• Security Week 35: зима близко, как собрать троян, угон Теслы

      Давно у нас не было дайджеста в жанре сборной солянки, давайте попробуем выступить в нем. Тем более, за неделю подобралось немало интересных, но совершенно разноплановых новостей. Начнем с новой модификации известной атаки типа cold boot, в которой применяется натуральная заморозка микросхем оперативной памяти.


      Оригинальная исследовательская работа по атакам этого типа была опубликована в 2008 году (вот PDF). Хотя считается, что при отключении питания данные из оперативной памяти мгновенно пропадают, это не совсем так. Даже при комнатной температуре и даже после удаления модуля памяти из материнской платы данные сохраняются в более-менее нетронутом виде несколько секунд.

      Если же модуль охладить, то данные можно сохранить еще дольше — для анализа на том же компьютере, либо можно вообще переставить модули в другую машину. Охлаждение до –50 градусов (простым баллончиком со сжатым воздухом) дает еще 10 минут сохранности данных. Жидкий азот и охлаждение до –196 градусов замораживают информацию на час. Из памяти можно похитить множество секретов, в ряде случаев — даже ключи шифрования данных.
      В ответ на исследование консорциум Trusted Computing Group внедрил систему принудительной перезаписи памяти при включении компьютера. Получается, как минимум ноутбуки с впаянными чипами RAM защищены от подобной атаки. На прошлой неделе стало понятно, что это не совсем так.
      Читать дальше →
      • +23
      • 2,6k
      • 3
    • Многомодульность в Android с точки зрения архитектуры. От А до Я

        Всем привет!

        Не так давно мы с вами осознали, что мобильное приложение — это не просто тонкий клиент, а это действительно большое количество самой разной логики, которое нуждается в упорядочивании. Именно поэтому мы прониклись идеями Clean architecture, прочувствовали, что такое DI, научились использовать Dagger 2, и теперь с закрытыми глазами способны разбить любую фичу на слои.

        Но мир не стоит на месте, и с решением старых проблем приходят новые. И имя этой новой проблемы — мономодульность. Обычно об этой проблеме узнаешь, когда время сборки улетает в космос. Именно так и начинаются многие доклады про переход на многомодульность (раз, два).
        Но почему-то все при этом как-то забывают, что мономодульность сильно бьет не только по времени сборки, но и по вашей архитектуре. Вот ответьте на вопросы. На сколько у вас AppComponent большой? Не встречаете ли вы периодически в коде, что фича А зачем-то дергает репозиторий фичи Б, хотя вроде такого быть не должно, ну или оно должно быть как-то более верхнеуровнево? Вообще у фичи есть какой-то контракт? А как вы организовываете общение между фичами? Есть какие-то правила?
        Вы чувствуете, что мы решили проблему со слоями, то есть вертикально все вроде хорошо, но вот горизонтально что-то идет не так? И просто разбиением на пакеты и контролем на ревью не решить проблему.

        И контрольный вопрос для более опытных. Когда вы переезжали на многомодульность, не приходилось ли вам перелопачивать половину приложения, вечно перетаскивать код с одного модуля в другой и жить с несобирающимся проектом приличный отрезок времени?

        В своей статье я хочу вам рассказать, как дошел до многомодульности именно с архитектурной точки зрения. Какие проблемы меня беспокоили, и как я их старался поэтапно решать. А в конце вас ждет алгоритм перехода с мономодульности на многомодульность без слез и боли.
        Читать дальше →
        • +23
        • 5,2k
        • 3
      • Древности: Аудиокассеты, которые мы не потеряли

          Лет через пять очередной бодрый стартап предложит прорывную технологию. Хитрые алгоритмы машинного обучения берут музыку и немного ее модифицируют, на пределе слышимости. Тут побольше баса, там поменьше высоких частот, или наоборот. Утверждается, что такие модификации уникальны для каждого пользователя, и основаны на его психологическом профиле. Сообщается, что небольшие изменения (музыканты протестуют: они портят звук!) полностью меняют отношение к песням, заставляют чувствовать особую привязанность, делают из просто музыки индивидуальное переживание.

          Ах да, в процессе прослушивания музыка продолжает меняться так, что услышав вариант, адаптированный для другого человека, пользователь смутно ощущает, что чего-то не хватает. Круто, да? Если увидите такую новость, обязательно сходите в комментарии и скажите, что стартап заново изобрел аудиокассету.

          Моя кассетная эпоха пришлась на детство и юность, и закончилась не так давно — в 2003 году. Или все же давно, достаточно, чтобы забыть почти все детали этого особого социального и технического экспириенса, кроме, пожалуй, того, что кассеты плохо звучали. Это не совсем так, скорее мы их плохо слушали. Но понял я это только в 2018 году, заново открыв для себя этот формат докомпьютерной эпохи, который, тем не менее, и в истории персональных компьютеров сыграл свою роль. Сегодня я отчитываюсь о том, каково это — пользоваться технологией, которая была самой популярной в мире, потом умерла, а сейчас восстает из мертвых.
          Читать дальше →
        • Security Week 34: для чего ломают роутеры

            Когда ваш компьютер заражают криптолокером, если ваши пароли украл троян и мошенники угнали почту, если фишингом увели данные кредитки и сняли деньги — это все ужасно, но хотя бы понятно, что произошло и как с этим бороться. Антивирусом вычистить гадость, восстановить данные из бэкапа (если он, конечно, есть), перевыпустить карту. Гораздо хуже, если за вами тихо, не привлекая внимания, в течение долгого времени следят.


            Обычно такая угроза актуальна для публичных персон, крупных компаний — в общем, в тех случаях, когда вы владеете реально ценной информацией. Или не только: кажется, киберпреступники среднего уровня тоже начинают пробовать играть в кибершпионаж. Исследователи из китайской команды 360 Netlab смогли идентифицировать как минимум 7500 роутеров Mikrotik, которые были взломаны и передавали проходящий через них трафик на серверы киберпреступников (новость). Учитывая, что это не единственная новость про атаки на роутеры вообще и Mikrotik в частности, сегодня попробуем разобраться, что произошло и что с этим делать.
            Читать дальше →
          • Security Week 33: по ком осциллирует монитор?

              В книге Нила Стивенсона «Криптономикон», про которую у нас в блоге был пост, описываются разные виды утечек информации по сторонним каналам. Есть практические, вроде перехвата ван Эйка, и чисто теоретические, для красного словца: отслеживание перемещений человека по пляжу на другой стороне океана, построение карты города по тому, как его жители преодолевают бордюрный камень на перекрестках (вот это сейчас можно реализовать акселерометрами, только бордюры везде спилили и переименовали в поребрики). Перехват Ван Эйка, впрочем, тоже сложная штука — реконструировать картинку на экране по электромагнитному излучению монитора непросто, особенно если не упрощать атакующему жизнь и не печатать в ворде огромные буквы.

              21 августа ученые из университетов США и Израиля опубликовали работу, которая реализует похожую идею: как реконструировать картинку, отслеживая излучение монитора. Только в качестве побочного канала утечки данных они использовали довольно простой в обращении звук. С вами такое наверняка тоже случалось: стоит неаккуратно положить провода или же попадется неудачная комбинация из монитора и колонок — и вы начинаете слышать противный писк, который еще и меняется в зависимости от направления прокрутки текста мышью. Работа посвящена анализу такого звукового излучения. Ученым удалось «увидеть» на атакуемой системе крупный текст, идентифицировать посещаемый сайт и даже подсмотреть пароль, набираемый на экранной клавиатуре.

              Учитывая другие открытия в сфере атак по боковым каналам, возможно, мы уверенно движемся к тому моменту, когда это направление исследований перевернет не только qdɐɓнǝvɐʞ, но и все наши представления о цифровой приватности.
              Читать дальше →
              • +28
              • 3,4k
              • 7
            • HP iPaq hx4700: без пяти минут современность

                «Извините, что спрашиваю, а он вам зачем?» Это интересуется продавец винтажного карманного компьютера. А я думаю, и правда, зачем? Ностальгия? Желание вернуться во времена, когда трава была зеленее? Хочется написать пост на Хабр? Отвечаю честно: в 2005 году такой купил, в 2009 продал за неплохие деньги (хватило на новую Nokia E63), теперь жалею, хочу восстановить. Классный же девайс. Да, отвечает продавец, он лучший! «У меня их было семь

                И тут я понял, что до дна пропасти коллекционерства имени Степана Плюшкина мне еще далеко. Семь! Как? Ну ладно. Карманный компьютер 2004 года выпуска приезжает в почти заводском состоянии. Распродав все свои устройства, к последнему продавец приложил лишний крэдл, кожаный чехол, две карты памяти, две дополнительных крышки на экран и проводок для зарядки. Я разбираю все это и отправляюсь в экскурсию почти на 15 лет назад.

                Windows Mobile — это мобильная ОС, от которой рукой подать до современных iOS и Android. В середине двухтысячных она ненадолго выбилась в тройку лидеров на рынке ранних смартфонов, чтобы вместе с Symbian и Blackberry OS с треском проиграть новичкам. Сегодня — обзор устройства, на котором я в свое время перечитал массу книг, пересмотрел кучу фильмов в поездках, использовал для автомобильной навигации. Первое устройство на моей памяти, которое было по-настоящему универсальным, но при этом уступает современным смартфонам практически во всем.
                Читать дальше →
              • Этические вопросы искусственного интеллекта

                  Автор статьи — Алексей Маланов, эксперт отдела развития антивирусных технологий «Лаборатории Касперского»

                  Искусственный интеллект врывается в нашу жизнь. В будущем, наверное, все будет классно, но пока возникают кое-какие вопросы, и все чаще эти вопросы затрагивают аспекты морали и этики. Можно ли издеваться над мыслящим ИИ? Когда он будет изобретен? Что мешает нам уже сейчас написать законы робототехники, вложив в них мораль? Какие сюрпризы преподносит нам машинное обучение уже сейчас? Можно ли обмануть машинное обучение, и насколько это сложно?
                  Читать дальше →
                • Security Week 32: Fortnite-Android-драма

                    Тот ловкий момент, когда ты написал пророческий дайджест. В прошлом выпуске речь шла о рисках безопасности в Android, в частности об уязвимостях типа Man-in-the-disk, а также о неспортивном (все ради денег) поведении компании Epic Games, отказавшейся размещать игру Fortnite в магазине Google Play. 25 августа пасьянс сошелся: Google с ее магазином, Epic Games с ее бета-версией Fortnite и даже man-in-the-disk-уязвимость вступили в интимную связь, породив среднего размера скандальчик.


                    Изначально речь шла о том, что технически неподкованные игроки в Fortnite, не найдя Android-версию в официальном магазине Google Play Store, пойдут искать ее куда-нибудь еще и установят на смартфон что-нибудь не то. Если сейчас со смартфона зайти в аппстор и поискать там Fortnite, Google даже покажет вам специальное сообщение, как на картинке наверху, чтобы вы не ставили из магазина приложения-клоны. Но, как выяснилось, инсталлятор Fortnite сам по себе уязвим — по сценарию не то чтобы совсем ужасному, но все же.
                    Читать дальше →
                  • Еще шесть мифов о блокчейне, где же он все-таки будет применяться

                      Автор статьи — Алексей Маланов, эксперт отдела развития антивирусных технологий «Лаборатории Касперского»

                      Недавно мы писали статью «Шесть мифов о блокчейне и Биткойне, или Почему это не такая уж эффективная технология», в которой рассмотрели, как из самой сути блокчейна вытекают неприятные свойства любого решения, на блокчейне построенного. Чтобы воодушевить фанатов модной технологии, следом мы написали статью-перевертыш «Почему блокчейн не такая уж и плохая технология», в которой рассмотрели те же самые свойства и ограничения блокчейна, но с иной точки зрения — как другие технологии пытаются их обойти.
                      Сегодня сфокусируемся на сферах применения блокчейна. На наш взгляд, во многих областях потенциал сильно преувеличен.
                      Читать дальше →
                    • Security Week 31: Пятьдесят оттенков небезопасности в Android

                        Давно мы что-то не писали про безопасность Android. В целом ситуация там вроде бы неплохая: таких серьезных проблем, как трехлетней давности баг Stagefright, пока не находили. С 2016 года развивается программа Android One, в которой устройства среднего уровня получают единую версию ОС и, соответственно, максимально быструю доставку обновлений безопасности. Скорость доставки апдейтов до традиционных вендоров тоже, по данным Google, ускорилась.

                        Но не то чтобы стало совсем хорошо. Недавно мы писали про необычный Android-смартфон, притворяющийся десятым айфоном, в котором какая-либо защита данных пользователя вовсе отсутствует. Но это экзотика. А вот компания Kryptowire проанализировала (новость) прошивки множества обычных смартфонов, которые продаются по всему миру. В 25 разных моделях были обнаружены серьезные прорехи в безопасности.
                        Читать дальше →
                        • +29
                        • 6,5k
                        • 3
                      • Умные часы Pebble: как в одночасье стать раритетом

                          Самая первая модификация часов Pebble поступила в продажу в январе 2013 года. В декабре 2016 года стало известно, что компания прекращает существование, и это было неожиданно: только-только прошел казалось бы вполне успешный раунд сбора средств на KickStarter на третье поколение умных часов – и на тебе.

                          Весной 2018 года я, при довольно странных жизненных обстоятельствах, потерял свои часы Pebble Time Steel. Так потерял, что даже не могу назвать конкретную дату, что вот они у меня были, а вот – нет. Как будто вместе со штанами, смартфоном и наушниками я переместился в иное измерение, а часы остались где-то там, где есть стены дома, воспоминания, молодость в конце концов, а меня уже нет.


                          Штош, подумал я, так даже интереснее. По сути Pebble своим неожиданным провалом дали мне уникальный шанс пополнить свою коллекцию устаревших устройств в тот момент, когда эти устаревшие устройства еще можно добыть новыми в упаковке. Заодно появилась возможность сравнить девайсы типа КПК Palm и современные, завязанные на облако так, что без него они почти не работают. И знаете, не все так плохо! Pebble, кажется, будут жить еще долго благодаря сообществу неравнодушных пользователей и разработчиков.
                          Читать дальше →
                        • Security Week 30: пять абзацев про Black Hat

                            Black Hat — это конференция по информационной безопасности, исполненная в традиционном для индустрии жанре «вопросы без ответов». Каждый год в Лас-Вегасе специалисты собираются, чтобы поделиться своими последними достижениями, которые вызывают у производителей «железа» и разработчиков софта бессонницу и тремор рук. И не то чтобы это было плохо. Наоборот, оттачивать исскусство поиска проблем, будучи при этом на «светлой стороне», — это прекрасно!

                            Но все же есть на Black Hat некий внутренний конфликт. Нельзя же бесконечно твердить, что «с безопасностью все плохо, плохо, плохо», не предлагая ничего взамен. А стоит начать говорить о решениях — начинаются жалобы: и конференция уже не та, и скучно, и корпорации все скупили на корню. Решения — это и правда скучно, там и культуру написания кода надо применять, и организационные меры вводить, и тому подобное. А проблемы — это весело* и эффектно*! Сегодня — рассказ о веселых* и эффектных* проблемах с конференции Black Hat.
                            Читать дальше →
                          • Security Week 29. Взлом Reddit, кошелька для криптовалюты и роутеров MikroTik

                              Не было на прошлой неделе новостей о инфобезопасности, достойных детального описания в дайджесте. Это не значит, что ничего не происходило — такая ситуация, кажется, и вовсе невозможна. Кого только не взломали. Что же, в качестве компенсации за предыдущий опус про теоретическую сетевую Spectre-подобную атаку сегодня речь пойдет о двух реальных атаках и одном цирке с конями при участии Джона Макафи.

                              Reddit взломали просто. То есть нет, не так. Reddit как довольно специфическое сообщество, и притом весьма популярное, наверняка подвергается абсолютно всем возможным типам кибератак и на самом деле довольно неплохо защищен. Этот вывод можно сделать как из абсолютно честного рассказа о недавней успешной атаке, так и из того факта, что в прошлом таких рассказов, кажется, не было. Атака была сложной, но описать причину успешного взлома легко: обошли двухфакторную аутентификацию.
                              Читать дальше →
                              • +20
                              • 5,5k
                              • 1
                            • Древности: винтажный антивирус и прикладная digital-археология

                                «Лаборатории Касперского» на днях исполнился 21 год. Евгений Касперский отметил это событие постом про технологии. Я же решил, со своей железно-винтажной колокольни, посмотреть на историю компании по-своему. В предыдущем тексте я уже затрагивал проблему внезапного исчезновения целых кусков инфраструктуры из интернета. Нежелание многих компаний поддерживать старые версии сайтов, выкладывать старые версии софта вполне объяснимо — и времени нет, и желания. В случае с защитным ПО это еще может быть и вредно.

                                Тем не менее, по мере взросления IT-компаний хотелось бы увидеть больше усилий по сохранению истории. Одним веб-архивом тут не обойдешься. У «Лаборатории» на первый взгляд с историей все очень неплохо: в офисе компании есть музей с коробочными версиями программ от новых до древних. Есть и зеркало самого первого сайта компании, поддерживающее, как там сказано, Internet Explorer 3.0 или Netscape Navigator 3.0 (проверено, работает!). Туда я и отправился с целью исторической реконструкции пользовательского экспириенса двадцатилетней давности, но… все оказалось непросто. Сегодня — рассказ отчасти про Антивирус Касперского для Dos и Windows 95, отчасти — про трудности и радости цифровой археологии.
                                Читать дальше →
                              • Security Week 28: NetSpectre, атака по сторонним каналам через сеть

                                  Опять! Всего две недели назад мы рассказывали о новых вариантах атаки Spectre, использующих метод спекулятивной записи. Самая важная новость прошлой недели снова посвящена семейству Spectre, и теперь все гораздо круче. Исследователи из Технического университета города Грац в Австрии нашли способ извлекать данные по стороннему каналу удаленно, отсюда название атаки.

                                  Хотелось бы сказать, что атака NetSpectre не требует выполнения какого-либо кода на атакуемой системе (в отличие, например, от браузерной атаки на JavaScript), но это не совсем так. В контексте NetSpectre «кодом» оказывается рутинная работа с другими компьютерами по сети, которую атакующий напрямую не контролирует, но может на нее влиять. Впечатляет именно возможность удаленного детектирования микроскопической разницы между разными режимами работы процессора. Как в случае с другими исследованиями по Spectre, работа носит (пока) теоретический характер, а новая атака отличается невероятно медленной скоростью извлечения данных: единицы бит в минуту. Обзор новой атаки (человеческим языком) опубликован здесь, хотя все равно лучше читать оригинальное исследование.
                                  Читать дальше →
                                • Security Week 27: Поддельный айфон и цена безопасности

                                    19 июля издание Motherboard опубликовало интересный лонгрид про поддельный айфон стоимостью в сто долларов. Android-смартфон, мимикрирующий под iPhone X, был приобретен в Китае; он из тех, что и у нас редко попадаются, а на Западе вообще неизвестны — целевая аудитория не та. Подделка не то чтобы качественная, но старательная, начиная с коробки и заканчивая иконками. Сфотографированный в темноте, телефон и правда можно спутать с оригиналом.

                                    Естественно, когда начинаешь его использовать, все становится ясно. Телефон не очень быстр, из-под Apple-подобного интерфейса выскакивают сообщения о том, что «сервисы Google прекратили работу». Копия продвинутой системы распознавания лиц разблокирует смартфон от любого лица и похожего на лицо предмета, а скругленные края дисплея и площадка с сенсорами и динамиком эмулируются (!) программно. Журналисты Motherboard обратились к специалистам с просьбой оценить безопасность смартфона, и те нашли там, если переводить буквально, какую-то «дичь». Спойлер: никакой дичи там нет, просто много безответственного кода, показывающего, что в дешевом смартфоне данные пользователя тоже защищены на три копейки.
                                    Читать дальше →
                                  • Древности: Palm OS, эффективный код и отвратительные фото

                                      Там короче когда он первый раз включается (или батарейки сели), надо типа откалибровать экран и выставить время с датой. Вот это первый и последний тупак в Palm OS третьей версии. Потом, ты не поверишь, все летает. Нажимаешь на приложение, и оно открывается вчера. Дыщь, и у тебя заметки, контакты, пасьянс, книги, словари. Все моментально, даже если софт кривой, то крашится как ракета на стартовом столе — без этих томительных секунд ожидания.

                                      Cравнимый экспириенс в 2018 году можно получить, если вы только что купили новейший, распоследний айфон или флагманский андроид. Вот первые три часа будет так же, потом всё: тупак, лаги, ну вы знаете. Сегодня я расскажу про карманный персональный компьютер Handspring Visor. Это представитель боковой ветви эволюции портативных компьютеров. Маленький, дешевый, быстрый и четкий. Он не выжил, и в этом виноваты все мы. И я тоже виноват, потому что давным давно променял минимализм ранней Palm OS на дорогую тупизну универсального устройства, сначала на Windows Mobile, потом на iOS/Android.
                                      Читать дальше →
                                    • Security Week 26: Обновленный Spectre, теперь со вкусом записи

                                        Не хочется писать о Spectre, а надо: на прошлой неделе это однозначно самая важная новость. Новые варианты уязвимости Spectre, как и исходные, показаны представителями академического сообщества. Научный сотрудник Массачусетского технологического института Владимир Кирьянский и независимый эксперт Карл Вальдспургер показали две новые модификации Spectre, названные, без затей и логотипов, Spectre 1.1 и Spectre 1.2 (новость, оригинальная научная работа).

                                        Важные отличия от исходной уязвимости Spectre в обоих случаях заключаются в использовании механизма спекулятивной записи. В случае Spectre 1.1 атака теоретически позволяет вызвать (тоже спекулятивное) переполнение буфера и прочитать «запрещенный» участок памяти. Spectre 1.2 обеспечивает возможность перезаписи доступной только для чтения информации и теоретически позволяет провести атаку типа sanbox escape, обойдя аппаратные системы защиты. За обнаружение уязвимости исследователи получили сто тысяч долларов в рамках программы bug bounty компании Intel, и на сегодняшний день это одна из самых крупных выплат. Уязвимости подвержены процессоры Intel, ARM и, вероятно, процессоры AMD.
                                        Читать дальше →
                                        • +23
                                        • 5,6k
                                        • 9
                                      • Security Week 25: о приватности данных и технических трудностях

                                          Не откажем же себе в удовольствии пришить друг к другу белыми нитками два произошедших на прошлой неделе события. Во-первых, в самых современных телефонах Samsung Galaxy обнаружились неполадки с отправкой сообщений. Во-вторых, индексация публичных документов с приватной информацией из сервиса Google Documents поисковиком Яндекс обсуждалась далеко за пределами компьютерной тусовки.

                                          У этих происшествий есть кое-что общее: и отсутствие какой-либо новизны для опытного читателя новостей о безопасности, и не очень конкретная реакция разработчиков устройств и сервисов. Но главное — отсутствие четких рекомендаций, как обезопасить свои личные данные, раз уж такое произошло. В общем, есть все поводы снова поговорить об ответственности пользователей и поставщиков услуг, приватности и сложности современных технологий.
                                          Читать дальше →
                                        • Как из старого ноутбука сделать десктоп (и зачем)

                                            В коллекционировании старого околокомпьютерного железа конечно же есть элемент ностальгии. Интересно, что совсем нестарые устройства подчас получается вернуть к жизни только после длительных археологических раскопок цифрового культурного слоя. Но есть еще кое-что. Передо мной сейчас 20-летний ноутбук, и он, в отличие от современных устройств, сервисов и технологий, полностью детерминирован. Ясно, что удобно, а что нет, что в итоге оказалось перспективной технологией, а что пошло под откос. Понятен спектр посильных для древнего процессора задач. В этой определенности есть что-то успокаивающее.

                                            Ладно, на самом деле старые железки интересны, потому что принадлежат эпохе, в которой сами по себе устройства представляли огромный интерес. Кого сейчас удивишь воспроизведением музыки на «компьютере»? В январе этого года я стал владельцем десятка старых ноутбуков, начало этой истории можно прочитать тут. Второй сезон мы решили, в порядке эксперимента, попробовать сделать вместе с «Лабораторией». Начнем с истории про прокачивание 20-летнего лаптопа до максимально возможных характеристик. В отличие от случайной удачи с приобретением десятка вполне рабочих ноутбуков, история апгрейда ноутбука до десктопа — это коллекция фантастических провалов.
                                            Читать дальше →

                                          Самое читаемое