Как стать автором
Обновить
«Лаборатория Касперского»
Ловим вирусы, исследуем угрозы, спасаем мир
Сначала показывать

Security Week 2312: уязвимости 0-day в радиомодемах Samsung

Время на прочтение4 мин
Количество просмотров2.5K
16 марта команда Google Project Zero сообщила об обнаружении серьезных уязвимостей в радиомодемах Samsung Exynos (исходный пост, новость на Хабре). Такие радиомодемы либо встраиваются в одноименные SoC, используемые в смартфонах Samsung, либо поставляются отдельно. Из-за этого в список подверженных устройств также попали, например, смартфоны Google Pixel 6 и 7, а также мультимедийные системы для авто. Любые уязвимости в модеме стоит рассматривать серьезно, так как эти устройства, как правило, имеют привилегированный доступ к основной операционной системе и данным пользователя.



В сообщении Google Project Zero говорится о том, что уязвимости были обнаружены в конце прошлого года в ходе исследования реальных атак, то есть они относятся к классу zero-day. Четыре самые серьезные уязвимости из 18 обнаруженных позволяют удаленно выполнять произвольный код на радиомодеме: для атаки требуется знать только номер телефона потенциальной жертвы. Исследователи имеют все основания предполагать, что проблем с дальнейшим развитием атаки не будет: через радиомодем можно удаленно и скрытно скомпрометировать все устройство. Выпуск патчей для ряда пострадавших устройств только начался, а в качестве временного решения проблемы предлагается отключить функции Wi-Fi Calling и VoLTE.
Читать дальше →
Всего голосов 9: ↑9 и ↓0+9
Комментарии1

Функциональный магнитофон 2: больше функциональности

Время на прочтение14 мин
Количество просмотров13K
Этим клюквенным заголовком в стиле боевиков восьмидесятых я хочу обозначить две вещи. Что данная статья будет про кассетные магнитофоны, и что в предыдущем тексте про функциональный магнитофон мне не удалось осветить тему навороченных двухкассетников во всей ее полноте. Если проще, тот магнитофон после написания статьи работал настолько ненадежно, что я не смог им пользоваться и продал следующему страдальцу. Это был пусть и функциональный, но не самый качественный аппарат, долговечность в него в принципе не была заложена. А раз так вышло, на замену я приобрел сразу два три более крутых двухкассетника:


Не спрашивайте зачем, мне просто было интересно. Двухкассетники, в отличие от топовых, легендарных однокассетных аппаратов, не пользуются особой популярностью: они объективно чуть менее качественные. У производителей было гораздо меньше времени, чтобы довести двухкассетную конструкцию до идеала. Такие устройства начали массово производить ближе к середине восьмидесятых, а в начале девяностых дорогие магнитофоны перестали покупать — меломаны с запросами переключились на CD, цифровые кассеты DAT и другие более прогрессивные носители. Наступила пора удешевления и экономии. Компания Sony выпустила последний годный двухкассетник в 1996 году. Сегодня я расскажу, как отличить выдающуюся ретротехнику от унылой, как ее починить и чем измерять.
Читать дальше →
Всего голосов 52: ↑52 и ↓0+52
Комментарии26

Security Week 2311: уязвимости в умных дверных замках Akuvox

Время на прочтение5 мин
Количество просмотров2.9K
9 марта исследователи из компании Claroty опубликовали подробное исследование уязвимостей в умном дверном замке Akuvox E11. В отчете представлены 13 уязвимостей, которые сложно оценивать формальными методами, по шкале опасности. Проще сказать, что лучше такое IoT-устройство не использовать вовсе или хотя бы изолировать его от остальной корпоративной сети. Авторы отчета предложили несколько способов атаки на устройство — как из локальной сети, так и удаленно, с последствиями в виде раскрытия данных и выполнения произвольного кода.



Проанализировать устройство китайского производителя удалось благодаря чистой случайности: компания переехала в новый офис с Akuvox E11 в качестве интеркома. И первая задача, которую исследователи хотели решить, была совершенно безобидной: вместо того чтобы бегать каждый раз к кнопке открытия двери, они нашли способ отправлять эту команду по сети. Решив посмотреть, какие еще документированные и не очень функции есть у устройства, энтузиасты заказали отдельный девайс для тестов. Но первую уязвимость они нашли, еще не дождавшись доставки.
Читать дальше →
Всего голосов 13: ↑13 и ↓0+13
Комментарии3

Security Week 2310: безопасность квадрокоптеров DJI

Время на прочтение4 мин
Количество просмотров4.5K
На прошлой неделе исследователи из Рурского университета в Бохуме опубликовали научную работу, посвященную безопасности квадрокоптеров DJI. Анализ устройств проводился при помощи реверс-инжиниринга прошивок, фаззинга и исследования протоколов коммуникаций. В результате ученые нашли 16 уязвимостей, которые производитель закрыл через день после публикации работы.



Всего в исследовании приняли участие три модели дронов DJI: DJI Mini 2, Mavic Air 2 и Mavic 2 Pro. Ученые также проанализировали две модели пультов управления, которые идут в комплекте с этими квадрокоптерами. Позднее выяснилось, что все найденные проблемы также актуальны и для более свежей модели Mavic 3. В рамках работы энтузиасты изучили все способы взаимодействия с устройствами, включая USB, UART, беспроводную связь (Bluetooth, Wi-Fi и проприетарный стандарт Ocusync), приложения для смартфона, а также собственный протокол коммуникации DJI Universal Markup Language.
Читать дальше →
Всего голосов 5: ↑4 и ↓1+7
Комментарии1

«База знаний — не самурай». 7+ ключевых советов про БЗ от техписов и не только

Время на прочтение3 мин
Количество просмотров4.3K
В феврале мы в «Лаборатории Касперского» провели большой митап «База знаний здорового техписа». Пятеро наших коллег из разных компаний, которые занимаются менеджментом знаний и руководят работой с технической документацией и веб-контентом, рассказали о том, как у них это устроено.



Здесь в посте — краткая выжимка эфира в семи ключевых тезисах. Если же вам интересно послушать более развернутую дискуссию и аргументы участников, посмотрите запись митапа здесь или в виджете ниже. А еще можно свободно пообщаться с участниками эфира в этом чате.
Читать дальше →
Всего голосов 9: ↑8 и ↓1+7
Комментарии0

Security Week 2309: безопасность голосовой биометрии

Время на прочтение3 мин
Количество просмотров1.6K
Журналисты издания Motherboard на прошлой неделе показали (оригинальная статья, новость на Хабре) практическую атаку на систему аутентификации по голосу. Голосовую биометрию используют некоторые банковские организации для идентификации клиентов, позвонивших в службу поддержки. Автор статьи Джозеф Кокс при помощи одного из сервисов генерации голосовых сообщений по образцу смог получить доступ к персональным данным собственной учетной записи в британском банке Lloyds Bank.



Общение с голосовым помощником банка происходило следующим образом. Сначала автор статьи попросил его сообщить баланс на счете. Начался процесс аутентификации: Джозефу потребовалось указать дату рождения, а затем произнести фразу «мой голос — это мой пароль». После этого исследователь успешно авторизовался и мог, например, проверить список последних транзакций по счету. Все фразы в эксперименте произносил не человек: они генерировались с помощью AI-сервиса компании Eleven Labs.
Читать дальше →
Всего голосов 5: ↑5 и ↓0+5
Комментарии2

Приглашаем на онлайновый митап про корпверс

Время на прочтение1 мин
Количество просмотров482
В среду, 1 марта, в 16 часов (МСК) мы проведем онлайновый митап под названием «Kaspersky Tech. Корпоративная метавселенная».

Вместе с гостями предыдущего эфира о метаверсе (посмотреть запись можно по этой ссылке) продолжим развенчивать мифы о том, что такое метаверс, и что такое метаверс для корпораций в частности. Обсудим, как метавселенная и ее элементы уже проникли в нашу корпоративную жизнь и какие элементы неизбежно будут в нее внедряться.



Кроме того, затронем следующие темы:
Читать дальше →
Всего голосов 5: ↑5 и ↓0+5
Комментарии1

Security Week 2308: слежка за владельцами iPhone через бэкапы

Время на прочтение4 мин
Количество просмотров3.4K
Нечасто мы пишем про киберсталкинг — когда знакомые, родственники и близкие люди используют цифровые технологии для слежки за жертвой. На прошлой неделе исследователи компании Certo показали, как можно следить за владельцами iPhone при помощи штатной, но достаточно малоизвестной фичи — синхронизации с компьютером по Wi-Fi. Достаточно получить доступ к разблокированному телефону на пару минут, подключить его к компьютеру и включить опцию создания регулярных бэкапов по беспроводной сети.



Естественно, компьютер организатора слежки и телефон жертвы должны постоянно использовать общую сеть Wi-Fi. Особенность этого метода в том, что как-либо взламывать телефон или устанавливать на него дополнительные программы не нужно. Все происходит при помощи штатной функции iOS, которая к тому же практически никак себя не проявляет: все, что видит владелец iPhone, — это иконка синхронизации в строке статуса. Между тем синхронизация происходит раз в сутки, а незашифрованный бэкап открывает сталкеру доступ почти ко всем данным пользователя. Естественно, этим воспользовались мошенники: в сети можно найти приложения, которые автоматически разбирают бэкапы и передают информацию из них на телефон инициатора слежки в удобном для анализа виде. В «сводку» попадают все текстовые сообщения (включая удаленные), фотографии, история посещения веб-сайтов, история звонков, логи мессенджеров и данные геолокации.
Читать дальше →
Всего голосов 9: ↑9 и ↓0+9
Комментарии0

MDM в Android: плюсы, минусы, подводные камни

Время на прочтение15 мин
Количество просмотров14K

Как только у сотрудника какой-либо компании появляется необходимость выполнять задачи на мобильных устройствах (пусть даже элементарно читать рабочую почту) и, соответственно, получать с них доступ к данным компании, появляются риски. Мобильные устройства (как и все эндпоинты) подвержены ряду уязвимостей — приложения, установленные не через официальные магазины, могут оказаться вредоносными; подключение к незащищенной Wi-Fi-сети может привести к утечке данных; устройство может быть утеряно или украдено… Отсюда возникают самые популярные сценарии управления устройствами — удаленное стирание данных, ограничение на источники установки приложений, требования к используемым сетям, запрет копирования конфиденциальных данных (например, на внешний носитель) и другие.

Тут-то и появляется необходимость в MDM, или Mobile Device Management, — наборе сервисов для защиты мобильных устройств сотрудников компании.

Меня зовут Мария Глущенко (@mglushchenko), я —— Android-разработчик. В этой статье расскажу, какие режимы доступны для ОС Android и как реализовывать их функционал, в чем преимущества и недостатки этих решений и как мы их используем в мобильной команде «Лаборатории Касперского».

Читать далее
Всего голосов 16: ↑16 и ↓0+16
Комментарии2

Security Week 2307: утечка обучающих датасетов из нейросетей

Время на прочтение3 мин
Количество просмотров2.4K
Исследователи из университетов США и Швейцарии опубликовали научную работу, в которой исследуется утечка данных, используемых для обучения нейросетей. Конкретно изучались диффузионные модели, а большинство экспериментов проводились с разработками Stable Diffusion и Imagen, генерирующими картинки по текстовому запросу. Для них было показано несколько вариантов атак, в результате которых генерируется не «новое» изображение, а практически идентичная копия картинки из обучающего датасета.



Исследование вносит вклад в общее обсуждение этичности использования авторских изображений для обучения нейросетей. В середине января несколько художников даже подали иск к создателям подобных сервисов, в котором, в частности, как источник проблем упоминается Stable Diffusion. Новые методы, провоцирующие утечки обучающих изображений, могут использоваться как для выведения сервисов «на чистую воду», так и для улучшения защиты исходных картинок разработчиками. В некоторых случаях, когда в датасетах содержится приватная информация, исключить утечки может быть особенно важно.
Читать дальше →
Всего голосов 7: ↑7 и ↓0+7
Комментарии8

А вы давно заглядывали внутрь ваших зависимостей?

Уровень сложностиСложный
Время на прочтение8 мин
Количество просмотров18K

Задумывались ли вы о том, что находится внутри зависимостей, которые так или иначе подтягиваются в ваш код? Взять чужую библиотеку сейчас — норма жизни, но чем это обернется с точки зрения безопасности?

Последние истории с node‑ipc и CTX заставили задуматься о том, что лежит внутри этих репозиториев. Оказалось, не только легитимный код. Там есть и попытки заработать без особых усилий, просто собирая информацию, и даже полноценные стиллеры. Причем негативных изменений стало больше после известных событий.

За подробностями о сканировании пакетов npm и PyPI добро пожаловать под кат.

Читать далее
Всего голосов 68: ↑65 и ↓3+80
Комментарии28

Приглашаем на онлайновый митап про базу знаний «здорового техписа»

Время на прочтение1 мин
Количество просмотров1.4K
В среду, 15 февраля, в 15 часов (МСК) мы проведем онлайновый митап под названием «Kaspersky Tech: База знаний здорового техписа».

На митапе выступят пять спикеров, которые в своих компаниях занимаются менеджментом знаний и руководят работой с технической документацией и веб-контентом. Темы их выступлений всесторонне охватят область Баз знаний (БЗ) – от процесса создания БЗ и ее «продажи» остальным командам внутри компании, до поддержки БЗ и измерения ее эффективности. А также, конечно, поговорим, как грамотно внедрить использование Базы знаний в пайплайн разработки.


Читать дальше →
Всего голосов 8: ↑7 и ↓1+7
Комментарии1

Security Week 2306: критическая уязвимость в устройствах QNAP

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров2.3K
30 января компания QNAP выпустила обновление для операционных систем QTS и QuTS Hero, закрывающее серьезную уязвимость, которая может привести к получению полного контроля над устройством. ОС QTS и QuTS Hero используются соответственно в устройствах NAS начального уровня и более мощных. Практически никаких деталей об уязвимости не приводится, кроме того, что ее эксплуатация предполагает проведение SQL-инъекции. Проблеме присвоен идентификатор CVE-2022-27596 и близкий к максимальному рейтинг 9,8 балла по шкале CvSS v3.



Свежая уязвимость позволила оценить, как много устройств подвержены проблеме и при этом доступны из Интернета: те пользователи, которые работают с сетевым хранилищем только в локальной сети, естественно, не могут быть атакованы. Такое исследование 3 февраля провела компания Censys. Всего было обнаружено более 60 тысяч устройств QNAP, но только половина из них отдавала информацию об используемой версии ПО. Из этих 30 520 устройств только на 557 был установлен патч, выпущенный пятью днями ранее. Большинство обнаруженных устройств расположены в Италии, США и Германии.
Читать дальше →
Всего голосов 7: ↑7 и ↓0+7
Комментарии0

Робкие попытки приставить к делу старый ноутбук

Время на прочтение11 мин
Количество просмотров17K
Я коллекционирую старые устройства под девизом «техника должна работать». Но у такого подхода имеются естественные ограничения. На старых операционных системах не работает свежий софт. В интернете не только поменялись стандарты шифрования данных. Сами веб-страницы представляют собой сложные программы, для которых совершенно недостаточно ресурсов компьютера более чем 15-летней давности. Даже если каким-то образом запустить на старом устройстве современный браузер, для его работы будет совершенно недостаточно оперативной памяти. В моем случае это 384 мегабайта. Прямо сейчас браузер Google Chrome с единственной открытой вкладкой с главной страницей Хабра занимает 687 мегабайт на моем современном компьютере.


И все-таки хочется заняться на ретротехнике хоть чем-то полезным, например – написать эту статью. Для этого я выбрал пока что самый любимый старый лаптоп из коллекции – ноутбук IBM Thinkpad X21, выпущенный в 2001 году. На нем установлена Windows 98SE, что, конечно же, делает мою задачу еще сложнее. Но мне удалось, хоть и очень условно, но прикрутить этот ноутбук к современности. Сегодня я расскажу об этом способе, а заодно поговорю о интересных особенностях старой Windows.
Читать дальше →
Всего голосов 61: ↑61 и ↓0+61
Комментарии63

Security Week 2305: взлом инфраструктуры Zendesk

Время на прочтение3 мин
Количество просмотров1.7K
В середине января стало известно о компрометации инфраструктуры компании Zendesk, предоставляющей клиентам платформу для обработки обращений в техническую поддержку. Примечательно, что Zendesk не стала выкладывать информацию об инциденте у себя на сайте, вместо этого ограничившись рассылкой писем ряду клиентов.



Один из клиентов, компания Coinigy, выложила полный текст сообщения у себя на сайте. Как выяснилось, в сентябре прошлого года один из сотрудников компании стал жертвой фишинговой рассылки по SMS. В результате этого организаторы атаки получили доступ к «неструктурированным логам» клиентов Zendesk. Несанкционированный доступ был обнаружен и закрыт только месяц спустя, в конце октября 2022 года.
Читать дальше →
Всего голосов 9: ↑9 и ↓0+9
Комментарии0

Бардак в main, стандартизация и uber.fx. Как сделать структуру кода понятнее для всех

Время на прочтение20 мин
Количество просмотров14K
Привет, Хабр! Меня зовут Данила Проценко. Я — Lead Software Architect в «Лаборатории Касперского», занимаюсь архитектурой микросервисов и монолитов на Go.

Строгий порядок — залог успешного промышленного программирования. А порядок, в свою очередь, начинается со стандартизации. В этой статье я расскажу про то, как во множестве микросервисов и просто сервисов можно стандартизировать структуру кода и сделать ее понятнее для всех. И поскольку эта статья — про код и его структуру, то приготовьтесь к тому, что кода в ней будет очень много :)

image
Читать дальше →
Всего голосов 16: ↑15 и ↓1+21
Комментарии18

Security Week 2304: вредоносные программы в поисковых результатах Google

Время на прочтение3 мин
Количество просмотров2.3K
15 января пользователь NFT God опубликовал у себя в Twitter печальную историю о том, как у него украли сбережения в криптовалюте. Он также временно потерял доступ к своим учетным записям в соцсетях, каналу в Discord и другим ресурсам. Причиной стала попытка загрузить софт для скринкастинга Open Broadcaster Sofware. Вместо настоящего сайта программы NFT God кликнул на рекламу и оттуда загрузил вредоносное ПО. Новость с описанием событий опубликована на Хабре, а по следам инцидента издание Bleeping Computer собрало список популярного ПО, в поисках которого вы можете столкнуться с трояном.



Инцидент этот далеко не первый. Проблема рекламной сети Google Ads по-прежнему заключается в плохой модерации объявлений и невероятной схожести реальных результатов поиска с рекламными вставками. В результате пользователи имеют дело с сотнями вредоносных сайтов, мимикрирующих под официальные ресурсы для загрузки множества распространенных и, как правило, бесплатных приложений.
Читать дальше →
Всего голосов 6: ↑6 и ↓0+6
Комментарии4

Dell Latitude CPx, ноутбук не из «Матрицы»

Время на прочтение7 мин
Количество просмотров9.9K
Моя любимая категория ретроноутбуков — модели, выпущенные в самом конце девяностых и начале нулевых. Именно тогда в портативных компьютерах сложилась уникальная комбинация фич. Достаточно мощные процессоры Pentium III, которые потом у кого-то продержались до середины-конца нулевых. Объемные жесткие диски. Интересная графическая подсистема, которая в некоторых случаях обеспечивает приличное масштабирование «неродных» разрешений, а иногда умеет какое-никакое ускорение графики. И при этом — совместимый с MS-DOS звук. В результате получается умеренно универсальный девайс, совместимый с большим ассортиментом софта. В моей коллекции уже есть несколько подобных ноутбуков, например IBM ThinkPad X21 или ThinkPad T22.


Чего в моей коллекции не было, так это ноутбуков от конкурентов компании IBM. Когда я увидел в продаже недорогой ноутбук, выпущенный на рубеже веков компанией Dell, я решил внести приятное разнообразие в набор ретрофаната. А заодно изучить, чем отличался подход этой компании к разработке такого типичного корпоративного ноутбука тех лет, с удобством обслуживания, невиданным в современные времена. И да, у меня было подозрение, что именно за таким ноутбуком работает Тринити в самой первой сцене фильма "Матрица". Сигнал оказался ложным, но сегодня к моему предновогоднему обзору фильма будет небольшое дополнение.
Читать дальше →
Всего голосов 28: ↑28 и ↓0+28
Комментарии24

Подводные камни компараторов в С++

Время на прочтение9 мин
Количество просмотров9.7K
При использовании компаратора в алгоритмах boost::sort и std::sort важно учитывать некоторые особенности работы этих алгоритмов, игнорирование которых может привести к неожиданным последствиям, в том числе к segmentation fault.

image

Чаще всего при сортировке объектов пользовательских типов написание кода сравнения элементов коллекции не вызывает вопросов. Компаратор должен возвращать true, если первый аргумент меньше второго, то есть в отсортированном массиве первый аргумент должен идти перед вторым. Алгоритмы сначала вызывают компаратор для пары элементов x и y. Если компаратор вернул true, значит, элемент x меньше y и он должен идти в коллекции перед элементом y, если false, то компаратор вызывается повторно для пары y и x. Если компаратор опять вернул false, значит, элементы равны, иначе порядок определен.

Меня зовут Олег Игнатов, я — Development Team Lead в команде KICS (Kaspersky Industrial CyberSecurity) «Лаборатории Касперского». Мы защищаем промышленные инфраструктуры и сети от специализированных киберугроз. В этой статье расскажу о некоторых особенностях использования компараторов в С++, знание которых позволит не наступить на различные грабли и сэкономить время при разборе багов.
Читать дальше →
Всего голосов 23: ↑22 и ↓1+28
Комментарии14

Security Week 2303: проблемы шифрования данных в мессенджере Threema

Время на прочтение4 мин
Количество просмотров2.8K
В конце прошлого года исследователи из швейцарского университета ETH Zurich опубликовали работу, в которой описали семь уязвимостей в мессенджере Threema. Этот мессенджер при передаче сообщений использует сквозное шифрование, то есть содержание переписки в идеальных условиях должно быть доступно только отправителю и получателю. Threema позиционируется как одно из наиболее защищенных средств коммуникации в Сети. Естественно, что информация об уязвимостях в таком инструменте привлекла внимание. На прошлой неделе разработчики мессенджера опубликовали отзыв на исследование, в котором раскритиковали не обнаруженные проблемы, а, скорее, их интерпретацию.


В любом случае все обнаруженные уязвимости в протоколе шифрования закрыты. Более того, публикация исследования совпала с релизом нового протокола коммуникации в Threema — Ibex. Он предположительно решает фундаментальный недостаток старого протокола: в нем не была реализована концепция прямой секретности (forward secrecy), при которой взлом ключей для определенной сессии не позволяет расшифровать более раннюю или более позднюю переписку. Критика работы со стороны Threema отчасти обоснована, и оценить ее лучше всего на примере двух самых серьезных проблем, выявленных исследователями из ETH Zurich.
Читать дальше →
Всего голосов 6: ↑6 и ↓0+6
Комментарии3

Информация

Сайт
www.kaspersky.ru
Дата регистрации
Дата основания
Численность
5 001–10 000 человек
Местоположение
Россия