Apple выпустила бесплатные iPhone для хакеров

Apple выпустила бесплатные iPhone для хакеров

Участники программы должны найти уязвимости в системе

Компания Apple выпустила специальную партию смартфонов iPhone SRD (устройство исследования безопасности) для хакеров. Участникам программы обещают до 1 миллиона долларов за найденные уязвимости.

Такой iPhone имеет упрощенный доступ к системным файлам. Получить его можно бесплатно при условии участия в программе по тестированию программного обеспечения. Apple обещает выплатить вознаграждение до 1 млн долларов тем, кто найдет уязвимости в системе в рамках программ Apple Security Bounty.

Чтобы получить iPhone SRD, нужно подать заявку. Бывшие сотрудники Apple допускаются к участию. Компания заявляет, что эти устройства не предназначены для личного пользования.

Условия участия в программе: учетная запись в программе Apple Developer; успешный опыт поиска проблем на платформе Apple или на других доступных системах и платформах; совершеннолетие.

Источник: РБК-УКРАИНА

«Корпорация добра» запрещает установку приложений не из Google Play

Операционная система Android в первую очередь ценится за свою гибкость, открытость и настраиваемость под нужды пользователя, выгодно отличаясь от той же Apple iOS. Однако теперь всё может измениться, ведь Google начала расширение возможностей своей фирменной утилиты Advanced Protection. Изначально, в её задачи входило обеспечение безопасности аккаунтов Google от фишинга и несанкционированного доступа. Защиту же Android-смартфонов в данный момент обеспечивает другая система – Google Play Protect, встроенная в Google Play.

«Корпорация добра» запрещает установку приложений не из Google Play
«Корпорация добра» запрещает установку приложений не из Google Play

Теперь же Google внедряет Advanced Protection в Android, в результате чего пользователи теряют возможность установки APK-файлов из сторонних источников. Возможность их установки по-прежнему сохраняется, но лишь через утилиту ADB с помощью ПК. Поисковый гигант обещает, что установленные ранее приложения не будут подвергнуты блокировке, а магазины приложений сторонних производителей (например, Galaxy Store от Samsung) смогут продолжить полноценную работу.

Источник: Mobiltelefon

Microsoft разрешила полностью отключать слежку за пользователями в Windows 10

Microsoft разрешила полностью отключать слежку за пользователями в Windows 10

В Windows 10 появилась функция полного отключения телеметрии – слежки за действиями пользователей и отправки данных на серверы Microsoft. Нововведение распространяется только на корпоративных пользователей.

Windows 10 без «всевидящего ока»

Корпорация Microsoft позволила корпоративным пользователям ОС Windows 10 отключать телеметрию, присутствующую в системе с момента выхода ее первой стабильной версии летом 2015 г. Изменения пока не коснулись обычных потребителей, и Microsoft не сообщает, когда именно они получат возможность отключать слежку за ними.

Изменения в вопросах, касающихся телеметрии, были обнаружены специалистами Баварского государственного управления по надзору и защите информации (Bavarian State Office for Data Protection Supervision, Германия). По их словам, новые опции были внедрены в обновление 1909, распространение которого началось в конце 2019 г.

Как отметили сотрудники ведомства, они обнаружили возможность полного отключения телеметрии в ходе проверки одной из рабочих станций под управлением Windows 10. Сама Microsoft не сообщала о появлении в ОС данной функции.

Выявившие новую функцию в Windows 10 эксперты отметили, что полное отключение может быть небезопасным. «В новой конфигурации Windows 10 нельзя отключать лишь запросы серверов Microsoft, поставляющих криптографические сертификаты. Сделано это потому, что эти серверы нужны для подтверждения безопасной работы Windows 10. Отключить эти вызовы можно вручную, но делать это не рекомендуется из соображений безопасности», – отметили представители немецкого регулятора.

Какие данные собирает Microsoft

В 2017 г. Microsoft выпустила обновление Creators update для Windows 10, в котором разделила всю собираемую о пользователе информацию на два раздела – базовый и полный. В базовый вошли сведения о компьютере, на котором запускается ОС, а также данные о качестве работы системы и подробности о совместимости приложений и Windows Store.

Полный комплект включает общую информацию, данные об использовании продуктов и сервисов, установке приложений, потреблении контента, а также о просмотре страниц, поиске и запросах в интернете. Сюда же относятся сведения о рисовании, наборе текста и распознавании речи, данные о лицензии и приобретении. Другими словами, полный набор подразумевает сбор сведений о практически любой деятельности пользователя за ПК под управлением Windows 10. После установки обновления Creators update пользователи получали возможность деактивировать один из них.

Вторая попытка

Microsoft планировала разрешить корпоративным клиентам полное отключение телеметрии еще осенью 2015 г. после того, как через два дня после релиза Windows 10 в июле 2015 г. на нее обрушился шквал критики пользователей из-за слежки за ними. Они были недовольны тем, что Microsoft собирает слишком разнообразный объем данных о них и затем использует информацию, в том числе, для показа персонифицированной рекламы.

Выпустить важный для многих апдейт и позволить отключать «всевидящее око» Microsoft собиралась до конца 2015 г. В более поздних версиях ОС такая опция действительно появилась, но Windows продолжала следить за пользователями даже после ее активации.

О проблемах с постоянно работающей телеметрией стало известно в декабре 2018 г. Проблема оказалась в том, информация об активности пользователей воспринималась самой ОС как диагностическая, и в результате она продолжала передавать ее на серверы Microsoft.

Действенные способы полной блокировки телеметрии

Полностью отключить слежку за пользователями можно не только в корпоративной, но и в пользовательских версиях Windows 10, однако стандартными средствами сделать это не получится. Реализация возможна путем внесения определенных изменений в реестр вручную.

Также для этого может использоваться дополнительное программное обеспечение, первые образцы которого появились практически сразу после выхода самой Windows 10. К такому роду ПО относится приложение Disable Windows Spying (DWS).

Источник: cnews.ru

Китайские разработчики хотят спасти людей от коронавируса с помощью хентай‑игры

Компания KAGAMI WORKs бесплатно раздает более 55 тыс. копий хентай-игры Mirror в цифровом магазине Steam. Акция действует только для пользователей из Китая. По словам разработчиков, так они хотят помочь в борьбе с эпидемией короновируса.

В анонсе KAGAMI WORKs отметила, что лучший способ избежать заболевания — оставаться дома. Студия надеется, что бесплатная копия Mirror поможет в этом жителям Китая. На странице с новостью о раздаче разработчики также разместили инструкцию, в которой указано, как минимизировать шанс заболеть короновирусом.

Релиз Mirror состоялся 19 апреля 2018 года на ПК. Это игра в жанре визуальной новеллы и головоломки «три в ряд». На момент публикации новости проект продается в Steam по скидке в 61% — игру можно приобрести за ₽24 (вместо ₽61).

Эпидемия короновируса началась в китайском городе Ухань в декабре 2019 года. Официально зафиксирован 14 591 случай заболевания по всему миру, два из которых — в России. По данным официального сайта, от вируса погибли 305 человек. Ранее из-за эпидемии в Китае отменили или перенесли несколько киберспортивных соревнований, среди которых региональная квалификация на PUBG Global Series: Berlin, домашние матчи участников Overwatch League, игры китайского чемпионата LPL Spring 2020 и другие.

Источник: cybersport.ru

OnePlus теперь тоже вознаграждает за найденные уязвимости — готова платить от $50 до $7 000

OnePlus теперь тоже вознаграждает за найденные уязвимости — готова платить от $50 до $7 000

Желая повысить защищенность своей продукции, компания OnePlus объявила о запуске программы выплаты денежных вознаграждений за обнаружение уязвимостей, присоединившись к немалому числу производителей и разработчиков, которые выплачивают вознаграждения за обнаружение уязвимостей в их продуктах.

Специально для программы Bug Bounty был создан специальный центр безопасности OnePlus Security Response Center (OneSRC), посредством которого белые хакеры и смогут сообщать о тех или иных уязвимостях в сервисах, помогая производителю делать свою продукции более защищенной и одновременно улучшая своя финансовое благополучие. К слову, в зависимости от значимости уязвимости сумма вознаграждения варьируется от $50 до $7 000. Производителем утверждена следующая шкала:

  • особые случаи: до  $7 000
  • критические: $750–$1,500
  • крупные: $250–$750
  • средние: $100–$250
  • мелкие: $50–$100

Увы, OnePlus не раскрывает точные критерии оценки, отмечая лишь, что размер вознаграждения «определяется на основе серьезности уязвимости и фактического воздействия на бизнес».

Более подробно об условиях программы можно узнать на официальном сайте OnePlus.

Одновременно с запуском OneSRC известный производитель народных флагманов сделал еще один анонс, связанный с безопасностью. Еще в ноябре OnePlus сообщила, что намерена объединиться со «всемирно известной платформой безопасности» для повышения защищенности своих продуктов. И вот сегодня было объявлено имя — партнером китайского производителя стала небезызвестная платформа HackerOne. Сотрудничество OnePlus с HackerOne начнется с запуска пилотного проекта, в рамках которого избранным исследователям безопасности будет предложено протестировать системы безопасности OnePlus. Публичная версия программы станет доступна в 2020 году.

Напомним, в течение двух последних лет OnePlus допустила две крупные утечки данных пользователей. В январе 2018 года на странице оплаты онлайн-магазина OnePlus был обнаружен вредоносный скрипт, тогда были украдены данные платежных карт около 40 000 покупателей. В ноябре этого года OnePlus признала хакерскую атаку, заверив, что пароли, платежная информация и учетные записи находятся в безопасности, но хакеры могли получить доступ к именам некоторых пользователей, контактным номерам телефонов, адресам электронной почты и адресам доставки товаров.

Источник: OnePlus

Экран iPhone можно удаленно блокировать без ведома хозяина

Экран IPhone можно удаленно блокировать без ведома хозяина

Авторитетный эксперт по вопросам кибербезопасности разместил на портале GitHub пост с новой уязвимостью системы iOS. С помощью обнаруженной Кишаном Багария «дыры» становится возможна удаленная блокировка iPhone. А корень проблемы залег в программе AirDrop.

В стандартном режиме работы AirDrop блокирует экран смартфона при получении файлов. При этом на дисплей выводится окно с предложением принять или отклонить передачу. Остальные функции системы на мгновение блокируются. Злоумышленники посредством постоянной отправки каких-либо файлов могут лишить систему нормального функционирования. Владелец просто физически не успеет отклонять сотни поступающих файлов.

В компании Apple утверждают об устранении данной уязвимости. Однако, если такая проблема возникла, следует отключить в системе приложение AirDrop и модули беспроводной связи (Wi-Fi и Bluetooth). Также Кишан Багария предостерег всех любителей смартфонов банальным, но ценным советом, – ни в коем случае не принимать вложенные файлы от неизвестных отправителей.

Источник: MOB

Компания Google готова заплатить $1,5 миллиона хакерам, которые взломают защиту новой версии Android

Компания Google готова заплатить от $1 миллиона до $1,5 миллиона за успешный взлом новых версий Android и защитного процессора Titan M для устройств на базе этой операционной системы.

Претендентам на награду предлагают создать эксплойт (программы, использующие уязвимости) или «полнодиапазонную цепочку» эксплойтов. Вредоносное ПО должно позволить потенциальным злоумышленникам запускать на устройстве с Titan M произвольный код, при этом некоторое время сохраняясь на устройстве.

За это Google готов заплатить $1 миллион. При этом $1,5 миллиона обещают тем, кто создаст цепочку эксплойтов, позволяющую обойти защиту будущей версии ОС Android. Сегодня Titan M – это специализированная защитная микросхема, которая обеспечивает безопасность устройств. На данный момент ею снабжены смартфоны Google Pixel 3 и Pixel 4.

В компании также отмечают, что размер вознаграждения будет зависеть от ряда условий. В первую очередь – полноценного описания работы эксплойтов, изначальный вектор атаки и надежность эксплойта.

Размер награды также будет меняться в зависимости от того, какой объем необходимого «содействия» со стороны пользователя потребуется для запуска вредоносного ПО и насколько велики шансы пользователя обнаружить работу вредоносных программ.

Google обещает заплатить в полтора раза больше за выявление комбинаций эксплойтов, работающих на предварительных версиях Android, выпущенных специально для разработчиков.

Источник: Лига.net

Новая версия браузера Tor получила ряд улучшений безопасности

Разработчики Tor выпустили новую, девятую версию своего браузера. Tor Browser 9.0 является первым стабильным релизом на базе Firefox 68 ESR, и помимо всех обновлений безопасности для Firefox он также содержит обновления для других компонентов. В частности, Tor обновлен до версии 0.4.1.6, OpenSSL – до версии 1.1.1d (для настольных ПК), а Tor для Android – до версии 0.4.1.5.

Весь трафик в браузере Tor направляется только через сеть Tor. Поскольку обращение напрямую через штатное сетевое соединение текущей системы невозможно, отследить реальный IP-адрес пользователя также нельзя.

В новой версии браузера появилось расширение HTTPS Everywhere от «Фонда электронных рубежей» (EFF), автоматически переключающее сайты на использование HTTPS вместо HTTP (при условии, что сайты поддерживают HTTPS).

Разработчики также улучшили защиту от атак с использованием JavaScript, добавив расширение NoScript, блокирующее исполняемый контент. Для обхода блокировок и инспектирования трафика в браузере появились инструменты fteproxy и obfs4proxy.

Для передачи зашифрованного трафика в окружениях, разрешающих передачу данных только по HTTP, появились альтернативные протоколы.

Пользователи также получили дополнительную защиту от профилирования и отслеживания местоположения благодаря отключению/ограничению API WebGL, WebGL2, WebAudio, Social, SpeechSynthesis, Touch, AudioContext, HTMLMediaElement, Mediastream, Canvas, SharedWorker, Permissions, MediaDevices.enumerateDevices и screen.orientation. Кроме того, отключены механизмы отправки телеметрии, такие как Pocket, Reader View, HTTP Alternative-Services, MozTCPSocket, «link rel=preconnect».

Источник: securitylab.ru

Microsoft запретила удалять Windows 10

Microsoft запретила удалять Windows 10

Для улучшения защиты Windows 10 Microsoft придумала новый способ, который обезопасит операционную систему от взлома, а заодно и запретить ее удалять. Новая технология называется Secured-core PC, за которой изначально кроются благие намерения компании, но обошлось, как всегда, не без недостатков, сообщает «Сегодня«.

Суть новой концепции в том, что компьютер или ноутбук будет защищен от любого вмешательства со стороны злоумышленников путем прошивания UEFI, блокирующей внедрение вредоносного кода. Причем, если каким-то образом подобное действие все же удастся, защита Secured-core PC это обнаружит не позволит ноутбуку включиться, чтобы не дать хакерам украсть ценные данные.

В рамках Secured-core PC Microsoft предлагает оснащать компьютеры специальным чипом безопасности System Guard Secure Launch или процессором с интегрированным в него ключом проверки целостности прошивки UEFI. Чип каждый раз будет проверять целостность прошивки включении и позволять или запрещать дальнейшую загрузку Windows 10. Идею уже поддержали производители процессоров AMD, Intel и Qualcomm.

Однако за такой мощной системой защиты кроется серьезный недостаток, который не всем понравится. Использование Secured-core PC полностью исключает возможность установки на компьютер или ноутбук любой другой операционной системы кроме Windows 10, поскольку Secured-core PC рассчитана на работу исключительно с ней.

Microsoft назвала десять мобильных компьютеров, девять из которых разработаны сторонними производителями, которые работают с новой системой защиты:

-Lenovo ThinkPad X1 Yoga 4th Generation;
-ThinkPad X1 Carbon 7th Generation;
-Panasonic Toughbook 55;
-Dell Latitude 5300 2-in-1;
-Latitude 7400 2-in-1;
-HP Elite Dragonfly;
-Dynabook Portege X30-F;
-Tecra X40-F;
-Tecra X50-F. Surface Pro X for Business.

Ситуация стала схожа с той, что сложилась в экосистеме Apple, где на iMac или MacBook установить любую другую ОС вместо macOS практически не представляется возможным – максимум можно поставить две операционные системы параллельно друг другу.

Источник: internet.ua

Обнаружена серьезная атака на SIM-карты, позволяющая следить за людьми

Исследователи из компании AdaptiveMobile Security рассказали о серьезной атаке на SIM-карты под названием Simjacker, позволяющей следить за людьми.Воскресенье, 15 сентября 2019, 01:00

Атака Simjacker заключается в отправке на мобильный телефон SMS-сообщения с определенным типом шпионского кода для SIM Toolkit. Такое сообщение содержит скрытые “инструкции”, через которые можно управлять рядом функций устройства.

Данные инструкции поддерживаются приложением S@T Browser, работающем на SIM-карте устройства. Стоит отметить, что SIM Toolkit и S@T Browser — это старые технологии, поддерживаемые многими мобильными сетями. Они позволяют выполнять на гаджетах ряд действий: запустить браузер, воспроизвести звук либо же показывать всплывающие окна.

Вследствие атаки Simjacker SIM-карта получает команду отправить в ответном сообщении данные о местоположении и IMEI (идентификатор устройства). При этом владелец гаджета никаких сообщений не видит.

Таким образом, злоумышленники при желании могут постоянно слать SMS-сообщения и с их помощью длительное время отслеживать местоположение человека.

Фото: adaptivemobile.com

По данным экспертов AdaptiveMobile Security, данная атака регулярно применялась в течение как минимум последних двух лет, пишет 9to5mac.

Итак, что может делать Simjacker:

  • Получить местоположение целевого устройства и его IMEI;
  • Распространять любую информацию путём отправки поддельных сообщений от имени жертв;
  • Совершать звонки на платные номера;
  • Шпионить, приказав устройству позвонить по номеру телефона злоумышленника;
  • Загружать вредоносные программы, заставляя браузер устройства открывать вредоносные веб-страницы;
  • Отключать SIM-карту;
  • Получать информацию о языке на устройстве, заряде аккумулятора и т. д.

“Эта уязвимость активно используется частной компанией, которая сотрудничает с правительствами для мониторинга отдельных лиц. Simjacker и связанные с ним эксплойты представляют огромный скачок в сложности и изощренности по сравнению с атаками, которые ранее проводились в мобильных сетях… С течением времени была получена информация о местонахождении тысяч устройств без ведома или согласия целевых пользователей мобильных телефонов”, – отмечается в исследовании.

Название компании при этом не указывается.

Уязвимость может повлиять на каждый смартфон, использующий SIM-карту, независимо от марки или модели. Таким образом, устройства практически всех производителей позволяют узнать данные о местоположении пользователя.

“Уязвимость Simjacker может распространиться на более чем 1 миллиард пользователей мобильных телефонов во всем мире, что потенциально может повлиять на страны в Северной и Южной Америке, Западной Африке, Европе, на Ближнем Востоке и на любой регион мира, где используется эта технология SIM-карт”, – подчеркивают эксперты.

Фото: adaptivemobile.com

Согласно их данным, атаки Simjacker происходят ежедневно в большом количестве.

“Схемы и количество отслеживающих устройств указывают на то, что это не масштабная операция массового слежения, но операция для отслеживания большого числа людей в различных целях, причем цели и приоритеты операторов меняются со временем”, — отмечают эксперты.

При этом атаки можно легко заблокировать. Для этого нужно, чтобы операторы обновили спецификации, определяющие то, какой код запускается на SIM-картах.

Устаревший S@T Browser до сих пор используется на SIM-картах операторов мобильной связи как минимум в 30 странах мира. Суммарно в них проживает более одного миллиарда человек, и все они подвергаются риску слежки с помощью Simjacker.

  • Ранее исследователи из внешней службы безопасности Google объявили, что обнаружили беспрецедентную операцию по взлому iPhone, которая атаковала “тысячи пользователей в неделю” до тех пор, пока не была пресечена в январе.
  • Впоследствии американская корпорация Apple обвинила компанию Google в попытках посеять панику среди пользователей iPhone.

Источник: #