• Полное руководство по профессиональному поиску скрытых камер и шпионских устройств
    0
    >Всем устройствам для слежки требуется источник питания
    Ну-ну.
  • Микроядро seL4. Формальная верификация программ в реальном мире
    0
    unsigned char unsafe_images_vault [100500];
    unsigned char kernel_security_settings [256];
    
    //какой-то код
    
    void verySecureFunction (size_t l)
    {
        memcpy(kitty_image_with_shellcode_ptr, unsafe_images_vault, l);
    }
    

    Тестовое покрытие не учитывает состояние, разве нет? Если тесты покрывают эту функцию, это ничего в общем случае не говорит о состоянии в момент прохода, а в низкоуровневых языках (да и не только) фактический смысл кода может полностью изменяться при изменении состояния, как в примере выше. Если доступ к памяти никак не ограничивается, то вариантов будет околобесконечное количество для каждой функции, и все не протестируешь.
  • Микроядро seL4. Формальная верификация программ в реальном мире
    0
    Тесты не покрывают все возможные пути выполнения обычно, а верификация покрывает. Это скорее можно сравнить с параллельным написанием программы на двух языках. Но в плане багов да.
  • Микроядро seL4. Формальная верификация программ в реальном мире
    +1
    >Злоумышленник
    ИМХО верификация (по крайней мере, на текущем этапе) это больше о надежности, чем о безопасности. Начиная от хитрых физических эффектов типа Rowhammer, некоторые из которых обязательно забудут включить в модель; и заканчивая тем, что в самый первый раз верификатор запускается на неверифицированной системе, которая может быть за счет этого скомпрометирована и намеренно давать ложноположительные результаты (а париться с инкрементальной верификацией и начинать с человекопроверяемого уровня никто не станет). Плюс для верификации нужна сперва спецификация, которая, по сути, тоже код, потенциально содержащий ошибки. Плюс намеренные бэкдоры. Плюс зоопарк периферии и отсутствие контроля над ее производством. Так что это скорее актуально в случае какой-то узкоспециализированной системы, которую очень дорого или невозможно фиксить от багов, но на которую не проводится атак.
  • АНБ объявило о выпуске внутреннего инструмента для реверс-инжиниринга
    0
    Оффлайн отправка статистики тоже будет работать.
  • Конференция DEFCON 18. Практический шпионаж с помощью мобильного телефона. Часть1
    0
    Мне казалось, что OTA апдейты там должны быть подписаны и сверяться по секретному ключу, зашитому в симку оператором (иначе почему в последнее время умерла тема клонирования симок? можно бы было юзать фейковую станцию для заливания апплета, выдающего KI наружу, вместо попыток его подобрать). Поправьте меня, если я ошибаюсь.
  • Стажер Google по ошибке запустил рекламную кампанию желтого прямоугольника с бюджетом около $10 млн
    +4
    И он будет работать в Google, пока ему не исполнится 510 лет!
    image
  • Как мы собираем биометрические данные клиентов
    +2
    ИМХО. Я думаю, основная проблема здесь даже не реализация, потенциально допускающая злоупотребления этими данными со стороны оператора, а порочность такой концепции в целом, пока для логина разрешается использовать недоверенные устройства. Нет надежного способа проконтролировать, что кто-то логинится по лицу с голосом через смартфон, а не по их записи через рутованный смартфон или эмулятор. Проблемное место — не ростелекомовские сервера, не устройства добропорядочных юзеров, а именно эта возможность записи. Всякие случайные последовательности цифр, наклоны головы и прочее — только немного усложняют получение злоумышленником валидной записи, принципиально ничего не мешает скрытно записывать юзера достаточно долго, чтобы получить записи всех возможных вариантов и состряпать из них нечто, проходящее проверку. То есть, в случае пароля/токена юзеру достаточно не вводить/вставлять их куда попало, а если что — легко отозвать; в вашей схеме же появляется дополнительный большой геморрой для юзера по постоянной ежедневной защите неотзываемых биометрических данных (которые совсем не предназначены для этого, в отличие от пароля/токена!) от всех вокруг — никогда не садиться за недоверенные компьютеры с вебкамерой, не произносить чисел в публичных местах, надевать балаклаву в присутствии незнакомых людей — я утрирую, но суть понятна. Если юзер обнаружил, что смартфон, с которого он биометрически логинился несколько раз, скомпрометрирован, то юзер может тушить свет и переводить все деньги в заграничные банки, которые не дадут злоумышленнику их снять по биометрии, так, что ли? Дальше это все будут успешно эксплуатировать, юзеры будут бузить, вам придется ставить костыли, чтобы хотя бы поломать рабочие методы фейковой аутентификации, и в итоге это все окажется дороже, чем выдавать каждому вместе с паспортом токен с неизвлекаемым ключом.
  • «Возрождение ИИ» – не более, чем дорогое железо и реклама, брошенные на реализацию старой идеи
    +2
    Дух Машины есть частица воли Омниссии, дарованная как благословение. Очевидно же.
  • Британские ученые запустили суперкомпьютер с 1 млн ядер, который моделирует человеческий мозг
    0
  • История маленького взлома, или адекватный багБаунти местного провайдера интернета
    +3
    >а флэшку спрятать в себя
    image
  • Как организована безопасность вашей операционной системы Windows?
    +1
    Меня немного раздражает 'вседозволенность' программ, когда они прописывают себя не только в автозагрузке, но и пускают корни в службах, реестре и планировщике задач, замедляя компьютер своими непонятными процессами.

    Видимо, я уже привык, что на телефоне приложения назойливо запрашивают доступ к данным и функциям системы («разрешить доступ к Фото/Камере/Микрофону/Геопозиции»).

    Так сложилось исторически. Под Windows написано огромное количество софта во времена, когда о таких аспектах безопасности попросту не думали и писали кто как захочет. Этот софт никогда не будет переписан по современным канонам, так что остается всего два варианта: либо поломать совместимость в угоду безопасности, либо худо-бедно поддерживать все написанное. В Windows выбран путь, близкий ко второму варианту (поддерживать все, кроме совсем вопиющих и древних вещей, очень медленно закручивая гайки по мере отказа пользователей от старых приложений). Понятно, что граница нечеткая, можно было бы закрутить гайки сразу и посильнее, но тогда получится что-то типа www.sandboxie.com/KnownConflicts (и тут только относительно популярные приложения), а вы же сами упомянули, что, как простой юзер, хотите не регулярно ковыряться в настройках, заставляя работать старую программу, а чтобы просто все работало с минимальными телодвижениями. Для большинства конечных пользователей Windows безопасность — это если не пустой звук, то что-то явно менее важное, чем возможность запуска конкретного софта, с которым они привыкли работать. И они такие изменения посчитают не благом, а посягательством (как в упомянутом выше случае с UAC).

    А на телефонах софт в любом случае почти целиком писался гораздо позже и заново, даже если по существу портировался, и можно было просто изначально ввести более жесткие правила, встроенные песочницы, что угодно, и новый софт после этого писался в новых рамках или не писался вообще.

    Если есть простая штатная возможность организовать более безопасную среду, буду рад, если подскажете как это сделать!

    Если у вас достаточно современное железо, то наименее проблемным способом будут виртуальные машины (Hyper-V есть в последних версиях Windows, так что возможность практически штатная, а если использовать на хосте, например, QubesOS, то это будет по удобству работы почти как песочницы). Если нет, и у вас немного Windows-only софта, то проще всего, наверное, найти аналоги и перейти на другую ОС, ибо в Windows с песочницами время от времени в любом случае придется ковыряться. Если Windows-only софта много, то можно отделить доверенный софт (браузер с важными аккаунтами, офис и всякое такое) на отдельный физический компьютер, на котором не запускать ничего кроме них, а на другом компьютере с маловажными данными просто расслабиться и получать удовольствие.
  • Появились доказательства присутствия шпионских чипов в серверах Supermicro
    0
    ЕМНИП, там был не настоящий Computrace, а именно какой-то их собственный дроппер, который работал по аналогичной схеме (копировался из BIOS в системную папку), но вместо агента отслеживания устанавливал всяческие непотребства типа «системного оптимизатора».
  • Что граф Монте-Кристо может рассказать нам о кибербезопасности
    +1
    Про cache miss было еще у Носова:
    Снова спустились с лестницы, и Петя начал сначала:

    — Одна, две, три, четыре, пять…

    — Может быть, двадцать пять? — спрашивает Валя.

    — Да нет! Только думать мешаешь! Вот видишь, из-за тебя забыл! Придется опять сначала.
  • Intel ME Manufacturing Mode — скрытая угроза, или что стоит за уязвимостью CVE-2018-4251 в MacBook
    0
    Если погрузиться в конспирологию, то вряд ли ME является наиболее привлекательной целью для намеренного размещения бэкдоров. Код полноценно не зашифрован, универсален, а его объем сравнительно небольшой, так что если разместить там что-то очевидно вредоносное, то кто-нибудь в итоге это отреверсит, и будет большой конфуз, разбирательства, финансовые потери. Для Intel это такой гигантский риск, что просто настойчивого пожелания спецслужб будет недостаточно, думаю. Если же разместить просто уязвимость, которую потом если что можно позиционировать как непреднамеренную ошибку, то система не будет из коробки готова к служению большому брату, а типичная эксплуатация таких уязвимостей подразумевает, что для этого сперва нужно получить как минимум локальный доступ. То есть последующая персистентность остается практически единственным профитом, а геморроя довольно много (у ME физически не хватит ресурсов на полноценный шпионаж за основной системой в реальном времени, придется сопрягать их, да еще и беспалевно...). Если градус предполагаемой слежки оправдывает такие сложности, то логичнее предположить что-то эдакое в действительно зашифрованном микрокоде или вообще на железе, особенно с учетом последних исследований @xoreaxeaxeax.
  • Для чего хакерам Микротик и как я спрятал 100 тыс. RouterOS от ботнета
    0
    Я думаю, тут граница очень расплывчатая, и при желании можно по-разному трактовать, ибо «информация это сведения/сообщения/данные» из 149-ФЗ — весьма туманное определение. Обычно к коду прилагаются какие-то конфиги или хотя бы константы, которые можно при желании трактовать как данные. Кроме того, будет ли информацией дамп псевдослучайных байтов из /dev/random? А если он использовался в качестве гаммы для «настоящей» информации? А если кто-то постфактум заXORит шифротекст из нее и данных соответствующей длины и таким образом «превратит ее в гамму»? А если брать не случайную последовательность из /dev/random, а сам машинный код программы? Четкая граница между такими тонкими деталями вряд ли будет проведена в каком-нибудь законе, можно максимум смотреть на прецеденты.
  • Данные пользователей Windows на ПК с поддержкой сенсорного ввода пишутся в отдельный файл
    0
    Вероятно, информация из этого файла периодически как-то используется, иначе бы не было смысла его создавать. Файл лежит в AppData, значит, работа с ним скорее всего не делегирована привилегированным системным процессам. Тогда процессы пользователя сами периодически должны бы были расшифровывать информацию, и у них легко бы было перехватить ключ. Но даже если бы шифрованием занималась система, выдавая расшифрованную информацию пользовательским процессам по требованию, отличить легитимное считывание от нелегитимного весьма сложно (особенно, если учесть, что там в первую очередь Office, в котором VBA и прочие непотребства). В общем, в простейшем случае такой защиты злоумышленник бы просто считал ключ шифрования из реестра, или где бы он там хранился; а в случае делегирования шифрования системе — запросил бы считывание информации у нее.

    Остается еще вариант, при котором тексты только зашифровываются для отправки в АНБ, а пользователь потом не имеет к ним доступа, но этим вроде бы DiagTrack занимается, а не служба индексирования.
  • Эксперт Positive Technologies обнаружил возможность раскрытия ключей шифрования в Intel ME
    +1
    >создать нормальную архитектуру, без этих вот извращений
    image
  • Опубликован эксплоит для незакрытой уязвимости в планировщике задач Windows (перевод)
    +5
    [sarcasm]
    >Information you reported is not considered a security vulnerability, since access rights are not considered a security feature.
    [/sarcasm]
  • Компания Valve хочет обеспечить запуск всех Windows-игр на Linux
    0
    Насколько я понимаю, можно использовать и независимо без проблем (хотя я не пробовал). По сути, там для интеграции просто скрипт прописывает нужные пути в конфиги VS.
  • Компания Valve хочет обеспечить запуск всех Windows-игр на Linux
    +4
    Я, наверное, сейчас скажу крамолу, но vcpkg под Windows за последние несколько лет прошел неплохой путь, и C++-библиотеки (если вам нужно не что-то совсем экзотическое) ставятся не сложнее, чем в *nix, в пару кликов. Так что, имхо, прогресс в плане «менеджера пакетов нет» все же есть.
  • Злоумышленники могут получить полный удаленный доступ к Android-устройству через порт публичной USB-зарядки
    +4
    In order to find AT commands present in firmware images, we look in every file for any string containing the regular expression AT[+*!@#$%^&].
  • Злоумышленники могут получить полный удаленный доступ к Android-устройству через порт публичной USB-зарядки
    0
    Настоящий параноик бы опечатал корпус и хранил его в сейфе, а то ведь могут подменить/разместить внутри закладку, пока вас дома нет.
  • Злоумышленники могут получить полный удаленный доступ к Android-устройству через порт публичной USB-зарядки
    0
    Способы обхода экранов блокировки регулярно появляются — то через переполнение поля ввода, то через включение ADB из калькулятора, доступного при активированной FRP-блокировке, то еще как-нибудь. Если устройство давно не не патчилось, то найти и заскриптовать рабочий будет несложно.
  • Intel выпустила исправления новых уязвимостей прошивки ME
    +1
    Можно взять конкретный образ прошивки с сайта вендора, распаковать при помощи io.netgarage.org/me или github.com/ptresearch/unME11 (в зависимости от версии ME) и посмотреть, какие там модули есть.
  • Двойка вам, или аудит со взломом
    0
    перенаправить выход из нескольких процедур в нужное место

    А ASLR отключена была для того процесса?
  • В компьютерах Apple закрыта уязвимость прошивки, найденная экспертами Positive Technologies
    +1
    Можно поподробнее про включение обратно? Мне казалось, что он преднамеренно сделан необратимо отключаемым. Вероятно, что-то можно сделать на очень раннем этапе загрузки, но в этом случае левый код будет отвергнут BootGuard, по идее.
  • Генеральная уборка в компании: как мы переворошили магазины
    +11
    Лучше просто подпись рядом: «Они не играли в Монополию».
  • Security Week 5: грамотность в ущерб безопасности; майнинг на высшем уровне; сайт не для людей
    +2
    Безобразие! А если несовершеннолетний робот зайдет?
    image
  • Имплантация микрочипов: мифы и реальность
    0
    Думаю, если система является настолько вкусной целью для злоумышленника, что он готов ради получения доступа похитить человека и/или отрезать ему руку, то этот человек в любом случае должен хорошо подумать, прежде, чем вообще соглашаться на доступ к такой системе. Ибо даже без чипа в руке он будет ценным объектом шантажа или терморектального анализа, например. Но вообще вы правы, по сути, риски для системы здесь уменьшаются путем перекладывания на юзеров, пусть и частично.
  • Имплантация микрочипов: мифы и реальность
    0
    Так вся суть в том, что вам ни при каких условиях не следует его отдавать кому-то, это метод именно аутентификации лично вас, а не авторизации, в отличие от обычного ключа. Если нужно пустить кого-то другого вместо вас, то нужно на проверяющей стороне авторизовать его собственный идентификатор (имеющийся или новый временный) для доступа к этому объекту. А поделиться идентификатором, тем самым полностью приравняв вашего товарища к вам в любых сценариях — очень плохая практика, которая как минимум вызовет путаницу в логах, а как максимум — сильно упростит атаку.

    Да, я знаю, что вы сейчас скажете, что бывают авральные ситуации, когда позарез надо, ну прям вот совсем надо, один раз всего… Но (имхо, конечно) это неправильно — ради удобства в таких редких случаях серьезно уменьшать безопасность в целом. Это дает ложное чувство защищенности («да у нас двадцатизначные пароли и смарт-карты, мышь не проскочит!»), а потом оказывается, что уборщице дали копию карты директора для удобства, пароли распечатаны и приклеены к мониторам для удобства etc. Глупо создавать строгую политику безопасности, чтобы ее потом нарушать; если же она допускает обмены электронными пропусками, то почему бы не использовать обычные ключи/пароли/подорожные грамоты вместо них, и не снизить таким образом затраты на оборудование?
  • Имплантация микрочипов: мифы и реальность
    0
    Ну, кольцо тоже не так просто быстро уничтожить. А если сделать возможность при передаче определенного сообщения стирать всю информацию, то разницы между кольцом и имплантом в этом плане не будет.
  • Имплантация микрочипов: мифы и реальность
    0
    Кольцо ощущается на пальце и в некоторых случаях может мешать, а чип даже прощупывается с трудом. Кольцо можно потерять (хоть и сложнее, чем смарт-карту, конечно), чип потерять можно только вместе с рукой. Кольцо можно украсть/подменить незаметно (во сне, например), чип вынуть голыми руками не получится, а если даже вынуть — владелец практически гарантированно это заметит по свежей ранке и сможет вовремя отреагировать. Кольцо заметно и может само по себе наводить злоумышленника на мысли о том, что используется для чего-то эдакого, про наличие чипа вряд ли кто-то узнает, если только вы сами не расскажете. Размер чипа позволяет без проблем имплантировать несколько штук, а с несколькими кольцами вы будете выглядеть довольно странно.
  • Имплантация микрочипов: мифы и реальность
    +1
    Было бы здорово, если бы делали такие компактные чипы не с простыми метками, а с неизвлекаемым секретом и challenge-response схемой. Ибо иначе сложно всерьез использовать их для аутентификации — менять метку регулярно неудобно, а считать ее злоумышленнику ненамного сложнее, чем подсмотреть пароль (при рукопожатии, например).
  • Новогодние подарки, часть первая: Meltdown
    +2
    По вашей ссылке другая уязвимость (которую товарищи из Positive Technologies летом нашли, а осенью опубликовали), никакого отношения к Meltdown/Spectre она не имеет.
  • Скрытые возможности Windows. Как BitLocker поможет защитить данные?
    0
    У меня сложилось впечатление, что все более или менее современные подобные токены (не могу ручаться за рутокен, etoken etc, про которые только читал, сам пользовался аладдиновской jacarta) без проблем определяются Windows как смарт-карты, со всеми вытекающими наподобие использования в BitLocker. Возможно, даже не придется устанавливать вручную никаких драйверов и утилит, если требуется только эта функциональность.
  • Скрытые возможности Windows. Как BitLocker поможет защитить данные?
    +1
    Пруфы вылетели с ближайшей планеты с орбитальным периодом 76 часов. Ожидайте.
  • Скрытые возможности Windows. Как BitLocker поможет защитить данные?
    +4
    > однако, приобрести в России компьютер со встроенным модулем TPM весьма затруднительно, так как ввоз устройств без нотификации ФСБ в нашу страну запрещен
    Возможно, я ошибаюсь, но мне кажется, что это утверждение запаздывает года на три минимум. Добрая треть продаваемых в России ноутбуков (и практически все ценой от ~1500$) сейчас имеет TPM, посмотрите хотя бы через фильтр на Яндекс-маркете.
    Нотфикации же фактически подлежат все ноутбуки (как минимум потому что там есть Wi-Fi-модуль и сопутствующее шифрование), с TPM это связано в последнюю очередь.
  • UAC Bypass или история о трех эскалациях
    +1
    По поводу реакции со стороны Microsoft: насколько я помню, они изначально обозначили некоторые фичи (UAC или, например, AppLocker) как «не относящиеся к безопасности напрямую» и поэтому обычно отвечают на подобные репорты, что никакого байпасса нет, поскольку это всего лишь защита от дурака. Хотя потом иногда все же фиксят.
  • Расширения языков C и C++. Часть 1
    +3
    >И в Си их размер (sizeof) действительно равен нулю, в отличие от С++ где это почему-то 1 байт.
    В C++ у этого достаточно простая мотивация — стандарт требует, чтобы различные однотипные объекты имели строго различные адреса. Если допустить «пустые» объекты вообще (а не в специфичных ситуациях типа empty base class optimization, где от них нет вреда), то может возникнуть проблема, например, когда в массиве таких объектов все элементы будут иметь совпадающие типы и адреса. Тогда не получится проверять их на тождественность простым сравнением адресов, не будет отношения порядка для таких указателей, в общем, такие объекты все равно будут ущербными, без идентичности и с кучей оговорок, а стандарт усложнится.