В iOS 10 обнаружена серьезная проблема безопасности

iOS 10

Недостатков у iOS 10, безусловно, хватает, но один из них, как оказалось, связан с безопасностью и носит критический характер. Новая версия мобильной операционной системы Apple использует новый механизм шифрования паролей резервной копии iTunes, который довольно уязвим и может быть легко взломан, сообщили в компании Elcomsoft.

Зашифрованные паролями копии устройств в iTunes на Mac или ПК легко взламываются при помощи специального программного обеспечения, пишет Forbes. Elcomsoft, которая специализируется на получении доступа к данным на iPhone посредством сторонних утилит, утверждает, что метод резервного копирования в iOS 10 «пропускает важные моменты безопасности», поэтому подбор пароля осуществляется в 2500 раз быстрее по сравнению с iOS 9.

Elcomsoft

Эксперты по безопасности обнаружили, что в iOS 10 Apple сменила алгоритм PBKDF2 с 10 тысячами итераций на SHA256 с одной итерацией. Именно это повысило скорость взлома паролей.

Представители Apple сообщили Forbes, что в курсе данной ситуации и уже работают над ее решением. Кроме того, проблемы безопасности не затронули резервные копии в iCloud, так что смело продолжайте делать бэкапы в «облако». А вот с локальными копиями лучше повременить.

Приложения социальных сетей для Android могут содержать в себе вредоносное ПО

Hacker

Несмотря на свою распространенность и любовь, которую социальным сетям дарит многомиллионная аудитория, их деструктивная сила, кажется, еще никогда не была настолько очевидной. Но речь сейчас идет отнюдь не о тлетворном влиянии, которое оказывают друг на друга обитатели сетевых «пристанищ», а о вполне реальной угрозе лишения не только персональных данных, но и кровно заработанных денег. Да-да, вы все правильно поняли: новый вирус для Android уже здесь.

«Троянский конь», или вредоносное программное обеспечение под названием Trojan-Banker.AndroidOS.Tordow.a, на первый взгляд едва ли отличается от всего того, что мы описывали ранее. Однако, по словам экспертов Лаборатории Касперского, проведших тщательный анализ вируса, он далеко не так прост, как может показаться. Создатели трояна скрывают его внутри модифицированных клиентов «ВКонтакте», «Одноклассников», Telegram и даже Pokemon GO.

Измененные приложения, установленные извне, ведут себя аналогично оригинальным за тем лишь исключением, что несут в себе возможность проникновения к корневому сертификату. Это позволяет им получить права суперпользователя и, имея доступ к любой функции зараженного смартфона, переводить деньги со счетов жертвы на счета злоумышленников, отправлять ложные сообщения, а также самостоятельно устанавливать и удалять приложения из сторонних источников.

Кроме того, троян может получить доступ к абсолютно любым файлам на смартфоне или планшете, включая историю браузера, а также куки, логины и пароли, автоматически становясь полноправным владельцем платежной информации своих жертв. При этом уберечь себя и свое устройство от заражения, как и всегда, крайне просто – достаточно не устанавливать приложения от непроверенных разработчиков и пользоваться исключительно официальным Google Play.

Ученый смог взломать пароль iPhone за 100 долларов

Пароль iPhone

В этом году Apple успела побывать героем нескольких скандалов, но самый главный из них, пожалуй — нежелание содействовать ФБР во взломе iPhone одного из террористов. В конечном счете, правда, правооохранительные органы смогли добиться своего (без помощи Apple), потратив десятки тысяч долларов. А российский ученый смог взломать пароль iPhone всего за сто долларов.

Им стал выпускник российского МИФИ, ныне сотрудник компьютерной лаборатории Кембриджского университета Сергей Скоробогатов. Он потратил четыре месяца на создание специального стенда для обхода пароля iPhone 5c, сообщает блог Lawfare. Поскольку iPhone автоматически удаляет данные после ввода 10 неверных паролей, ему надо было придумать, как обойти данное ограничение.

В основе метода, предложенного Скоробогатовым, лежит «Nand-зеркало». Суть в том, что ученый создал несколько копий чипа памяти Nand — системы хранения данных, которая используется в iPhone. У каждого нового чипа счетчик попыток ввода пароля обнулен, поэтому есть возможность пробовать разные варианты паролей. Как только попытки заканчиваются, вставляется следующий чип, потом еще один и так далее. Стоимость комплектующих — около 100 долларов. Процедура была запечатлена на видео и опубликована на YouTube.

По словам ученого, он нашел верный пароль путем подбора через 40 часов. В случае со сложным шестизначным кодом затраченное время возрастет в десятки раз.

Стоит отметить, что данный метод пока работает только с iPhone 5с, но ученый верит, что таким же способом можно будет взломать даже iPhone 6. Правда, понадобятся более сложные настройки.

Описываемый метод предлагался ФБР, но директор ведомства Джеймс Коми отнесся к нему скептично. Видимо, зря — сэкономил бы десятки тысяч долларов.

Смартфоны Xiaomi подвержены серьезной уязвимости

Xiaomi Mi 5 Ceramic

В этот раз речь пойдет не о взрывающемся Note 7. Сегодня мы рассмотрим сложившуюся ситуацию, связанную с Xiaomi, которая, по мнению студента и одновременно исследователя из Нидерландов, может стать серьезной проблемой в вопросе безопасности и защиты данных.

Тийс Броенинк является владельцем смартфона Xiaomi Mi4, изучив его, он заметил одно странное приложение AnalyticsCore (com.miui.analytics), которое работало в фоновом режиме. После чего Тийс начал изучать активность приложения, которая его, мягко скажем, удивила.

Для тестирования он скачал dex2jar и Java Decompiler, в котором запустил AnalyticsCore.apk. Первым делом Тийс решил поискать информацию о приложении на официальном форуме Xiaomi, где нашел лишь одну тему, которая осталась без ответа представителей компании. Другими словами, на просторах Интернета Броенинку не удалось найти предназначения приложения.

В Java Decompiler ему удалось найти 3 основных класса, связанные с обновлением AnalyticsCore: c.class, e.class и f.class. В f.class осуществляется проверка обновления каждые 24 часа без ведома пользователя. Производится запрос по следующему адресу: http://sdkconfig.ad.xiaomi.com/api/checkupdate/lastusefulversion?. Класс отправляет на сервера Xiaomi информацию о смартфоне: IMEI, MAC-адрес, модель, Nonce и так далее.

Xiaomi Mi 4

После того как сервер получит необходимую информацию, смартфон может получить обновленный apk-файл. В классе e.class прописан код скачивания файла. Место, куда скачивается файл, описывается в классе f.class. Вопрос лишь в том, что производит непосредственную установку файла? В коде AnalyticsCore никаких данных найдено не было, поэтому Броенинк предположил, что речь идет скорее о приложении Xiaomi с более высоким приоритетом, которое производит непосредственную установку файла.

В связи с этим возникают новые вопросы. Проверяет ли приложение скачиваемый файл? Если нет, получается, что Xiaomi может без вашего ведома установить любое приложение на ваш смартфон под видом AnalyticsCore.apk. При этом Xiaomi способна контролировать даже точечную установку на конкретное устройство благодаря наличию всех сведений, включая IMEI вашего устройства.

Xiaomi  Mi4

В действительности же, позже ему подсказали, что установка производится в классе i.class, однако в нем нет никакого опровержения тому, что было сказано выше. Поэтому с полной уверенностью можно утверждать о том, что речь идет об уязвимости, ведь такой возможностью могут воспользоваться недоброжелатели.

Однако у всех пользователей Xiaomi имеется возможность блокировать обмен данными с серверами Xiaomi. В AdAway следует прописать следующее (требуется наличие root-прав):

# This hosts file contains exported entries from AdAway.
127.0.0.1 micloud.xiaomi.net
127.0.0.1 xiaomi.net
127.0.0.1 account.xiaomi.com
127.0.0.1 pdc.micloud.xiaomi.net
127.0.0.1 wifiapi.micloud.xiaomi.net
127.0.0.1 xiaomi.com
127.0.0.1 contactapi.micloud.xiaomi.net

Есть ли среди наших читателей владельцы смартфонов китайского гиганта? Как вы относитесь к данному открытию обычного студента из Нидерландов?

По материалам thijsbroenink

Безопасные Galaxy Note 7 будут отмечены специальными стикерами

note7_or1

Добровольный отзыв Galaxy Note 7 объявлен, а смартфоны продолжают сжигать дома и автомобили владельцев. Недавно один из экземпляров Galaxy Note 7 загорелся в руках у ребенка. Мы уже говорили, что компания Samsung делает недостаточно для того, чтобы обезопасить пользователей от своего воспламеняющегося продукта. К счастью, компания наконец сделала верный шаг.

Samsung заявила о начале работы с Комиссией по безопасности потребительских товаров, а значит, отзыв станет официальным. Комиссия считает методы компании Samsung по замене устройств на смартфоны с другими аккумуляторами приемлемыми.

В данный момент комиссия призывает пользователей выключить, не заряжать и не использовать Note 7. Проданные экземпляры будут заменены новыми. Samsung уже работает над поставкой новой партии.

note7_or2

Если вы после того, как компания решит проблему, захотите приобрести Note 7, но будете опасаться взять бракованное устройство, специально для вас на коробки с смартфонами из новой партии компания Samsung наклеит стикеры с буквой «S». Также компания запустит сервис по проверке своего Note 7 по IMEI.

Вышло первое обновление безопасности для Android Nougat

android_update_9

Google пообещала каждый месяц выпускать обновления безопасности для Android. Они действительно выходят каждый месяц, и сентябрь не стал исключением. Этот месяц примечателен выходом обновления безопасности для Android Nougat, и это первое обновление безопасности для недавно вышедшей мобильной операционной системы. Оно уже доступно для скачивания с сайта Google и позднее станет доступно по Wi-Fi.

Стоит отметить, что обновление безопасности коснется и тех устройств, которые не обновились до Android 7.0. Ваши Nexus 5 и другие устройства от Google, могут получить обновленную версию Android 6.0.1. Если же вы уже используете Android Nougat и ждете чего-то нового в обновлении, не стоит. Мы говорим об обновлении безопасности. Новые функции тоже будут поступать регулярно, но не ежемесячно.

Насколько нам известно, ничего критичного в обновлении не исправлено, однако оно все равно рекомендовано для установки. Google удается находить новые дыры в безопасности своей мобильной операционной системы каждый месяц, и будет лучше, если на вашем устройстве они будут закрыты.

Хакер продемонстрировал взлом iOS 10

ios10_jailbreak

Мы привыкли считать мобильную операционную систему от Apple защищенной и безопасной. Каждый год с новыми версиями компания закрывает дыры в безопасности, но, несмотря на это, хакерам удается найти лазейку и взломать iOS, сделать джейлбрейк. По всей видимости, в iOS 10, которая выйдет уже совсем скоро, джейлбрейк все еще будет возможен. Лазейки существуют.

Такой вывод удалось сделать благодаря талантливому хакеру Луке Тодеско. Он продемонстрировал на видео свой iPad под управлением восьмой бета-версии iOS 10. Устройство было взломано, и хакеру удалось запустить на нем Cydia.

Любители джейлбрейка заметят, что Cydia работает не без проблем. По словам хакера, приложение по какой-то причине хочет удалить себя на iOS 10. Но это не важно. Важен тот факт, что даже новая версия операционной системы от Apple подвержена взлому.

К счастью для большинства и к сожалению для любителей джейлбрейка, у Луки Тодеско нет привычки делиться своими методами взлома с публикой. Однако это не означает, что лазейку не смогут найти другие хакеры.

Найдена причина взрывов Galaxy Note 7, и Как обезопасить себя

note7

Samsung столкнулась с серьезной проблемой. И касается она взрывающегося Galaxy Note 7. Если верить немецкому банку Deutsche Bank, компания потеряет на отзыве 2,5 млн Samsung Galaxy Note 7 1,5 триллиона вон. Акции компании упали на 2,76% на фоне информации о самовоспламеняющемся Note 7. Однако главная проблема не в этом — корейцы нынче богаты. Проблема скорее в падении репутации. Деньги приходят и уходят, а плохие вещи хорошо запоминаются. Компанию еще долго будут обвинять в ошибках, однако, конечно, такого ребята явно не заслужили, к тому же сил признать ошибку у них хватило.

Однако мы не станем занимать чью-либо позицию, а лишь представим факты. А факты заключаются в том, что уже сейчас нашелся виновник торжества — им стало подразделение Samsung SDI, которое до настоящего времени было основным поставщиком аккумуляторов Note 7 — речь идет о 70%. Остальными 30% аккумуляторов компанию обеспечивал китайский производитель Amperex Technology Limited (ATL).

Подразделение Samsung SDI начало производство батарей в далеком 2014 году, однако на тот момент оно еще было не в силах поставлять аккумуляторы для Galaxy S6 и Galaxy S7. В случае с Note 7 ребятам дали шанс проявить себя, однако они его упустили. Жаль.

Впрочем, и здесь не стоит возлагать всю вину на Samsung SDI. Подразделение лишь производит сами ячейки аккумуляторов для всех Note 7. Однако упаковкой проблемных 70% аккумуляторов занимается вьетнамская ITM Semiconductor — главный виновник. Остальные 30% поручили компании ATL.

Причина в передаче конечного процесса создания аккумуляторов другим компаниям связана с проблемами в законе: SDI не имеет право выпускать полноценные аккумуляторы в связи с отсутствием необходимой лицензии, которую не предоставляет Китай по причине нерационального государственного финансирования производства электромобилей.

Другими словами, Китай финансирует 40% производства электромобилей в стране. При этом деньги на покупку аккумуляторов у LG и Samsung SDI уходили в Южную Корею, что не понравилось китайским коллегам, которые желают развивать только собственную экономику. К слову, на фоне отказа в лицензии корейским компаниям китайское правительство предоставило лицензии на производство автомобильных аккумуляторов 31 китайской компании.

note-7-labels

Как же обезопасить себя? Фаблеты Note 7 с аккумуляторами от ATL выпускают в основном на китайском и гонконгском рынках. Таким образом, если на коробке вы видите надпись «MANUFACTURED IN CHINA», можно не переживать. Samsung уже остановила заказы батарей у SDI, теперь основным поставщиком станет китайская ATL.

По материалам koreaherald

Samsung и BlackBerry объединили усилия в работе над планшетом

secutablet

BlackBerry — хорошо знакомая многим компания, которая не смогла добиться больших успехов на рынке Android-устройств. Однако разработки этой компании в области безопасности связи высоко ценятся. Samsung — компания, чьи успехи на рынке Android-устройств сложно переоценить. Безопасность их устройств — величина высокая, но не постоянная. Две эти компании объединили свои усилия и умения в работе над одним планшетом, над самым безопасным Android-планшетом.

Проект носит имя SecuTablet. Он создается для правительства Германии. Использовать его будут люди, владеющие строго конфиденциальной информацией. Разумеется, BlackBerry и Samsung делают все для защиты этой информации.

Планшет представляет из себя не что иное, как Galaxy Tab S2. Однако он оснащен BlackBerry Hub, а все данные на планшете шифруются с помощью специальной технологии компании BlackBerry. Ко всему этому прибавляется Knox от Samsung. Эта разработка считается одной из лучших в области безопасности Android-устройств. Ее высоко оценила Google.

Обычный Samsung Galaxy Tab S2 стоит около 400 долларов. Однако SecuTablet будет стоить 2380 долларов. Безопасность стоит дорого.

В Google Play обнаружен опасный вирус

Virus

Риску заражения вредоносным ПО подвержена практически любая система. Вне зависимости от компетентности ее разработчика и осторожности пользователя всегда найдутся те, кто окажется проворнее и хитрее в вопросах завладения чужой информацией. Наверное, именно поэтому создается впечатление, что разнокалиберных хакеров сегодня развелось едва ли не больше, чем добросовестных разработчиков, дорожащих своей репутацией.

Исследователи компании Check Point обнаружили в магазине Google Play более 40 фактов заражения вирусом, названным Dresscode. Троян проникает на устройство во время загрузки инфицированного приложения и может не проявлять себя до тех пор, пока создатель не прикажет ему собрать необходимые сведения. Опасность вируса состоит в том, что ему под силу инициировать связь смартфона с сервером, ретранслируя информацию обо всех совершаемых на устройстве действиях.

Как сообщают специалисты, вирус также способен собирать сведения о точках доступа и локальных сетях, подвергая огромному риску целые предприятия и корпорации. Это может быть куда опаснее, чем трояны, ворующие данные банковских счетов. В настоящее время Google уже провела масштабную чистку в магазине приложений, однако настоятельно рекомендуем убедиться в безопасности вашего устройства. Список инфицированных программ расположен по этой ссылке.

По материалам BGR