Управление Уязвимостями и прочее
9.36K subscribers
1.79K photos
6 videos
25 files
1.39K links
Анализ защищённости, безопасное конфигурирование ИТ-систем, автоматизация связанных процессов ИБ и другие интересные штуки.
Пишите в личку: @leonov_av
Download Telegram
Занимательно порефлексировать над очередным набросом Дурова на WhatsApp. Он там делает далеко идущие выводы, что очередная исправленная RCE уязвимость в WhatsApp это на самом деле умышленно добавленный бэкдор. 🙂 И что эта уязвимость давала доступ ко всем файлам на телефоне пользователей. И поэтому ради безопасности своих данных не пользуйтесь WhatsApp-ом.

Нет, ну что такая атака с использованием WhatsApp в принципе возможна, мы ещё по кейсу с Pegasus от NSO Group помним. Но не настолько же все тривиально! То, что используется в десятках таргетированных атак вряд ли будет долго и массово использоваться против простых обывателей.

С тем же успехом можно сказать, что, например, уязвимость в виндовом клиенте Telegram это тоже был бэкдор. 🙂

С другой стороны, является ли смартфон с удаленным ватсапом или даже телеграммом безопасным устройством? Нет конечно! Он как был убогой пальцетыкалкой с нелепым обрубком вместо операционной системы так и остался. Обрубком, который был вкорячен на конкретную железку матюками и грязными хаками, так что поставить туда что-то альтернативное в общем случае не получится, только попользоваться пару лет и выкинуть. На каждый чих по приложению требующему максимум прав. Дичь ведь. И всё это намертво завязано на американский бигтех и им же полность контролируется. Использовать смартфон с Android или iOS для чего-то чем вы не готовы сейчас же поделиться со всем миром это очень плохая идея. Если вы так делаете, прекращайте.

@avleonovrus #smartphone #WhatsApp #Telegram #Android #iOS #Google #Apple
Про восстановление внезапно отъехавшего Xiaomi Redmi Note 11 (1/2).

И на старуху бывает проруха, как сказала польская красавица Инга Зайонц через месяц после свадьбы с другом моего детства Колей Остен-Бекеном. (с)

Сегодня я проснулся и обнаружил, что мой телефон Xiaomi Redmi Note 11 ровно через 11 секунд после разблокировки экрана сваливается в черный экран с крутящимся белым значком загрузки. Через пару минут в таком режиме телефон открывает меню MIUI 5.0 Recovery Mode. И так постоянно. Я перепробовал различные варианты загрузки системы (опцией из Recovery Mode, по тайм-ауту из Recovery Mode, загрузка после полного выключения, после перезагрузки, загрузка в Safe Mode), но ситуация та же - стабильная работа до разблокировки экрана, потом 11 секунд и снова сваливается в черный экран.

Учитывая, что на xda-developers есть свежий топик от 5 ноября с описанием ровно такой же проблемы и 7 страницами обсуждения, это массовый сбой, связанный с сервисом com.qualcomm.location.

"We now know the cause of the issue thanks to Reddit user pxbrz, and a fix (easier if your phone has USB Debugging enabled, if not you'll have to try to enable it as fast as you can before the reboot): One of Qualcomm's processes for the phone's location (called com.qualcomm.location) crashed and then rebooted itself when it did, but didn't clean up the ram, which made the phone crash by a lack of accessible memory. To fix it, you can use the following commands with adb:
adb shell
pm uninstall -k --user 0 com.qualcomm.location
Then it should be fixed (you'll lose location services until you update the phone obviously)."

USB debugging у меня был выключен. Можно ли включить USB debugging за 11 секунд? Я старался и у меня не получилось. Вот что я делал:

Этап 1. Включаем "Developer options"
1. Разблокируем экран
2. Находим шестеренку с настройками и жмем на неё
3. Жмем на "About Phone"
4. Проворачиваем вниз к "All specs" и заходим
5. Барабаним по MIUI version пока не получим "You are now a develper"

На это уходит секунд 10, потом отваливаемся в reboot, снова попытка

Этап 2. Включаем "USB debugging"
1. Разблокируем экран
2. Находим шестеренку с настройками и жмем на неё
3. Проворачиваем на "Additional settings" (провернуть до конца, вторая опция сверху) и заходим
4. Проворачиваем на "Developer options" (провернуть до конца, посередине экрана) и заходим
5. Находим "USB debugging" (пролистнуть примерно на второй экран), переводим в ок
6. Проставляем галку в warning-e "I am aware" и жмем ок ...
Ну как жмем, не успеваем нажать, потому что кнопка блокируется warning-ом как раз на 10 секунд. 🤬

Конечно те, кто поставили туда этот ворнинг вряд ли предполагали, что людям может потребоваться включить USB debugging очень быстро. Но цензурных слов у меня для них нет.

Здесь я загрустил и пришел к выводу, что придется делать factory reset как минимум чтобы включить USB debugging. 😔

К счастью, выяснилось, что если за 10 секунд разблокировать экран и аппрувнуть подключение для передачи данных к компьютеру, то все то время пока на черном экране крутится белый значок загрузки есть время (минуты 2 точно) , чтобы забрать файлы с телефона. Так что нужные файлы я забрал, но настройки приложений потерял.

После ресета подключил USB debugging и без особых проблем удалил com.qualcomm.location

$ adb shell
spesn:/ $ pm uninstall -k --user 0 com.qualcomm.location
Success
spesn:/ $

Пока работает. Посмотрим что будет дальше.

@avleonovrus #Xiaomi #Qualcomm #smartphone #дыбр
Про восстановление внезапно отъехавшего Xiaomi Redmi Note 11 (2/2).

Какие выводы сделал:

1. В сторону Xiaomi и Qualcom - безусловное фи. Таких массовых сбоев быть не должно, вендор должен это фиксить сам, а не отмалчиваться. Это случилось потому, что китайцы такие китайцы, а с другими вендорами такое произойти не может? Не уверен, но решайте сами.

2. "Developer options" и "USB debugging" с аппрувом на рабочей машине должны быть активированы заранее на всякий случай.

3. Важные файлы должны храниться на sd-карте, тогда их просто будет достать, если телефон окирпичится.

4. Бэкапы? Безусловно это нужно делать каким-то образом.

5. Целиком полагаться на телефон дело такое себе. А если бы на телефоне был электронный билет который нужно было срочно предъявить? А если бы сегодня был не выходной, а надо было активно передвигаться на такси? Есть повод поразмышлять о зависимости от гаджетов и необходимости резервирования.

@avleonovrus #Xiaomi #Qualcomm #smartphone #дыбр
Тоже поигрался в генерацию "смартфона в советском стиле" с помощью Stable Diffusion 2.1. Вроде получилось довольно прикольно и узнаваемо. 😅

Флагманская модель - сочетание синего и полированного металла. Сверху фронтальная камера. Справа широкая рамка, за которую можно удобно держать устройство. На рамке щели динамика. Ниже 2 широкие аппаратные кнопки под большой палец. Верхняя "назад/домой" (в зависимости от длительности нажатия). Нижняя это мини-тачпад для управления курсором или жестами. Ниже щель считывателя отпечатка пальца для разблокировки. В самом низу щель микрофона. Металлическая выпуклость слева позволяет удобно вытаскивать "картридж" с симкартой, картой памяти и аккумулятором.

Бюджетная модель - корпус из оранжевого пластика (карболита), стильная металлическая рамка вокруг экрана. Под экраном расположен мини-тачпад со встроенной фронтальной камерой и датчиком освещения. Подчеркнуто минималистичный дизайн для ценителей.

@avleonovrus #fun #StableDiffusion #smartphone
Про блокировку смартфонов OPPO OnePlus 11. Телефоны были произведены для китайского рынка, официально в России не продавались. Соответственно все устройства OnePlus 11 в России серые. Вендор принял решение частично заблокировать функциональность таких устройств, потому что мог. А неудобства конечных пользователей никого особо не волнуют. Нечего серые устройства покупать. 🤷‍♂️

Это к вопросу о параллельном импорте. Спасет он нас? Частично да. Но для любых smart-устройств такие приколы с блокировками вполне возможны и даже ожидаемы.

Блокировки могут коснуться только серых устройств? Да нет конечно, заблокировать могут все что угодно и по любым причинам.

То, что такой фокус продемонстрировал не Apple, Google, Microsoft, Samsung, а братушки-китайцы, конечно, иронично. Зато ещё одно напоминание, что импортозамещение это не про пересаживание на китайское, а на российское. Даже если оно пока хуже/дороже. 🙄

@avleonovrus #smartphone #OPPO #OnePlus11
Управление Уязвимостями и прочее
Смартфон на базе какой ОС вы используете для доступа к Интернет-банку?
Результаты довольно неожиданные.

1. Больше трети с iPhone. Успешные обеспеченные люди читают, можно рекламу продавать задорого. 😏
2. Людей, которые не заходят со смартфона в Интренет-банки тоже несколько больше, чем ожидалось. 🙂

Про отказ от использования смартфонов для доступа к Интернет-банкам. Есть дискуссионный вопрос что безопаснее:
доступ с доверенного десктопа через web-интерфейс + второй фактор из смс (возможность перехвата, перевыпуска симкарты и т.п.)
или
доступ через мобильное приложение + второй фактор из пуша ("второй", т.к. прилетает на то же возможно скомпрометированное устройство 🙃).
Подискутировать, при желании, можно в VK-шечке.

Имхо, лучше всего доступ с доверенного десктопа через web-интерфейс + одноразовый код из приложения-аутентификатора на смартфоне (а если из хардварного токена - просто идеально). Но в реальной жизни чаще приходится выбирать из предыдущих двух опций и тут уже пусть каждый сам для себя риски оценивает. 😉

@avleonovrus #smartphone
Прожектор по ИБ, выпуск №17 (23.12.2023): Слово пацана или стих от Mr. X

🔸 Александр Леонов, "Управление уязвимостями и прочее"
🔸 Лев Палей, "Вести из Палей"
🔸 Максим Хараск, "Global Digital Space"

Перебрались для записи эпизода с ТГ на платформу VK Звонки. По-моему вполне удачно. В первый раз выходим в 1080p! 🙂 Это последний эпизод в этом году, следующий выпуск планируем записать уже в январе.

00:00 Здороваемся и смотрим статистику по предыдущему эпизоду
02:20 Злоумышленники получили доступ к корпоративным системам компании MongoDB
05:35 Декабрьский Linux Patch Wednesday
10:04 ФСТЭК России 50 лет
12:32 CISA BOD 23-01 и аналогичные инициативы отечественных регуляторов
20:41 Презентация POCA Мобайл и Р-ФОН
26:29 Ежегодная предновогодняя Поибешечка
32:12 Хакер, который участвовал во взломе Rockstar Games, останется в закрытой клинике до конца жизни
37:32 Сериал "Слово пацана"
40:27 Производитель косметики EOS выпустил кодовый замок для своего лосьона, чтобы мужчины не могли пользоваться им
44:56 Правительство займётся безопасностью видеоигр
48:22 Запрет на использование телeфонов в школе
51:22 В Санкт-Петербурге проведены аресты по делу о телефонном мошенничестве
53:20 Так совпало - Гарвард и ГРЧЦ Роскомнадзора поделились своими взглядами на развитие ИИ в 2024-м году
59:24 DevSecOps Maturity Model 2023
1:01:25 Прощание в стихах от Mr. X

@avleonovrus #ПрожекторПоИБ #MongoDB #MongoDBAtlas #LinuxPatchWednesday #Vulristics #ФСТЭК #FSTEC #BDU #CISA #BOD2301 #AssetManagement #VMprocess #ROSA #ROSAMobile #AuroraOS #ОМП #РФОН #RUTEQ #Поибешечка #Rockstar #СловоПацана #EOS #videogames #smartphone #ГРЧЦ #Роскомнадзор #DevSecOps
В WIRED вышла довольно занимательная статья о слежке за первым лицом России через рекламные идентификаторы смартфонов.

🔻 Каждому владельцу телефона iPhone или Android компания Apple или Google назначает «анонимный» рекламный идентификатор (AAID для Google, IDFA для Apple). Он используется для отслеживания реальных перемещений, поведения в Интернете, установки приложений и прочего. По этой информации можно таргетировать рекламу.
🔻 Идентификатор хоть и анонимный, но нужного человека (или группу людей) легко отследить на биржах цифровой рекламы, т.к. привычки, распорядок дня, изменение координат очень специфичны для каждого человека. Например, там где телефон проводит большую часть вечеров, там его владелец и живёт.
🔻 Американцы отслеживали телефоны, принадлежавшие "водителям, сотрудникам службы безопасности, политическим помощникам и другому вспомогательному персоналу" первого лица России и узнавали о его перемещениях. Так что даже если сам ничем не пользуешься - не поможет, т.к. будет демаскировать окружение.

В условиях доминирования западных мобильных экосистем сделать с этим что-то сложно. Но навскидку можно предложить следующее:

🔹 Исходить из того, что информация о перемещениях персонала отслеживается, намеренно формировать ложные следы.
🔹 Пересаживать сотрудников, которые могут светить руководство, на защищенные устройства, отслеживать которые сложнее.
🔹 Теми же методами самостоятельно отслеживать сотрудников, которые нарушают запрет и используют личные устройства с иностранными ОС, и проводить с ними мероприятия.
🔹 Отслеживать и блочить иностранные сервера, отвечающие за таргетированную рекламу.
🔹 Жёстко регулировать рынок таргетированной рекламы внутри страны, чтобы с помощью механизмов таргетированной рекламы определенные группы устройств отслеживать было нельзя.

@avleonovrus #smartphone #WIRED #Google #Apple #AAID #IDFA #OSINT
Немного про возможности разблокировки смартфонов на примере кейса с пенсильванским стрелком.

🔹 Bloomberg сообщает, что у него была новая модель Samsung, работающая под Android.

🔹 Для разблокировки использовалось ПО компании Cellebrite. Это израильская компания разрабатывает инструменты для сбора, проверки, анализа и управления цифровыми данными. Компания довольно известная. Несколько лет назад наделала много шума их пикировка с разработчиками мессенджера Signal (обе компании обвиняли друг друга в небезопасности продуктов). 🍿😏

🔹 Эксплуатировалась ли 0day уязвимость для получения доступа к устройству? Непонятно. Но есть признаки, что, возможно, и да. Bloomberg пишет, что ПО Cellebrite для разблокировки смартфонов, которое было в распоряжении ФБР, с задачей не справилось. Но эксперты Cellebrite оказали расширенную поддержку и предоставили некоторое новое ПО, которое всё ещё находится в разработке. 🤔

В итоге разблокировка заняла всего 40 минут. 🤷‍♂️

@avleonovrus #smartphone #Android #Samsung #Cellebrite
А твой смартфон точно без "сюрпризов"? Основной вопрос, на которой необходимо получить ответ в ходе расследования кейса с пейджерами: эти НДВ не обнаружили из-за халатности или потому, что существующие методы не позволяют их эффективно обнаруживать? 🤔

Хорошо, если первое. Весьма скверно, если второе. Как тогда покупать электронные устройства и гарантировать их физическую безопасность (не говоря уже об информационной)?

Вы уверены, что в устройство, с которого вы читаете этот текст не заложено ничего подобного? Вы внутрь заглядывали? И внутрь аккумулятора? 😏 (Disclamer: не делайте этого, это опасно!)

Это же по сути на доверии всё. И вот некоторые вполне очевидные акторы это доверие сознательно уничтожили. Открыли ящик Пандоры в общемировом масштабе ради каких-то своих сиюминутных военно-политических целей. 🤷‍♂️

Если в результате в самолётах запретят перевозить электронные устройства, знаете кому за это нужно сказать "спасибо".

@avleonovrus #smartphone #pager
Сентябрьский выпуск "В тренде VM": 7 трендовых уязвимостей, фальшивая рекапча, ливанские пейджеры, годовые премии IT-шников. Начиная с этого месяца, мы решили несколько расширить тематику и увеличить длительность роликов. Я рассказываю не только про трендовые уязвимости сентября, но и про примеры использования социальной инженерии, эксплуатацию уязвимостей реального мира и практики процесса Управления Уязвимостями. В конце объявляем конкурс вопросов по Управлению Уязвимостями с подарками. 🎁

📹 Ролик "В тренде VM" на VK Видео, RUTUBE, YouTube
🗞 Пост на Хабре на основе сценария ролика "В тренде VM"
🗒 Компактный дайджест с техническими деталями на официальном сайте PT

Содержание:

🔻 00:58 Elevation of Privilege - Windows Installer (CVE-2024-38014) и уточнения по этой уязвимости
🔻 02:49 Security Feature Bypass - Windows Mark of the Web "LNK Stomping" (CVE-2024-38217)
🔻 03:57 Spoofing - Windows MSHTML Platform (CVE-2024-43461)
🔻 05:14 Remote Code Execution - VMware vCenter (CVE-2024-38812)
🔻 06:27 Remote Code Execution - Veeam Backup & Replication (CVE-2024-40711), пока монтировали ролик появились данные об эксплуатации вживую
🔻 08:40 Cross Site Scripting - Roundcube Webmail (CVE-2024-37383)
🔻 09:38 SQL Injection - The Events Calendar plugin for WordPress (CVE-2024-8275)
🔻 10:40 Человеческие уязвимости: фальшивая reCAPTCHA
🔻 11:57 Уязвимости реального мира: взрывы пейджеров и других электронных устройств в Ливане, последствия для всего мира
🔻 14:53 Практики процесса управления уязвимостями: привязать годовые премии IT-специалистов к выполнению SLA по устранению уязвимостей
🔻 16:10 Финал и объявление конкурса
🔻 16:31 Бэкстейдж

@avleonovrus #втрендеVM #TrendVulns #PositiveTechnologies #SecLab #Microsoft #WindowsInstaller #SECConsult #msiscan #MSI #LNKStomping #MotW #MSHTML #ZDI #VoidBanshee #DCERPC #VMware #vCenter #Veeam #Backup #Replication #CODEWHITE #watchTowrLabs #Sophos #Akira #Fog #Roundcube #WordPress #TheEventsCalendar #reCAPTCHA #Phishing #HumanVM #pager #GoldApollo #AR924 #ICOM #ICV82 #smartphone #VMprocess #PTVMcourse #Remediation #SLA