — это почти 100%. Только нафиг вы им нужны то?
Здравствуйте, CreatorCray, Вы писали:
CC>Здравствуйте, Константин Б., Вы писали:
КБ>>Это не бэкдор. Это сишечка. CC>iMessage очень сильно вряд ли на сишечке.
А уязвимые библиотеки для парсинга картинок/пдф — скорее всего да.
Здравствуйте, swame, Вы писали:
S>Как-то к Apple доверия больше, чем к россказням Карперского, который все время своего существования раздувал истерию по "безопасности", S>да еще заниvаетс разработкой "безопачной" ОС (от кого безопаcной? )
Как говорил знакомый, некогда работавший в антивирусной компании — антивирусы — это основные зловреды в системе
Здравствуйте, tapatoon, Вы писали: T>На деле же оказалось, что можно заразить абсолютно незаметно. Пользователю для этого вообще ничего делать не надо. Может ли android такой дырой "похвастаться"?
И не одной. https://safe.cnews.ru/news/top/2020-02-11_oshibka_v_android_pozvolyaet_vorovat T>Это понятно, пусть слушают
Ну, тогда Pegasus вас беспокоить не должен. Хозяева его выдают только спецслужбам.
А скорее всего речь у Касперского именно о нём.
Уйдемте отсюда, Румата! У вас слишком богатые погреба.
they are able to write data to a certain physical address while bypassing the hardware-based memory protection by writing the data, destination address, and data hash to unknown hardware registers of the chip unused by the firmware.
Дальше подробное описание аппаратной закладки от Apple, которая позволяла обходить встроенную в процессор защиту от записи в системные регионы памяти.
Самое интересное то, что для эксплуатации уязвимости запрос к недокументированному устройству должен быть подписан.
Т.е. нельзя просто так взять и передать команду "запиши по адресу XXXX значение YYYY". Нужно передать "запиши по адресу XXXX значение YYYY, подпись ZZZZ". Такое нельзя обнаружить перебором. Про такое недостаточно знать, что оно есть. Такую уязвимость можно эксплуатировать только при участии инженеров Apple.
Здравствуйте, Блудов Павел, Вы писали:
БП>Самое интересное то, что для эксплуатации уязвимости запрос к недокументированному устройству должен быть подписан.
Какое ещё "подписан", там тупо error correction code
... what we thought was a custom hash was actually something a little different. It is an error correction code (ECC), or more precisely, a Hamming code with a custom lookup table
This discovery helps us understand the original purpose of this unknown hardware feature. We originally thought it was a debugging feature that provided direct memory access to the memory and was protected with a “dummy” hash for extra security. But the fact that it involves an ECC, coupled with the unstable behavior observed when trying to use it to patch the kernel code, leads to the conclusion that this hardware feature provides direct memory access to the cache.
БП>Такое нельзя обнаружить перебором. Про такое недостаточно знать, что оно есть.
This discovery also raises the possibility that this unused hardware feature could have been found through experimentation.
Attackers could find values in a custom lookup table using brute force, but they would also need to know that such a powerful cache debugging feature exists, that it involves Hamming code and, most importantly, they would need to know the location and purpose of all the MMIO registers involved, and how and in what order to interact with them. Were the attackers able to resolve all these unknown variables by themselves or was this information revealed somewhere by mistake? It still remains a mystery.
Похоже что достаточно иметь достаточно знаний про то, как обычно делают кэш в проце.
БП> Такую уязвимость можно эксплуатировать только при участии инженеров Apple.
Нет. Достаточно иметь ниточку, например стыреный тул, который этот регистр использует. Краденый девайс с internal/debug ROM например
БП>Что думаете по этому поводу, коллеги?
По твоей ссылке уже всё написано
Ну и в целом если уж пролезли в kernel то как правило all bets are off, а эти регистры только оттуда и доступны.
Здравствуйте, Shmj, Вы писали:
S>Про безопасность вообще речи нет и никто так не думает.
Думают. Идею приватности своих продуктов Эппл задвигает чуть ли не на каждой презентации.
S>А что спец. службы имеют доступ и могут вас прослушать — это почти 100%.
не только спецслужбы (хотя зачем им облегчать жизнь? пусть помучаются — авось решат что овчинка не стоит выделки), но и рядовые мошенники.
S>Только нафиг вы им нужны то?
Станешь "неблагонадежным" (например, будешь замечен на митинге) — поймешь. А в телефоне история всей твоей жизни, перемещений, интересов, переписок и т.д.
Здравствуйте, tapatoon, Вы писали:
T>Кратко: Касперский рассказал про целевую атаку на компанию через iPhone-ы сотрудников.
Как-то к Apple доверия больше, чем к россказням Карперского, который все время своего существования раздувал истерию по "безопасности",
да еще заниvаетс разработкой "безопачной" ОС (от кого безопаcной? )
T>
T>Атака проводится при помощи невидимого iMessage-сообщения с вредоносным вложением, которое, используя ряд уязвимостей в операционной системе iOS, исполняется на устройстве и устанавливает шпионскую программу. Внедрение программы происходит абсолютно скрытно от пользователя и без какого-либо его участия. Далее шпионская программа так же незаметно передаёт на удалённые серверы приватную информацию: записи с микрофона, фотографии из мессенджеров, местоположение и сведения о ряде других активностей владельца заражённого устройства.
T>У меня слов нет насчёт выделенного. Или это бэкдор? T>Подробности
Здравствуйте, tapatoon, Вы писали:
T>Атака проводится при помощи невидимого iMessage-сообщения с вредоносным вложением, T>У меня слов нет насчёт выделенного. Или это бэкдор?
Это ОДНОЗНАЧНЫЙ бэкдор. Ибо этой теме, рассылке SMS/MMS с нетиповыми параметрами в БИНАРНОМ
сообщении (что не создать руками и не видно глазами) -- МНОГО ОЧЕНЬ ЛЕТ. Впервые о таком
услышал наверное чуть меньше 20 лет тому назад. И регулярно разные производители телефонов
на это нарываются. В те времена ещё телефоны были с Java и WAP в лучшем случае, и андроида не
существовало. Но принцип тот же.
Очень часто атака делается через парсинг внешних данных полученных для каких-то безобидных
целей и часто заблокировать получение так просто -- невозможно. Через парсинг бинарного СМС,
через парсинг вложенных файлов (картинок, документов, шрифтов), особенно если там превью или
что-то что безусловно или всегда будет читаться, без действий со стороны пользователя.
И разумеется SMS очень удобно, т.к. сообщения могут приходить невидимыми и всегда. А остальные
каналы связи, такие как интернет, не столько удобны и надёжны.
Имею такое мнение, что просто отдельные сотрудники из крупных фирм подрабатывают или что-то
вроде того (сливают сырцы в программный отдел спецслужб, откуда потом подсказывают как лучше
внести маленьую ошибочку). В итоге в продукте два десятка вот таких дыр и не нужен специальный
"NSA_KEY" для подсматривания и подслушивания.
T>У меня слов нет насчёт выделенного.
У меня тоже лёгкое удивление. Контора занимается угрозами, защищает в том числе гос-сети, и топ-менеджмент ходит с айфонами. Сходили бы пообщались с теми-же криптанами, те уже давно как-бы поняли что такое безопасность мобильных устройств.
T>Или это бэкдор?
Был бы бэкдор — не блокировал бы обновления.
As of March 2023, Pegasus operators were able to remotely install the spyware on iOS versions through 16.0.3 using a zero-click exploit.[3] While the capabilities of Pegasus may vary over time due to software updates, Pegasus is generally capable of reading text messages, call snooping, collecting passwords, location tracking, accessing the target device's microphone and camera, and harvesting information from apps.[4][5] <...>
Здравствуйте, CreatorCray, Вы писали:
CC>Здравствуйте, Слава, Вы писали:
С>>На варианте сишечки. Оно всё такое. CC>При должном натяжении оно всё "вариант сишечки"
Не всё, а только то что позволяет по памяти проехаться.
Здравствуйте, swame, Вы писали:
S>Как-то к Apple доверия больше, чем к россказням Карперского, который все время своего существования раздувал истерию по "безопасности",
То есть ты думаешь, что статья ложь, Касперский всё выдумал и никакого заражения айфонов в его компании не было?
Здравствуйте, Shmj, Вы писали:
S>Безопасный от мелкой шпаны, а не вообще безопасный. Суть в том что большинство проблем как раз от мелкой шпаны — и мелкая шпана знает что если стырить iPhone — то пользоваться им не получится, только на запчасти продать за бесценок с риском запалиться.
Самый безопасный на рынке, не? Как раз поэтому приложения только из магазина и т.п.
На деле же оказалось, что можно заразить абсолютно незаметно. Пользователю для этого вообще ничего делать не надо. Может ли android такой дырой "похвастаться"?
S>Про безопасность вообще речи нет и никто так не думает. А что спец. службы имеют доступ и могут вас прослушать — это почти 100%. Только нафиг вы им нужны то?
Это понятно, пусть слушают
Здравствуйте, tapatoon, Вы писали:
S>>Как-то к Apple доверия больше, чем к россказням Карперского, который все время своего существования раздувал истерию по "безопасности", T>То есть ты думаешь, что статья ложь, Касперский всё выдумал и никакого заражения айфонов в его компании не было?
он же привел номер CVE? привел?
Здравствуйте, swame, Вы писали:
S>Как-то к Apple доверия больше, чем к россказням Карперского, который все время своего существования раздувал истерию по "безопасности", S>да еще заниvаетс разработкой "безопачной" ОС (от кого безопаcной? )
Ну, печальная правда заключается по-видимому в том, что любая доступная на рынке ОС уязвима.
Здравствуйте, Pzz, Вы писали:
Pzz>Здравствуйте, swame, Вы писали:
S>>Как-то к Apple доверия больше, чем к россказням Карперского, который все время своего существования раздувал истерию по "безопасности", S>>да еще заниvаетс разработкой "безопачной" ОС (от кого безопаcной? )
Pzz>Ну, печальная правда заключается по-видимому в том, что любая доступная на рынке ОС уязвима.
Конечно, уязвима, но чтобы целенаправленно кому-то понадобилось масштабно атаковать именно сотрудников "Касперского" я не верю, это чисто раздувание щек.
Разве что по их собственному заказу.
И почему это все их скрепное руководство поголовно ходит с айфонами?
Здравствуйте, swame, Вы писали:
S>И почему это все их скрепное руководство поголовно ходит с айфонами?
В сбере не только руководство, там вся инфраструктура построена вокруг эпловских гаджетов. Т.е., натурально, у менеджеров по борьбе с клиентами эпловские планшеты, с которыми они и приходят на встречу с клиентом и все операции через него (планшет) проводят.
Интереснее другое, на что они собираются менать свои айфоны? Неужели на китайские андроиды?
Здравствуйте, Shmj, Вы писали:
S>Про безопасность вообще речи нет и никто так не думает. А что спец. службы имеют доступ и могут вас прослушать — это почти 100%. Только нафиг вы им нужны то?
Конкретно он -- может и не нужен. А BigData может кому-то пригодиться. И самая большая проблема биг-даты
в том, что вначале её насобирают, потом сольют кому попало, потом будут использовать для чего попало
и не думая. В итоге слитая бигдата и неправильно проинтерпретированная может кому-то попротить жизнь.
Недавный случай с "банкротством СПБ-биржи", например. Кто-то подсмотрел в картотеке суда и не понимая
смысла подсмотренного с громкими заголовками выбросил в массы.
Здравствуйте, tapatoon, Вы писали:
T>Здравствуйте, Shmj, Вы писали:
S>>Безопасный от мелкой шпаны, а не вообще безопасный. Суть в том что большинство проблем как раз от мелкой шпаны — и мелкая шпана знает что если стырить iPhone — то пользоваться им не получится, только на запчасти продать за бесценок с риском запалиться. T>Самый безопасный на рынке, не? Как раз поэтому приложения только из магазина и т.п. T>На деле же оказалось, что можно заразить абсолютно незаметно. Пользователю для этого вообще ничего делать не надо. Может ли android такой дырой "похвастаться"?
Здравствуйте, Pzz, Вы писали:
Pzz>Здравствуйте, swame, Вы писали:
S>>Как-то к Apple доверия больше, чем к россказням Карперского, который все время своего существования раздувал истерию по "безопасности", S>>да еще заниvаетс разработкой "безопачной" ОС (от кого безопаcной? ) Pzz>Ну, печальная правда заключается по-видимому в том, что любая доступная на рынке ОС уязвима.
Уязвима насколько? Почему, справшивается, сломанное приложение для СМС оканчивается
полным и глубоким проникновением? А как же изоляция процессов?
Здравствуйте, fk0, Вы писали:
Pzz>>Ну, печальная правда заключается по-видимому в том, что любая доступная на рынке ОС уязвима.
fk0> Уязвима насколько? Почему, справшивается, сломанное приложение для СМС оканчивается fk0>полным и глубоким проникновением? А как же изоляция процессов?
Поверхность атаки очень большая. Трудно добиться того, чтобы точно-точно все было аккуратно сделано.
Ну и в целом, культура писать безопасно не слишком развито. В отличии от прочих ошибок, небезопасный код не очень видно, пока не сломают.
Pzz>Я думаю, китайские андроиды начинают лить информацию в китайский КГБ не то, что до загрузки операционной системы, а еще и до окончания инициализации процессора.
Обычно да, но если специально закажут без бакдоров — привезут буз бакдоров.
Здравствуйте, Pzz, Вы писали:
Pzz>Поверхность атаки очень большая. Трудно добиться того, чтобы точно-точно все было аккуратно сделано. Pzz>Ну и в целом, культура писать безопасно не слишком развито. В отличии от прочих ошибок, небезопасный код не очень видно, пока не сломают.
пишите на ОС в которых изначально заложена безопасность, например на kaspersky os
Здравствуйте, mike_rs, Вы писали:
Pzz>>Поверхность атаки очень большая. Трудно добиться того, чтобы точно-точно все было аккуратно сделано. Pzz>>Ну и в целом, культура писать безопасно не слишком развито. В отличии от прочих ошибок, небезопасный код не очень видно, пока не сломают.
_>пишите на ОС в которых изначально заложена безопасность, например на kaspersky os