быдло.jazz
11.2K subscribers
670 photos
117 videos
298 files
549 links
Защищенные смартфоны, комплексное обучение, направленное на анонимность и безопасность пользователя. Android only.

Прайс/услуги @jazzphone

Отзывы @spasibojazz

@onejazz - автор

@jazzsupport - саппорт

Не имеем чатов и групп, не делаем рекламу.
Download Telegram
https://t.iss.one/SecLabNews/11131

Вот, собственно, зачем создавалась система ТСПУ. Для анализа трафика приложений.

Очень емкое понятие, если разобраться. Какое приложение, и главное - как, может привести пользователя на фишинговый сайт? Левый, хрен пойми откуда взятый клиент Госуслуг? Ну такое... Чтобы такую шляпу найти, надо вот прям постараться. Обычный пользователь открыл свой гугловский маркет и скачал. В официальном клиенте фишинговым ссылкам взяться неоткуда (если это не саботаж или спецоперация спецслужб). Что остается? Браузер.

Существует достаточно способов вывести фишинговую ссылку в топ выдачи поисковиков, многие, если не большинство, зачастую бездумно кликают на первую попавшуюся. Но при чем здесь анализ трафика ВСЕХ приложений? При чем здесь вообще анализ трафика? Отследить так миллионы ссылок, которые одни васи другим в вотсапах рассылают один хрен нереально.

А при том, что кто-то очень хочет знать куда, как часто и сколько по времени. Другими словами - хочет знать чем вы живете в сети. Это, как минимум, можно продать. И фишинг-хуишинг тут вообще не причем. Хотели бы бороться с фишингом - давили бы в этом плане на тот же Google, вместо того чтобы пинать его за каналы всяких RT на YouTube. А тендерные 132 ляма направили бы на создание хорошего отечественного сервиса верификации ссылок на легитимность. Да хоть в виде плагина к браузеру по договоренности с тем же Google. Элемнтарно же - сравнивается адрес, выводится ахтунг или велком, в зависимости от результата сравнения кликнутой ссылки с эталоном. Хоть при прямом открытии в браузере, хоть при переходе из других приложений через Web View. По крайней мере по конкретному списку самых социальнозначимых и наиболее используемых ресурсов. Они и без анализа трафика известны. И в цифровую гигиену публику поднатаскали бы, и к цели бы озвученной приблизились.

Только нифига это не цель, а, как обычно, ширмочка. Шифрование нужно убрать потому что терорристы, а трафик приложений надо щупать потому что фишингисты. Анализ трафика почтовых сервисов для выявления утечки персональных данных? Хавка для дебилов.
Звучит как песня. Только вот проверить не на чем. Если вдруг кто поимеет реальный опыт с этой прогой, то отпишите, не поленитесь.

"С AirGuard вы получаете заслуженную защиту от слежения!
Приложение периодически сканирует ваше окружение на предмет потенциальных устройств слежения, таких как AirTags или другие устройства Find My.

AirTags и другие устройства Find My простые, маленькие и идеально подходят для отслеживания пользователей Android!
Без предупреждений отслеживания, интегрированных в iOS, любой может попытаться отслеживать ваше поведение, поместив AirTag в вашу куртку, рюкзак или машину.

С помощью приложения вы можете воспроизвести звук на AirTags и легко его найти. После этого вы можете просмотреть, в каких местах устройство вас отслеживало. Для этого мы используем фоновый доступ к местоположению. Все данные о местоположении никогда не покидают ваше устройство

Если вас никто не пытается отслеживать, приложение никогда вас не побеспокоит."


AirGuard - AirTag tracking protection (Protect yourself from Apple's Find My Tracking) - https://f-droid.org/packages/de.seemoo.at_tracking_detection
Немного о разрешениях приложений.

Данная прога (CellMapper) предназначена для отображения данных низкого уровня сетей GSM / CDMA / UMTS / LTE и может также записывать эти данные, что позволяет создать карту покрытия сети. Но речь не об этом.

Речь о том, что среди запрашиваемых в манифесте приложения разрешений (первый скрин) нет ничего, что хоть как-нибудь относилось бы к категории SMS. Но если использовать для контроля разрешений инструменты посерьезнее чем штатные возможности системы (второй скрин), внезапно всплывает мутняк в виде запроса данной проги на разрешение WRITE_SMS (писать SMS). И если бы не установка на игнорирование запроса этого разрешения, приложение бы это свое SMS написало. Кроме этого, интересен такой факт: на более древних осях, разрешение, выданное на запись сообщений, автоматически распространяется на все разрешения данной группы (читать сообщения, отправлять сообщения).

Подобный мутняк присутствует не только в CellMapper, точно такая же ситуация, например, с приложением Phonetinfo, предназначеном для отображения информации об устройстве, сетевых подключениях и тд.

Ну и самое интересное. Для расширенного управления разрешениями используется App Ops - это фреймворк внутри платформы Android, который дает возможность управлять разрешениями для отдельных приложений. И, начиная с оси 4.4, заботливый Google убрал нахрен эту фичу для обычных пользователей, мотивируя это... ничем. В более свежих версиях Android данная фунция в полном варианте может быть доступна только Root-пользователям. Всем остальным предлагается поверить на слово Google и разработчикам приложений, и пользоваться стандартными способами управления своим устройством, уповая на то, что "настройки по умолчанию" в AppOps-фрэймворке выставлены "правильно".

Вот такие нюансики.
Хорошее приложение, если пошевелить мозгами - можно придумать довольно интересные сценарии.

Прога позволяет создавать ярлыки на частые команды для эмуляторов терминала. Проще говоря, можно закрепить за ярлыком все что вам лень вводить в командной строке. На видео показываю как создать простенький "alias" на сброс устройства к заводским настройкам. Детский сад, конечно, но как пример вполне наглядно.
Маленький репорт с ремарками.

Казалось бы, ну сидишь ты на стабильной, вылизанной и по феншую настроенной прошивке. Какого хрена, спрашивается, товарищ Джаз тебя тащит в эти сырые дебри?

Кто не понял - я в очередной (рукалицо) раз совершил форсированную атаку на Android 12.

По факту имеем:
1. Довольно продвинутый, по сравнению с предыдущими осями, сэндбоксинг данных пользовательских приложений. Обойти можно, но только до тех пор пока существуют в природе приложения с целевым SDK29. На некоторых сборках, а я их за последние пару дней зашил штук 5-7, полного доступа к данным не имеют даже файловые менеджеры, работающие из-под Root.

2. Новые фишки в "конфиденциальность", такие как блокировка камеры и микрофона, действительно отправляют на пенсию приложения типа Camera Guard Blocker, ParanoiaLite и им подобные. Впрочем такие приложения как гугловские сервисы и прочие, имеющие статус привилегированных, это не ипет.

Все. Плюшки кончились. Осталось дерьмецо:
1. Все приложения по умолчанию имеют активное разрешение Устройства поблизости. У системных компонентов - естественно не отключаемое. Это разрешение позволяет через, например, активный Bluetooth определять примерное местоположение других устройств в радиусе действия. Без комментариев.

2. Как говорилось в одном известном фильме: "Тому кто это придумал, нужно в голову гвоздь забить". Это я про самую распиаренную фенечку в Android 12 - подстройка цветовых акцентов интерфейса на основе установленных обоев (Monet). Это, товарищи, лютый пиздец и пропаганда ЛГБТ, как по мне. По факту, чтобы не получить перманентно розоватый (ну или голубоватый, сука) экран, нужно подбирать обои. Не акцент под обои (вдумайтесь) как это реализовано на 11-ой оси, а обои, чтобы не видеть все в розовом цвете, мать его.

3. Не столько в сторону самой 12-ки, сколько в сторону сборщиков. Практически все прошивки из пощупанных имеют SELinux Permissive, что скорее всего временно, ибо все "beta и initial build", но по факту - дырявые как Фреди Меркьюри.

4. Половина сборок имеют одни и те же повторяющиеся баги. Например системное приложение Файлы вылетает с ошибкой при попытке экстрактнуть файл из zip-архива, и все в таком духе.

В общем и целом, репорт этот написан на стабильной Los 11. И следующий наезд на свежую ось я сделаю не раньше, чем версия Лося будет 12. И никак не раньше.
В крайней версии Orbot 16.5.2-BETA-1-tor.0.4.6.7
(https://github.com/guardianproject/orbot/releases) полностью убрали поддержку onion-сайтов версии Onion v2. Как, собственно и было обещано
https://support.torproject.org/ru/onionservices/v2-deprecation/

Факт в том, что, например, зеркало библиотеки Flibusta и эм... еще некоторые популярные в народе сайты имеют то что имеют. А конкретно - длину в 16 символов против 56 символов в версии Onion v3. Следовательно в новой реализации они недоступны. На видео, собственно, все видно. Tor Browser, который пока не переехал на v3 берет вас за ручку и заводит в хранилище знаний. Другой браузер, сконфигурированный для работы через новый Orbot, выписывает вам печальный болт на открытие ссылки старого образца, но при этом прекрасно открывает ссылки образца нового.

Сделано это потому что "луковые адреса v2 принципиально небезопасны", но как бы там ни было, можете выбросить свои закладки (я про страницы), если разрабы сайтов не почешутся.
https://t.iss.one/F_S_C_P/79076
Неа, не воркает. Хотя может я слишком категоричен. Потестируйте кто-нить еще.
Я не против рекламы, монетизации и вот это все такое разэдакое. Но присутствуют ведь и такие моменты https://t.iss.one/d_code/12829, скамище имеет место быть, и продвигается именно через этот, новый для телеграмщиков, движ.

Поэтому в догонку к предыдущему посту вот вам подгон от комьюнити. Форк на Telegram FOSS с функцией отключения спонсорской рекламы.

За сам форк и собранный для ленивых релиз хлопаем нашему подписчику ma5ter, ставим звезды в профиле на Github. Цитирую переписку:
"вальнул на всякий релиз, не каждый захочет собирать

https://github.com/ma5ter/Telegram-FOSS/releases/tag/v8.1.2%2B

аппид и хеш от оригинального фосс-а, поэтому данные подходят и можно просто махнуть АПК, ну титаниумы всякие работают тоже, регистрацию заново проходить не надо".
Особенно в свете недавних разборок с Chrome, предоставляющих данные с акселерометра всем желающим сайтам, я так полагаю?
https://www.yaplakal.com/forum3/topic2349467.html

Щас попробую нарисовать картинку, на тему того что можно о вас узнать при помощи данных с датчиков устройства. Будет походу лонгрид, ибо тема интересная. Сразу скажу, сами по себе эти данные мало что дают. Но в совокупности с некоторыми другими факторами очень даже пляшут. Сделаю акцент именно на том, зачем это нужно таким гигантам как Google.

Как обычно - гипотетическая ситуация. Вы встаете по будильнику в 7:00 (тьфу, тьфу) и идете на кухню. За чашкой чая листаете новостные ленты. Потом одеваетесь и идете к метро. Что видит в данном случае Гугл? Опосредованно, через свои сервисы на устройстве, Гугл имеет доступ к информации какие приложения у вас на смартфоне установлены, как часто и как долго вы в каждом из них подвисаете. То есть Гугл знает что у вас на постоянку подъем в раннюю срань и Lenta.ru в закладках. Далее, через данные с акселерометра, который показывает ускорение/движение по трем осям, Гугл видит что вы проходите пешком определенное расстояние (шагомеры, кстати, работают через акселерометр). Из этого можно сделать приблизительный вывод о том как далеко от метро вы живете. Информация будет уточняться и детализироваться с каждым днем. Как Гугл узнает что вы именно в метро? Спуск на эскалаторе - это движение по определенным осям, отличное от прямолинейного движения. Зашли в вагон, сели - пошло боковое ускорение - вы едете боком - логично что вы в подземке. Количество боковых ускорений и торможений позволяет вычислить приблизительное количество станций, количество условных шагов - расстояние до пункта назначения от станции, на которой вы вышли.

Ситуация номер два. Вы вышли из дома и сели в такси. Гугл видит что вы перемещаетесь с переодическими прямыми ускорениями без существинных отклонений от остальных осей - следовательно вы в автомобиле. На устройстве нет приложения навигатор - следовательно вы не таксист, который любит поспать и выходит на линию после 7:00. На устройстве есть приложение такси, которое используется каждое утро - следовательно вы не бигбосс, за которым приезжает персональный автомобиль с водителем.

Далее вся подобная информация загружается в условный мегамозг, работающий по определенным алгоритмам аналитики, вместе с поисковыми запросами, данными о том где, сколько и как часто вы расплачиваетесь через GPay и тд и тп, в общем всем тем что есть Big Data. То есть, если вы все-таки бигбосс, не таритесь в Дикси, а в новостной ленте у вас наибольшее внимание сфокусировано на фьючерсах по газу и новостях о сертификации Северного потока, вас положат в папку, содержимому которой можно выкатывать рекламу Mersedes-Benz G-class. Если вы раскатываете на такси - вы в папке, которую будут бомбить доступными кредитами на Solaris. Ну а если вы в метрохе, живете "хрен пойми сколько чесать пешком до станции", да еще и искали в интернете акцию на детские памперсы, вас засунут в папку, которой кровь из носа нужно впихнуть ипотеку в новом микрорайоне с развитой инфраструктурой в двух шагах от метро.

Надеюсь ясно, что я утрирую, но суть того как информация с датчиков помогает составить портрет целевой аудитории и даже отпечаток конкретного человека вполне понятна. И это я только про акселерометр. Кстати, все функции управления жестами на современных девайсах тоже считываются акселерометром и гироскопом, можно анализировать ваш интерес к конкретным банерам и рекламным блокам на страницах сайтов и тд. О том как вычисляют местоположение с точностью 90% на основе только одних датчиков есть хороший расклад на Хабре https://habr.com/ru/post/410159/, здесь так же ответы на логичный вопрос "Да кто, нах, будет так заморачиваться?". Будут, поверьте. Поэтому и вводят всякие подлизывающие пользователям фишки типа блокировки микрофона и запреты на доступ к гео в новых осях. Но при этом по умолчанию дают доступ к датчикам для приложений без всяких там запросов
Теперь про "можно ли изменить значение датчиков". Несомненно. От специально "кривой" калибровки (для всего устройства) до софтовых решений типа модуля Sensor Disabler, который позволяет подменять значения показаний датчиков (для выбранных приложений). Но в итоге вы в любом случае попадете в ту или иную папку. Например в папку тех кто смотрит YouTube держа смартфон вверх ногами и под острым углом к носу, а в использовании устройство точно удобнее не станет. Поэтому датчики лучше отключать, так вы по крайней мере избежите более конкретного цифрового отпечатка: хрен пойми что движется хрен пойми как на мой взгляд лучше чем все что описал выше. Способов полно - от простейшего через настройки смартфона на осях 10+, до более грамотных и продвинутых, которые, например, разбираем на курсе.