Архив метки: Google

Google начали активно бороться с компанией IPIDEA

Google начали активно бороться с компанией IPIDEA

Google начали активно бороться с компанией IPIDEA. Почему это важно?

Все мы любим качественные приложения для мобильных устройств, десктопов и серверов. Желательно, чтобы эти приложения были бесплатными и без рекламы. 😇

А разработчики этих приложений любят их монетизировать! 😉 И вот один из действенных (но сомнительных) способов сделать это - добавить партнёрский код (SDK) в приложение и получать ~ $500 за 1000 активных пользователей. Как раз такие партнёрки контролировала компания IPIDEA под SDK-брендами Castar, Earn, Hex, Packet.

Фактически их код поднимал прокси-сервер на устройствах людей, установивших приложения. А клиенты IPIDEA получали возможность совершать действия в Интернет с устройств (и IP-адресов) этих людей. 😏

По данным Google часть клиентов IPIDEA были злоумышленники, совершающие кибератаки и прочие противоправные действия. А пользователи приложений могли оказаться крайними при расследовании этих преступлений. 🤷‍♂️👮‍♀️

Возможно ли использовать AI для детектирования уязвимостей?

Возможно ли использовать AI для детектирования уязвимостей?

Возможно ли использовать AI для детектирования уязвимостей? Думаю да, но тут нужно определиться, что мы под этим понимаем.

🔻 Если речь идёт об обнаружении ранее неизвестных уязвимостей, о ресёрче, то здесь AI инструменты работают уже сейчас. Буквально на днях, 1 ноября, исследователи из Google Project Zero обнаружили первую реальную эксплуатабельную уязвимость с помощью своего LLM проекта Big Sleep. Это была stack buffer underflow в SQLite. Очень круто и многообещающе. 👍

🔻 Если же речь идёт об известных (CVE) уязвимостях, то задача сводится к генерации чётких правил их детектирования в инфраструктуре. AI должен взять на вход имя продукта и вендора, обнаружить источник данных об уязвимостях, понять структуру данных и как можно из них сгенерировать формальные правила для детектирования (например, на языке OVAL), произвести генерацию и оценить корректность правил. Не выглядит как что-то невероятное, но практических реализаций этого я пока не встречал. 🤷‍♂️

Использование Android смартфона без учётки Google

Использование Android смартфона без учётки Google

Использование Android смартфона без учётки Google. 9 сентября у Google был сбой при подтверждении новых аккаунтов из России по СМС. 10 сентября сбой устранили, но осадочек остался. 🤔

Я в это время как раз переезжал на новый Android смартфон Xiaomi. В качестве эксперимента я решил вообще не аутентифицироваться в нём с помощью Google аккаунта.

В принципе, жить можно. 🙂

🔹 Установке "skip" не мешает.

🔹 Сервисы Google (такие как Google Lens, TTS или голосовой ввод в Gboard) работают и без аутентификации.

🔹 А как без Google Play? Все российские приложения есть в RuStore (+ Duolingo и Telegram 😉), привычные мне западные (Voice Aloud Reader и Total Commander) я поставил через Xiaomi GetApps. Насколько я понимаю, приложения в GetApps могут попадать без ведома вендора. 🤷‍♂️ Не может ли там быть чего-то зловредного под видом популярного приложения? Xiaomi заверяют, что делают все необходимые проверки. Но, имхо, количество приложений из GetApps лучше минимизировать.

В WIRED вышла довольно занимательная статья о слежке за первым лицом России через рекламные идентификаторы смартфонов

В WIRED вышла довольно занимательная статья о слежке за первым лицом России через рекламные идентификаторы смартфонов

В WIRED вышла довольно занимательная статья о слежке за первым лицом России через рекламные идентификаторы смартфонов.

🔻 Каждому владельцу телефона iPhone или Android компания Apple или Google назначает «анонимный» рекламный идентификатор (AAID для Google, IDFA для Apple). Он используется для отслеживания реальных перемещений, поведения в Интернете, установки приложений и прочего. По этой информации можно таргетировать рекламу.
🔻 Идентификатор хоть и анонимный, но нужного человека (или группу людей) легко отследить на биржах цифровой рекламы, т.к. привычки, распорядок дня, изменение координат очень специфичны для каждого человека. Например, там где телефон проводит большую часть вечеров, там его владелец и живёт.
🔻 Американцы отслеживали телефоны, принадлежавшие "водителям, сотрудникам службы безопасности, политическим помощникам и другому вспомогательному персоналу" первого лица России и узнавали о его перемещениях. Так что даже если сам ничем не пользуешься - не поможет, т.к. будет демаскировать окружение.

В условиях доминирования западных мобильных экосистем сделать с этим что-то сложно. Но навскидку можно предложить следующее:

🔹 Исходить из того, что информация о перемещениях персонала отслеживается, намеренно формировать ложные следы.
🔹 Пересаживать сотрудников, которые могут светить руководство, на защищенные устройства, отслеживать которые сложнее.
🔹 Теми же методами самостоятельно отслеживать сотрудников, которые нарушают запрет и используют личные устройства с иностранными ОС, и проводить с ними мероприятия.
🔹 Отслеживать и блочить иностранные сервера, отвечающие за таргетированную рекламу.
🔹 Жёстко регулировать рынок таргетированной рекламы внутри страны, чтобы с помощью механизмов таргетированной рекламы определенные группы устройств отслеживать было нельзя.

Вчера на Код ИБ был интересный вопрос про единственный трендовый Cross Site Scripting

Вчера на Код ИБ был интересный вопрос про единственный трендовый Cross Site Scripting

Вчера на Код ИБ был интересный вопрос про единственный трендовый Cross Site Scripting. Это уязвимость в Zimbra Collaboration (CVE-2023-37580).

"Zimbra Collaboration (ZCS) 8 before 8.8.15 Patch 41 allows XSS in the Zimbra Classic Web Client."

В случае реализации атаки, злоумышленник выполнит вредоносные сценарии в веб-браузере жертвы.

ZCS можно описать как аналог MS Exchange, Google Docs и Google Apps. Компонент Zimbra Web Client - веб-клиент для работы с электронной почтой, групповыми календарями и т.д. Продукт коммерческий, но есть и бесплатная open source версия.

Согласно отчёту группы анализа угроз Google (TAG) уязвимость использовали для кражи данных электронной почты, учётных данных пользователей и токенов аутентификации в атаках на гос. учреждения 5 стран.

Есть все признаки 🟥 трендовости:

🔹 эксплуатация вживую с существенным импактом
🔹 есть PoC в статье TAG
🔹 достаточно популярный в наших широтах продукт, можно поискать "Вход в веб-клиент Zimbra"

Прожектор по ИБ, выпуск №7 (15.10.2023)

Прожектор по ИБ, выпуск №7 (15.10.2023). Записали очередной эпизод. Из основного: посмотрели как развивалась история с уязвимостями Confluence и curl, обсудили НТТР/2 Rapid Reset DDoS Attack в разных проявлениях, прошлись по Microsoft Patch Tuesday, пофантазировали на тему Курскводоканала и запустили проект Linux Patch Wednesday.

Мы это:

🔸 Александр Леонов, "Управление уязвимостями и прочее"
🔸 Лев Палей, "Вести из Палей"
🔸 Максим Хараск, "Global Digital Space"

00:00 Здороваемся и обсуждаем просмотры прошлого выпуска
02:49 Воспроизведенная EoP/AuthBypass уязвимость Confluence (CVE-2023-22515)
05:22 Rate limit-ы в National Vulnerability Database и куда ситуация движется
11:21 НТТР/2 Rapid Reset DDoS Attack и NGINX
14:23 НТТР/2 Rapid Reset DDoS Attack и Google
15:11 Октябрьский Microsoft Patch Tuesday (и НТТР/2 Rapid Reset DDoS Attack)
21:56 Центр мониторинга и реагирования UserGate предупреждает о множественных уязвимостях в продукте Sangfor's Next Gen Application Firewall
24:18 Игры с кальмаром: full disclosure для незафикшенных уязвимостей Squid
28:06 В США кот случайно отключил государственную IT-систему
30:09 Обещанные уязвимости в CURL и libcurl вышли.
34:26 Хакеры оставили МУП «Курскводоканал» без данных по показаниям счетчиков
37:12 Запуск проекта Linux Patch Wednesday: что это и зачем нужно
42:57 Прощание от Mr. X

Прожектор по ИБ, выпуск №1 (01.09.2023)

Прожектор по ИБ, выпуск №1 (01.09.2023). Вроде в прошлый раз неплохо получилось, записали ещё один эпизод тем же составом:

🔸 Александр Леонов, "Управление уязвимостями и прочее"
🔸 Лев Палей, "Вести из Палей"
🔸 Максим Хараск, "Global Digital Space"

01:13 Публичные эксплоиты для уязвимостей Juniper и WinRAR
08:34 Брешь протокола BGP может привести к длительным сбоям в работе интернета
12:45 Подозрительные изменения в британском Investigatory Powers Act 2016 (IPA)
21:13 НеУязвимость curl
27:18 Google удалила пиратские URL из личных сохранённых ссылок пользователей
34:17 Взлом национального центра готовности к инцидентам и стратегии кибербезопасности Японии
36:59 Блокировка ПО со стороны Microsoft стала бы благом?