Последнее время не проходит и недели без выявления опаснейшей уязвимости в среде смартфонов. Обычно речь заходит об Android, но на сей раз жертвой хакеров может стать iPhone.
Новости по теме «Уязвимость в iPhone позволяет скрытно звонить на платные номера»
Поставщики смартфонов внедряют зловреды в прошивки
Израильские эксперты в области безопасности утверждают, что многие смартфоны на рынке, от таких популярных брендов как Samsung, LG, Xiaomi, ZTE, Oppo, Vivo, Asus и Lenovo заражены вредоносными приложениями, и в ответе за это — поставщики смартфонов.
Вредоносный код, выявленный Check Point, включает средства кражи информации, вымогатели и системы «незаконной рекламы», которые генерируют прибыль, продолжая красть данные пользователей.
Исследователи обнаружили инфекцию в 38 Android устройствах, при этом ни одна из них не была выявлена в официальных прошивках устройств. Орен Кориат, инженер Check Point, полагает, что вредоносный код добавляется при пересылке устройств между производителями и заказчиками.
«Открытие предустановленных зловредов поднимает тревожный вопрос о мобильной безопасности. Пользователи могут получать устройства, содержащие бэкдоры, либо они могут быть зарутированы без их ведома. Чтобы защитить себя от обычных и предустановленных зловредов пользователи должны применять дополнительные меры по выявлению и блокированию любых аномалий в своих устройствах», — отметил Кориат.
Он добавил: «Шесть из выявленных зловредов были добавлены в ROM с использованием системных привилегий, что означает невозможность их удаления пользователем, а устройство должно быть перепрошито».
Список выявленных зловредов и модели инфицированных телефонов приведены в таблице ниже.
APP | Модель | SHA |
com.fone.player1 | Galaxy Note 2 | d99f490802f767201e8d507def4360319ce12ddf46765ca1b1168d64041f20f |
com.lu.compass | Galaxy S7 | f901fd1fc2ce079a18c619e1192b14dcc164c97da3286031ee542dabe0b4cd8c |
com.kandian.hdtogoapp | Galaxy Note 4 | b4e70118905659cd9b2c948ce59eba2c4431149d8eb8f043796806262d9a625b |
com.sds.android.ttpod | Galaxy Note 2 | 936e7af60845c4a90b8ce033734da67d080b4f4f0ca9c319755c4a179d54bf1b |
com.baycode.mop | Galaxy A5 | 39c6bab80cc157bfe540bdee9ce2440b3b363e830bc7adaab9fc37075fb26fb1 |
com.kandian.hdtogoapp | Galaxy S4 | 998ab3d91cbc4f1b02ea6095f833bfed9d4f610eea83c51c56ce9979a2469aea |
com.iflytek.ringdiyclient | ZTE x500 | e9a30767e69dccb1b980eae42601dff857a394c7abdfe93a18e8739fa218d14b |
com.android.deketv | Galaxy A5 | 01b8cb51464b07775ff5f45207d26d8d9f4a3b6863c110b56076b446bda03a8a |
com.changba | Galaxy S4 | a07745f05913e122ec19eba9848af6dfda88533d67b7ec17d11c1562245cbed1 |
com.example.loader | Galaxy Tab S2 | e4e97090e9fd6cc3d321cee5799efd1806b5d8a9dea7c4872044057eb1c486ff |
com.armorforandroid.security | Galaxy Tab 2 | 947574e790b1370e2a6b5f4738c8411c63bdca09a7455dd9297215bd161cd591 |
com.android.ys.services | Oppo N3 | 0d8bf3cf5b58d9ba280f093430259538b6340b24e805058f3d85381d215ca778 |
com.mobogenie.daemon | Galaxy S4 | 0038f450d7f1df75bf5890cf22299b0c99cc0bea8d66e6d25528cb01992a436b |
com.google.googlesearch | 5 Asus Zenfone 2 | 217eee3a83f33b658fb03fddfadd0e2eb34781d5dd243203da21f6cb335ef1b4 |
com.skymobi.mopoplay.appstore | LenovoS90 | 3032bb3d90eea6de2ba58ac7ceddead702cc3aeca7792b27508e540f0d1a60be |
com.example.loader | OppoR7 plus | 1cb5a37bd866e92b993ecbbcc4a2478c717eeb93839049ef0953b0c6ba89434e |
com.yongfu.wenjianjiaguanli | Xiaomi Redmi | e5656c1d96158ee7e1a94f08bca1213686a05266e37fb2efb5443b84250ea29d |
air.fyzb3 | Galaxy Note 4 | c4eac5d13e58fb7d32a123105683a293f70456ffe43bb640a50fde22fe1334a2 |
com.ddev.downloader.v2 | Galaxy Note 5 | 92ae2083a8495cc5b0a0a82f0bdeb53877170d2615ce93bd8081172af9e60f8f |
com.mojang.minecraftpe | Galaxy Note Edge | fbe9c495f86a291a0abe67ad36712475ff0674d319334dbd7a2c3aa10ff0f429 |
com.androidhelper.sdk | Lenovo A850 | b0f6d2fc8176356124e502426d7aa7448490556ef68a2f31a78f4dd8af9d1750 |
Mozilla отключила поддельные дополнения
На прошлой неделе было объявлено о раскрытии ботнета под названием Advanced Power. Эта угроза основана на особой версии аддона Microsoft .NET Framework Assistant Firefox, которая позволяла угнать компьютер и превратить его в зомби, которые искали уязвимости на веб сайтах внедрением SQL кода.
И вот вскоре после этого Mozilla объявила о блокировке поддельного дополнения Microsoft .NET Framework Assistant. Вредоносный компонент был удалён автоматически, так что пользователям не потребуется проводить никаких действий. «Мы отключили мошенническое дополнение Microsoft .NET Framework Assistant, использовавшее Advanced Power как часть своих атак», — заявил представитель Mozilla в своей рассылке. После чего он дал традиционные рекомендации в плане безопасности, вроде использования многоуровневой системы защиты, которая включает антивирус, а также отказ от установки неизвестных приложений.
Что касается самого ботнета, то он уже успел собрать более 12 500 компьютеров. Киберпреступники используют вредоносное ПО для слежения за сайтами, которые посещает инфицированная машина в попытках внедрить уязвимости SQL кода. После чего они используют найденные уязвимости для получения информации из баз данных вебсайтов.
Учёный утверждает, что взломал шифрование RSA-2048
Доктор Эд Герк из Planalto Research уверяет, что нашёл способ взлома новейших алгоритмов шифрования, для реализации которого будет достаточно смартфона.
Пока статью он не опубликовал, но уже сделал анонс, в котором рассказал об использовании для этого квантового компьютера с логикой одновременных мультисостояний (то есть всех состояний одновременно), что означает гугол (10100) возможных состояний. Он отметил, что эквивалент техник квантовых вычислений (которые используют IBM, Google и другие компании) был скрыт более 2 500 лет, со времён Пифагора.
Из-за подобного алгоритма, отмечает учёный, мир не готов к такому положению вещей, ведь он позволяет взломать шифрование RSA-2048, а все крупные фирмы и организации ещё не перешли к системам безопасности, подходящим для постквантовой эпохи. Особенно удивительно, что его алгоритм позволяет взламывать самые сильные ключи шифрования RSA, используя обычный смартфон, и всё благодаря математическому подходу «скрытому от нас около 2500 лет». Ему не требуется специальные маериалы, лишь алгоритм Шора, а система, основанная на квантовой механике может быть запущена на смартфоне.
Аннотация статьи Герка выглядит так, будто это теория, доказывающая различные гипотезы, а сами эти доказательства определенно под вопросом. Вполне вероятно, что другие ученые захотят увидеть выкладки, прежде чем говорить о сенсации и прорыве.
Firefox получает собственную маску для email
Руководство Mozilla Foundation объявило о внедрении в свой браузер функции Firefox Relay — собственного сервиса маскирования адреса электронной почты.
Firefox Relay — это средство приватности, которое позволяет скрывать идентификатор электронной почты в онлайн-форме. При помощи псевдонимов Firefox Relay контролирует сообщения для вас и пересылает на оригинальный ящик. Таким образом, использование сервиса фактически скрывает реальный адрес, делая сложной рассылку спама. Когда вы закончили работу с сайтом, вы можете прекратить работу адреса-псевдонима, после чего связи теряются, и почта больше не доходит.
Выпущенный в 2020 году Relay был доступен только в виде расширения к браузеру, и большинство пользователей даже не знали, что есть аддон, позволяющий легко блокировать трекинг и спам по электронной почте. Применяя сервис, вы сможете блокировать свой настоящий адрес, затруднив хакерам вашу идентификацию. Если создать для каждого сайта по отдельному псевдониму, злоумышленникам будет сложно идентифицировать вашу личность.
Сервис Relay будет доступен в браузере Firefox уже в этом году.
Пользователей можно идентифицировать по используемым приложениям
Учёные изучили профиль использования смартфонов пользователями и установили чёткую связь между личностью и профилем использования приложений. Результаты исследований были опубликованы в журнале Psychological Science.
Учёные из университета Ланкастера и университета Бата, что в Великобритании, проанализировали данные обычного использования смартфона в течение 4680 дней у 780 человек и создали модель их ежедневного использования. После этого они проверили, может ли эта модель позволить идентифицировать личность на основании лишь одного дня анонимного использования смартфона.
«Наши модели, которые мы обучили из данных только за 6 дней использования человеком, могут корректно идентифицировать человека по данным использования лишь в течение трети этого времени», — заявил доктор Эллис из университета Бата.
Модели позволили сгенерировать список наиболее вероятных кандидатов для дневной активности, из которых лучший десяток показал точность пользователей в 75%. Исследователи предупреждают, что ПО с доступом к данным ежедневной активности может с высокой точностью идентифицировать пользователей, даже, если он не вошёл в учётную запись и не имел доступ к общению внутри приложений.
«На практике это значит, что правоохранные усилия в расследовании и идентификации преступников с новыми телефонами на основе информации от их старых телефонов, может снизить выборку кандидатов из примерно 1000 телефонов до 10 телефонов с риском ошибиться 25%», — заявил профессор Тэйлор из университета Ланкастера.
DuckDuckGo остановит слежку Android-приложений за вами
Популярный поисковый движок DuckDuckGo специализируется на безопасности. Однако история поиска является не единственным способом построения вашего цифрового профиля.
Компания уже предлагает собственный браузер Privacy Browser, который блокирует различные трекеры на сайтах. Теперь же разработчики пошли ещё дальше, внедрив функцию под названием App Tracking Protection. Эта функция входит в состав браузера DuckDuckGo для Android, и по своей сути повторяет возможности новой функции iOS, позволяя напрямую блокировать слежку за пользователями сторонними приложениями, установленными на телефоне. Приложение DDG позволяет выявлять рекламные трекеры в других приложениях и прекращать передачу данных от них рекламным компаниям, включая Google и Facebook.
Обновлённое приложение DuckDuckGo сможет предложить панель управления, где будет показано, какое приложение пытается передать данные слежения, с возможностью эффективной блокировки в реальном времени благодаря собственной работе в фоне. Периодически инструмент будет показывать обобщённый отчёт по заблокированным трекерам.
К сожалению, функция повышения приватности пока находится на этапе бета-тестирования и требует ручной настройки. Подписаться на ожидание этой функции можно в настройках браузера DuckDuckGo Android в разделе «Приватность» / «Защита от трекинга приложений».
AMD EPYC имеет 22 уязвимости безопасности
Новости о том, что в процессорах Intel выявлена очередная уязвимость, уже редко удивляет. При этом AMD таких проблем не имела. Отчасти это связано с популярностью. Рыночная доля Intel была намного выше, а потому всё внимание исследователей обращено именно на эти CPU.
Сейчас же популярность AMD выросла, процессоры AMD EPYC стали обычным делом в серверах, а потому вопросы безопасности резко обострились. И вот, компания AMD официально объявила о том, что её серверные процессоры EPYC обладают 22 уязвимостями безопасности, которые имеют средний и высокий уровни опасности.
Проблемы касаются всех трёх поколений процессоров AMD EPYC, правда, некоторые из них ограничены определёнными поколениями. Данные уязвимости были выявлены при помощи таких технологических гигантов, как Google, Microsoft и Oracle. Сами проблемы выявлены в таких узлах, как Platform Security Processor (PSP), System Management Unit (SMU), Secure Encrypted Virtualization (SEV) и других компонентах платформы.
К счастью, эти ошибки уже исправлены с помощью свежего обновления AGESA. Чтобы его применить пользователи материнских плат для EPYC должны будут обновить BIOS своих систем.
Компания AMD детально рассказала об этих уязвимостях на своём сайте.
Вредоносное ПО в пиратском софте воровало данные миллионов пользователей
Если вы используете пиратское программного обеспечение, то вы должны всегда помнить, что за бесплатным доступом может крыться вредоносное ПО.
Исследователи в области кибербезопасности сообщили, что миллионы компьютеров подверглись заражению трояном, который украл более 1 ТБ данных пользователей, включая адреса электронной почты, логины учётных записей и документов. Он даже угонял вебкамеры и делал фотографии пользователей.
Хакерская группа опубликовала эту базу данных, которую затем проанализировали безопасники. Анализ показал, что 3,2 миллиона Windows-компьютеров были инфицированы. В результате в период с 2018 по 2020 год были украдены 1,2 ТБ данные пользователей, включая cookie и учётные данные. База содержит 2 миллиарда cookie, более 400 миллионов из которых, или 22%, были действующими на момент открытия.
Кроме того, в базе находилось 1,1 миллиона уникальные адресов электронной почты, 26 миллионов логинов и 6 миллионов файлов, украденных из папок «Рабочий стол» и «Загрузки». Около 900 000 изображений, 600 000 файлов Word и 3 миллиона текстовых файлов. Всего выявлено около 1000 разных типов файлов.
Однако наиболее волнующим фактом является способность трояна делать фотографии вебкамерами на заражённом устройстве.
Неназываемый троян распространялся через нелегальные загрузки Adobe Photoshop, инструменты взлома Windows и пиратские игры. Отмечается, что заказать такой троян в даркнете и разместить его на пиратских сайтах стоит всего сотню долларов. За эти деньги можно также настроить трояна по требованию заказчика.
EA взломали и украли исходный код
За последние годы взлому подверглись множество разработчиков игр, из последних была CD Project Red, а теперь этот список пополнила Electronic Arts.
Хакеры, ответственные за взлом EA, рассказали об этом на форуме в дарквебе. Они уверяют, что сумели украсть исходный код FIFA 21, а также внутренние инструменты движка Frostbite. Всего скомпрометировано 780 ГБ данных.
Сама EA выступила с заявлением, что действительно была допущена брешь в данных, и что «ограниченное количество игрового исходного кода и связанных инструментов были украдены». Персональная информация, такая как данные игроков, не была скомпрометирована, так что риски приватности отсутствуют.
Пока утекшие данные не были опубликованы, однако если кто-то их купит, ситуация может измениться, как мы недавно видели на примере CD Projekt Red. Сейчас EA работает с правоохранителями для расследования уязвимости.
Уязвимость Spectre взята на вооружение
Сайт VirusTotal, занимающийся сканированием на вирусы, выявил полноценный работоспособный эксплоит для известной уязвимости процессоров Spectre. Это впервые, когда рабочий эксплоит Spectre, способный нанести реальный вред, появился на публике.
Эксплоит открыл французский исследователь в области безопасности Жульен Вуасен. Этот эксплоит использует Spectre, большую уязвимость центральных процессоров, выявленную в январе 2018 года.
Вуасен отметил, что выявил две версии эксплоита, для Windows и для Linux. Последний способен копировать содержимое /etc/shadow, файла, в котором хранятся детальные сведения об учётной записи пользователя.
После того как были выявлены уязвимости Spectre и Meltdown, производители процессоров провели большую работу по их устранению, что негативно повлияло на производительность. Новые же процессоры разрабатываются с учётом требований по недопущению уязвимостей подобного рода. Разработчики поняли, что нельзя жертвовать безопасностью данных в угоду производительности.
Но поскольку патчи в микрокоде процессоров и BIOS замедляют работу CPU, многие пользователи отказались устанавливать обновления. Да и на предприятиях не всегда за этим внимательно следят. Так что хакеры наверняка нашли применение выявленному эксплоиту.
В зарядных устройствах выявлена опасная уязвимость
Зарядные устройства являются неотъемлемой частью современных гаджетов. Исследователи в области безопасности провели работу и выяснили, что в зарядных устройствах Fast Charging есть опасная уязвимость.
Суть Fast Charging заключается в повышении напряжения зарядки, что позволяет снизить силу тока и обеспечить большую скорость зарядки устройства с тем же кабелем. Уязвимость BadPower приводит к тому, что на устройство подаётся повышенное напряжение, которое это устройство не поддерживает.
Специалисты из Xuanwu Lab. установили, что к прошивкам многих из зарядных устройств крайне просто добраться, чтобы изменить стандартное напряжение. При попытке зарядки литий-ионного аккумулятора повышенным напряжением он скорее всего взорвётся. А это, как известно, приводит к травмам, пожарам и даже к гибели владельца.
Протестировав 34 модели устройств быстрой зарядки, исследователи смогли легко обойти системы безопасности на 18 из них. Эта проблема вряд ли коснётся тех, кто заряжает устройства из дома, а вот в общественных местах недоброжелатели вполне могут подбросить скомпрометированное зарядное устройство.
Новый тип кибератаки позволяет украсть данные через блок питания
Исследователи из университета Бен-Гуриона в Негеве, Израиль, подтвердили новый вариант проведения кибератаки достойный фильма «Миссия невыполнима». И дело в том, что она осуществляется через блок питания без физического подключения.
Суть метода заключается в том, что блок питания издаёт звуки на высокой частоте. И это звучание меняется в зависимости от нагрузки. Таким образом, записывая звук блока питания на расстоянии 5 метров, удалось получить данные с компьютера. Для этого не требовалось ни специальное оборудование, ни системные привилегии, ни сложной подготовки.
В процессе контролируется ультразвук на частотах от 20 кГц до 20 МГц, издаваемый трансформаторами. Чтобы блок питания передавал данные, на компьютер жертвы нужно установить специальное зловредное приложение, которое считывает системные данные и вносит изменения в нагрузку процессора. Уязвимость получила название POWER-SUPPLaY.
Стоит ли правительственным организациям, военным или операторам атомных электростанций бояться этой уязвимости? Вряд ли. Угнать таким образом данные довольно просто, однако для начала процесса всё равно нужен доступ к компьютеру. Да и скорость передачи данных оставляет желать лучшего — 50 бит в секунду. То есть для передачи текстового документа латиницей в 10 000 слов нужно потратить около часа.
Не очень эффективно.
Fairphone предлагает Android без Google
Европейский производитель мобильных телефонов с ограниченным воздействием на окружающую среду, Fairphone, объявил о возможности предложить /e/OS, максимально лишённую связки с Google и ориентированную на приватность версию Android, в составе телефона Fairphone 3.
Разработчик сообщил, что удалил множество участков кода, которые отправляли персональные данные на удалённый сервер без согласия пользователей.
«Мы не сканируем данные в вашем телефоне или вашем облачном пространстве, и мы не отслеживаем ваше перемещение сотни раз в день или собираем данные о том, что вы делаете со своими приложениями».
Телефон Firephone 3 с e/OS доступен к покупке за 480 евро, «на 30 евро дороже стандартного Fairphone 3 с флёром Googl’а». Установить /e/OS на Fairphone 3 можно вручную через специальный инсталлятор на сайте.
Смартфон Fairphone 3 предлагает модульную конструкцию с высокой ремонтопригодностью. Он «изготовлен из бесконфликтных, перерабатываемых материалов, выбранных с высокой ответственностью».
Что касается аппаратного обеспечения, то телефон имеет экран FullHD+ (2160×1080 пикс.) с защитой Gorilla Glass, заднюю камеру Sony разрешением 12 Мпикс., батарею ёмкостью 3000 мА×ч, накопитель на 64 ГБ с расширением через microSD. Устройство основано на процессоре Qualcomm Snapdragon 632 и имеет 4 ГБ оперативной памяти.
Из дополнительных функций можно отметить 8 Мпикс. фронтальную камеру, NFC и поддержку двух SIM-карт.
Mozilla обвиняет плагины Avast в сборе пользовательских данных
Группа Mozilla приняла решение удалить продукты Avast и AVG из репозитория дополнений своего браузера после того, как был выявлен сбор большого количества пользовательских данных.
Таким образом, теперь установить плагины Avast или AVG из хранилища Mozilla больше нельзя. Ни Avast Online Security и SafePrice, ни AVG Online Security и SafePrice, больше недоступны. При этом сами плагины пока не запрещены, так что ими можно свободно пользоваться.
Создатель AdBlock Plus Владимир Палант опубликовал анализ работы расширения Avast в октябре 2019 года на своём персональном сайте. Он выявил, что расширения Avast передают данные материнской компании, и эти данные куда шире, чем требовалось бы для работы расширения. Так, расширение отсылает полные адреса страницы, заголовка страницы, рефералы и прочие данные по запросу. Данные собираются при открытии страницы и при переключении вкладки. На странице поиска передаётся также каждая ссылка.
Пока переговоры между Mozilla и Avast о работе плагина не ведутся, и если ситуация не изменится, средства Avast могут быть полностью заблокированы в Firefox.
Firefox готовится внедрить DNS-over-HTTPS по умолчанию
Группа Mozilla тестирует технологию DNS-over-HTTPS в течение нескольких месяцев, сотрудничая в этом направлении с Cloudflare и Akamai. Получив необходимый опыт, Mozilla теперь готова к внедрению технологии по умолчанию.
В сборке Nightly Firefox технология DoH появилась в 2018 году, а в финальных сборках она стала доступна несколько месяцев назад. Сейчас её можно включить вручную. Целью работы было повышение интеграции с Firefox с DoH. Проведя эксперименты, разработчики смогли выявить и устранить возможные проблемы, не нарушив комфорт пользователей и работу промышленных сетей.
В результате было решено внедрять DoH в «выпадающем режиме». Это означает, что, если при использовании DoH не удастся получить доменное имя, Firefox вернётся к использованию DNS, указанному операционной системой. Также, если Firefox выявляет наличие родительского контроля или политики предприятия, Firefox отключит шифрованный доступ к DNS.
В Mozilla уже начинают постепенно подключать DNS-over-HTTPS в Firefox по умолчанию на территории США.
Выявлены уязвимости в массе системных драйверов
Люди защищают свои компьютеры и телефоны антивирусами, полностью полагаясь на них и надёжность самих ОС. Но как оказалось, опасности таятся даже в драйверах, которые открывают компьютеры перед возможными атаками.
Исследователи из Eclypsium опубликовали отчёт, в котором показали, что крупнейшие компании, включая ASRock, ASUSTeK Computer, ATI Technologies (AMD), Biostar, EVGA, Getac, GIGABYTE, Huawei, Insyde, Intel, Micro-Star International (MSI), NVIDIA, Phoenix Technologies, Realtek Semiconductor, SuperMicro и Toshiba имеют систематические проблемы. Примечательно, что пока это не полный список, поскольку ряд компаний, уведомлённых о проблемах в их драйверах, пока не сумели их решить. Речь идёт о несанкционированном получении высоких привилегий процессами.
В исследовании Screwed Drivers говорится: «Особую озабоченность вызывает то, что рассматриваемые драйверы не были мошенническими или несанкционированными; на самом деле, как раз наоборот. Все драйверы поставляются доверенными сторонними поставщиками, подписаны действующими центрами сертификации и сертифицированы Microsoft. Microsoft и сторонние поставщики должны быть более бдительными в отношении этих типов уязвимостей в будущем».
Это значит, что все эти уязвимые драйверы были сертифицированы Microsoft, так что даже переустановка ОС никак не решит проблему.
По всей видимости, в ближайшее время пользователям будет предложен установить свежие версии драйверов, которые устранят уязвимости. К примеру, совсем недавно так уже поступила NVIDIA.
В WiFi WPA3 найдены новые уязвимости
Разработчик стандарта беспроводной связи WiFi Alliance создал новый протокол шифрования WPA3, который наделён лучшей безопасностью, но на самом деле у него есть множество проблем.
В апреле исследователи Мати Ванхоеф и Эйал Ронен выявили пять уязвимостей в протоколе WPA3. Теперь они выявили ещё две. Обе новые уязвимости позволяют проводить брутфорс-атаки на сетевые пароли WiFi.
Результаты исследования были переданы в WiFi Alliance, который теперь работает над исправлением ошибок, что может привести к выпуску спецификации WPA 3.1. Главной причиной выявленных уязвимостей исследователи считают закрытый процесс разработки, который не позволяет сообществу вносить свои корректировки и предотвращать появление больших ошибок в работе протокола.
По словам разработчиков, выявление подобных ошибок без сторонней помощи крайне затруднительно, а потому они считают, что приватная разработка стандартов и рекомендаций в области безопасности является крайне безответственным действием, приводящим к наихудшим результатам.
Firefox 70 получит интеграцию с Have I Been Pwned
Ассоциация Mozilla сообщила, что версия 70 её браузера Firefox начнёт помечать веб-сайты без поддержки HTTPS как «небезопасные», также, как поступает Chrome с прошлого года. Кроме того, в обозревателе появится интеграция с Have I Been Pwned.
Сообщается, что будет обновлён встроенный менеджер паролей, который будет переименован в Firefox Lockwise. Он будет автоматически предупреждать пользователей о том, есть ли среди сохранённых логинов ранее взломанные.
При вводе в адресной строке about:logins можно будет посмотреть, какие из логинов замечены в утечке данных. Ввод логина будет сопровождаться следующим уведомлением: «Пароль был украден с веб-сайта с тех пор, как вы последний раз обновляли детали вашего входа». Также будет предложено обновить пароль, для сохранности данных.
Обозреватель Firefox 70 будет выпущен 22 октября 2019 года.
Китай тайно устанавливает шпионское ПО на телефоны туристов
Китайские пограничники устанавливают шпионящее программное обеспечение на смартфоны туристов, которые пересекают границу с регионом Синьцзян, где, как известно, власти ведут пристальное наблюдение за проживающим там мусульманским этническим меньшинством. Об этом сообщили многие мировые издания.
При пересечении границы туристами пограничники требуют у них смартфоны и коды доступа. После чего они изымают телефоны и отправляются с ними в специальные комнаты. Смартфоны iPhone подключаются к специальным машинам, которые сканируют контент устройства. Телефоны на Android получают специальное приложение, которое сканирует телефон и собирает определённые данные.
Приложение под названием BXAQ или Feng cai собирает контакты, текстовые сообщения, историю звонков, данные календаря, составляет список установленных приложений и логины для них, а затем отправляет данные на сервер. Приложение также сканирует на телефоне более 73 000 файлов в поисках экстремистского контента, вроде публикаций ИГИЛ, а также выдержек из Корана и даже музыки японских метал-групп.
По всей видимости, после отработки приложение должно было быть удалено, но в некоторых случаях пограничники забыли это сделать, что и позволило выявить наличие приложения.
После этого группа экспертов и аналитиков проверила, что делает выявленный зловред. Установка приложения была выявлена у лиц, пересекавших границу Китая из Кыргызстана.
Хакеры используют только 5% уязвимостей
Согласно совместному исследованию Cyentia, RAND Corporation и Virginia Tech, проводимому при участии Kenna Security, хакеры используют лишь 5,5% выявленных уязвимостей.
Так, учёные проанализировали 76 000 утечек, выявленных с 2009 по 2018 годы. Установлено, что лишь 4183 уязвимости использовались хакерами в противоправных целях.
При этом исследователи не нашли какой-либо связи между подтверждёнными концепциями уязвимостей, вроде утечки данных через светодиоды роутера, и их реальным использованием.
Среди 4183 уязвимостей только 50% имели код эксплойта на публичных сайтах, а это означает, что злоумышленники используют специфические утечки и разрабатывают собственные эксплойты.
Ещё одна интересная деталь заключается в том, что большая часть утечек имеет верхний уровень сложности CVSSv2, равный 9 или 10. Уровень 10 означает, что уязвимость легко использовать и она крайне опасна. Тут всё очевидно, ведь уязвимость с большим уровнем имеет больше шансов на успешную атаку.
Intel теряет в пять раз больше производительности, чем AMD, из-за всех выявленных уязвимостей
Последние месяцы наблюдается просто катастрофическая ситуация с безопасностью центральных процессоров. Исследователи выявляют всё новые проблемы в конструкции CPU, большая часть которых приходится на Intel, а их исправление вызывает потерю производительности.
Компания Intel уверяет, что потери невелики, однако Phoronix провёл собственные тесты в Linux и установил, что в среднем производительность процессоров Intel снижается на 16% при сохранении Hyper-Threading, в то время как средняя потеря производительности AMD составляет лишь 3%.
Однако Apple и Google уверяют, что единственный способ противостоять уязвимостям — отключить Hyper-Threading. Если выключить многопоточность, то по некоторым тестам Phoronix производительность снижается почти на 50%.
Тесты включали средства противостояния новым уязвимостям: Fallout, Zombieload и RIDL, а также старым Spectre и Meltdown. Поскольку AMD не чувствительны к новым, но подвержены старым уязвимостям, патч для них замедляет работу всего на 3%. К тому же, отключение Simultaneous Multi-Threading (или SMT), который является аналогом для Intel HT, не требуется.
Очевидно, что владельцы процессоров Zen не заметят разницы в скорости работы их ПК, а вот пользователям Intel повезло меньше, даже без отключения многопоточности.
/e/ анонсирует Android-смартфоны, ориентированные на приватность
Смарт-устройства в 2019 году стали нормой. И, к сожалению, нормой стало скрытое слежение с их помощью за владельцами. При этом обычно слежкой занимаются крупные технологические компании, вроде Google. Для тех, кто хотел бы иметь больше приватности, организация e Foundation или просто /e/, создала свою безопасную операционную систему и предлагает телефоны с ней.
Неприбыльная организация e Foundation была создана в 2018 году. Её миссия — продвижение ОС с открытым исходным кодом и другими мобильными сервисами, которые уважают приватность и просты в использовании. Когда организация выпустила бета версию такой ОС, многие люди восприняли её с одобрением. В результате, компания решила выпускать телефоны с предустановленной /e/OS. Примечательно, что телефоны будут восстановленные, т.е. отремонтированные после заводского брака. Отмечается, что такой подход экономичен и экологичен. Пока организация готовит несколько моделей восстановленных телефонов: Samsung Galaxy S7 32GB за 279 евро, Samsung Galaxy S7 Edge 32 GB за 299 евро, Samsung Galaxy S9 64Gb за 499 евро или Samsung Galaxy S9+ за 549 евро. На смартфоны распространяется годовая гарантия. Однако пока их нет, и всем заинтересованным предлагается встать в бесплатную ни к чему не обязывающую очередь.
Что касается /e/OS, то она включает приложения, заточенные на приватное окружение. Система является форком Android и содержит ряд стандартных приложений из этой системы, включая контакты, часы, файловый менеджер, калькулятор, клавиатуру и так далее. Также имеется «отгугленный» форк Chromium и «форк для почты K9». Большинство предустановленных приложений имеют открытый исходный код, кроме Карт и Погоды. Все приложения не передают данные в Google или другую большую технологическую компанию.
В скором времени разработчики планируют обновить версию /e/OS до Android Pie, обеспечить возможность удаления предустановленных приложений, ввести несколько пользовательских профилей и поддержку веб-приложений. Также они надеются на сетевые функции приватности, такие, как VPN.
Более подробно с инициативой можно ознакомиться на сайте организации /e/.
Microsoft воспользуется помощью Google для противодействия Spectre
Компания Microsoft сообщила, что планирует выпустить новые патчи для борьбы с уязвимостями Spectre и Meltdown, которые практически не повлияют на производительность процессора.
Лечение уязвимостей Spectre и Meltdown — крайне важно, ведь о них известно всем хакерам. Но к сожалению, лекарство от Microsoft приводит к снижению производительности, в некоторых случаях — на 30%.
Чтобы побороть эту проблему замедления, компания решила воспользоваться решением Retpoline, созданным Google. Этот патч известен тем, что практически не оказывает влияния на производительность процессора, но при этом защищает от Spectre.
Компания Google представила Retpoline как универсальное решение для Spectre, но в Microsoft применили собственную разработку. Теперь же в Рэдмонде взяли патч от Google, сообщив следующее: «Да, мы включаем Reptoline по умолчанию в нашем рейсе 19H1, наряду с тем, что мы называем „оптимизацией импорта“ для дальнейшего снижение влияния на производительность от Spectre v2 до уровня шума во всех сценариях», — заявил менеджер по разработке ядра Windows/Azure Мехмет Льюгун.
Совсем недавно, Microsoft решила отказаться от своего движка в браузере Edge, перейдя на ядро Chromium. Теперь же фирма использует патчи поискового гиганта. Всё это может означать попадание Microsoft в большую зависимость от Google в будущем.
Распознавание лица в Android можно обмануть 3D моделью
Технологический мир пытается найти реальную альтернативу паролям. Идеальной технологией считали распознавание лица, но пока она далека от активного использования, поскольку журналист из Forbes сумел обмануть её, напечатав модель своей головы на 3D принтере.
Томас Брюстер напечатал свою голову на 3D принтере и протестировал систему распознавания лица на четырёх телефонах с Android и iPhone X.
Из этой пятёрки только iPhone X не удалось одурачить, а вот устройства с Android открылись сразу же. Компания Apple возлагала на распознавание лиц большие надежды и вкладывала большие ресурсы. И сейчас компания готова противостоять хотя бы самым простым способам обмана.
В то же время Android больше полагается на сканер отпечатков пальцев. Посмотрите на Pixel 3. В нём нет распознавания лица по умолчанию, но зато его добавили в свои флагманские устройства Huawei, Samsung и OnePlus. Но работает она не так хорошо, как у Apple.
Не секрет, что распознавание лица пока находится на ранних этапах освоения, чем активно пользуются правоохранительные органы.
Firefox предупредит об утечке на сайте
Компания Mozilla последнее время активно работает над повышением приватности в своём браузере. Новая инициатива в браузере Firefox позволит узнать об утечках на сайте.
Теперь пользователи Firefox Quantum будут получать уведомление в том случае, если посещаемый сайт недавно допустил утечку данных. Всплывающее сообщение будет содержать отчёт о природе и объёме уязвимости с возможностью перехода на сервис Firefox Monitor для уточнения деталей. Изменения будут доступны пользователям браузера постепенно в ближайшие недели.
Используя Firefox Monitor пользователи смогут проверить, был ли их электронный адрес частью утечки данных, сверяясь по базе HIBP. Этот сервис, после запуска в сентябре, получил заметную популярность, на него уже подписались сотни тысяч пользователей. На фоне популярности сервис получил интерфейс с 26 новыми языками.
Пользователи получат лишь однократное уведомление об утечке данных на посещаемом сайте, чтобы не раздражать людей. Также функционал можно отключить во всплывающем окне. Уведомление будет отображаться только в случае, если утечка произошла менее 12 месяцев назад.