-
Похожий контент
-
От KL FC Bot
Пользователи смартфонов, планшетов и даже автомобилей на базе микропроцессоров Samsung Exynos находятся под угрозой дистанционного взлома. Охотники на ошибки из Google Project Zero говорят, что для этого достаточно всего лишь знать номер телефона жертвы.
Виной тому 18 уязвимостей в радиомодуле Exynos, широко используемом в смартфонах Google, Vivo, Samsung и многих других. Четыре из них — критические и позволяют злоумышленнику удаленно выполнять код на устройствах пользователей без каких-либо действий с их стороны. Остальные требуют либо злонамеренных действий со стороны оператора мобильной связи, либо непосредственного доступа хакера к устройству жертвы.
Эти уязвимости можно исправить только обновлением прошивки, но его еще нужно дождаться, а между тем владелец смартфона и его данные могут подвергаться угрозе. Пока доступны только временные защитные меры.
Что такое радиомодуль
Радиомодуль (baseband radio processor, BRP) — это часть смартфона, планшета или другой умной техники, отвечающая за беспроводную сотовую связь, от второго до пятого поколения:
2G – GSM, GPRS, EDGE 3G – CDMA, W-CDMA 4G – LTE 5G – 5G NR Wi-Fi и Bluetooth чаще всего находятся вне «компетенции» радиомодуля.
Раньше это был отдельный чип, но уже более десяти лет он обычно интегрирован с центральным процессором на едином кристалле. Тем не менее у радиомодуля есть собственная память и довольно сложная система команд — по сути, это полноценный узкоспециализированный процессор, активно обменивающийся данными с центральным процессором и основной памятью.
Исполняемый код радиомодуля записан в него производителем и практически недоступен приложениям на смартфоне для анализа или изменения. Для центрального процессора радиомодуль — это «черный ящик», который, тем не менее, иногда имеет широкий доступ к основной памяти устройства, где хранятся пользовательские данные.
И центральные процессоры, и радиомодули производятся многими компаниями. У Samsung есть подразделение, изготавливающее чипы памяти и другую микроэлектронику — Samsung Semiconductor. Их флагманские чипы называются Exynos, и они используются во многих (но не во всех) моделях смартфонов и планшетов Samsung.
View the full article
-
От KL FC Bot
Существует огромное количество вариантов почтового мошенничества, и каждый день появляются все новые схемы. И не удивительно, ведь оно всегда было и остается самым дешевым способом развода, доступным любому желающему, даже если этот желающий не обременен техническими навыками. По сути все, что в этом случае нужно мошеннику, — это немного выдумки. Сегодня поговорим о хитром плане, в котором злоумышленники достаточно неожиданным образом эксплуатируют страх сотрудников, работающих с контентом, перед нарушением копирайта.
Нарушаете! Добавьте ссылку, чтобы избежать наказания
В один прекрасный день на электронную почту такому сотруднику приходит письмо, написанное от имени работника некоего адвокатского бюро. В письме говорится, что получатель якобы использует принадлежащую клиенту этого бюро картинку и тем самым нарушает его авторские права. Приводится ссылка и на эту картинку, и на страницу, где происходит вопиющее преступление. Причем обе ссылки вполне себе настоящие, так что в эту часть истории можно легко поверить.
Картинка, скорее всего, окажется каким-то не очень выдающимся стоковым изображением, по виду которого сложно сходу понять, было ли оно приобретено на соответствующем сайте по всем правилам или на скорую руку загружено из Сети. Да и страница, на которой размещено изображение, скорее всего, окажется не самой свежей. Одним словом, если у получателя письма появится желание докопаться до сути — действительно ли картинка может быть украденной и кто несет ответственность за это, — то очень вероятны многочисленные переписки с коллегами и даже не самые приятные встречи.
Пример письма, обещающего невероятные кары за нарушение копирайта, если получатель не поставит на своем сайте определенную ссылку.
View the full article
-
От KL FC Bot
В недавних обновлениях iOS и iPadOS 16.3 и macOS 13.2, помимо всего прочего, были закрыты уязвимости, зарегистрированные как CVE-2023-23530 и CVE-2023-23531. Рассказываем, что это за уязвимости, почему важно обратить на них внимание, при чем тут шпионское ПО Pegasus, а также почему стоит всерьез воспринимать эти и последующие обновления безопасности iOS, iPad и macOS.
NSPredicate, FORCEDENTRY, Pegasus и все-все-все
Чтобы объяснить, почему эти обновления важны, придется начать издалека. Программной основой приложений на операционных системах Apple является фреймворк Foundation (собственно, уже само его название намекает на это). Процитируем его официальное описание со страницы для разработчиков:
«Фреймворк Foundation обеспечивает базовый уровень функциональности для приложений и других фреймворков, включая хранение данных, обработку текста, вычисление даты и времени, сортировку и фильтрацию, а также работу в сети. Классы, протоколы и типы данных, определенные Foundation, используются во всех SDK для macOS, iOS, watchOS и tvOS». Чуть больше двух лет назад, в январе 2021 года, эксперт по безопасности iOS, известный под ником CodeColorist, опубликовал исследование, в котором показал, как особенности реализации классов NSPredicate и NSExpression, являющихся частью того самого фреймворка Foundation, позволяют использовать их для исполнения произвольного кода. Эти классы как раз и отвечают в данном фреймворке за сортировку и фильтрацию данных. В контексте нашего рассказа важно, что, по сути, эти инструменты позволяют выполнять на устройстве скрипты, которые обрабатываются без проверки цифровой подписи кода.
Собственно, основной находкой CodeColorist и стал тот факт, что с помощью таких скриптов можно обходить используемые Apple механизмы безопасности, включая изоляцию приложений. В результате это дает возможность написать вредоносное приложение, которое сможет воровать данные у других приложений — например, переписку пользователя или произвольные фотографии из галереи.
View the full article
-
От KL FC Bot
Первые дни в новой компании всегда забиты всевозможными встречами с командой, тренингами, знакомством с используемыми системами и так далее. Много суеты — и одновременно мало понимания, что происходит. При этом есть и своеобразные ритуалы, которые многие также любят выполнять в первые дни: например, написать в соцсети (чаще в LinkedIn, но нередко и во все доступные) о начале работы на новом месте и в новой должности. Часто компании и сами пишут в своих официальных аккаунтах в соцсетях о том, как они рады приветствовать нового члена команды. На этом-то моменте новоявленный сотрудник и привлекает внимание мошенников.
Как правило, в посте в соцсети написано имя, название компании и должность. Чаще всего этого вполне достаточно, чтобы идентифицировать непосредственного начальника нового сотрудника (пользуясь той же самой соцсетью или просто зайдя на корпоративный сайт). Зная имена, можно вычислить адреса электронной почты. Во-первых, для такого «пробива» существуют специальные сервисы, а во-вторых, зачастую в качестве адреса электронной почты используется просто имя сотрудника или имя плюс фамилия — достаточно просто посмотреть, какую систему используют в компании. Ну а дальше мошенники занимаются социальной инженерией.
Первое поручение — перевести деньги мошенникам
В первые дни новый сотрудник еще плохо ориентируется в происходящем, но при этом, вероятнее всего, хочет показать свое рвение и выглядеть в глазах коллег и начальства молодцом. Такой настрой негативно влияет на внимательность — сотрудник бросается выполнять любые задачи, не обращая достаточного внимания на то, где он их получает, звучат ли они сколько-нибудь разумно и вообще его ли это дело. Сказали делать — он делает. Особенно если распоряжение отдал непосредственный начальник или, например, один из основателей компании.
View the full article
-
От KL FC Bot
Интеллектуальные функции и связь с Интернетом встроены в большинство телевизоров, видеонянь и многие другие приборы. Даже если вы не пользуетесь этими смарт-функциями, умная техника создает риски безопасности, о которых надо знать и в отношении которых надо принимать меры защиты. Ну а если вы решили активней пользоваться умным домом, то защищать его компоненты становится еще важнее. Планированию умного дома мы посвятили отдельную статью, поэтому сосредоточимся на вопросах безопасности.
Основные риски умного дома
Подключенные к сети бытовые устройства создают несколько принципиально разных видов рисков:
Устройство регулярно отправляет производителю очень много данных. Например, смарт-ТВ умеют определять, что вы смотрите, даже если это контент с флешки или внешнего плеера. Производители зарабатывают большие деньги на том, чтобы шпионить за покупателями. Информацию собирают и отправляют даже более простые устройства вроде стиральных машин. Если умное устройство защищено слабым паролем, имеет заводские настройки, которые никто не менял, или содержит уязвимости в системе управления, хакеры могут получить контроль над ним. Последствия различаются для разных устройств. Стиральную машину можно хулигански выключить в середине стирки, а вот с помощью видеоняни уже можно шпионить за обитателями дома и даже их пугать. Для полноценного умного дома возможны совсем неприятные сценарии с отключением света и отопления. Если умное устройство взломали, злоумышленники могут установить на него вредоносный код и запускать с него кибератаки как на компьютеры в доме, так и на устройства в большом Интернете. Известны мощные DDoS-атаки, проводившиеся целиком с зараженных видеокамер. Для владельца зараженного гаджета это чревато замедлением домашнего Интернета и попаданием в различные черные списки. Если производитель недостаточно защищает данные, передаваемые с устройства, они могут быть найдены и опубликованы. Иногда записи с видеокамер и видеоглазков хранятся в слабо защищенных облачных средах, заходи и смотри кто хочешь. К счастью, все эти ужасы совсем не обязаны случаться с вами, а риски можно значительно снизить.
View the full article
-
Рекомендуемые сообщения