3side кибербезопасности – Telegram
3side кибербезопасности
8.25K subscribers
245 photos
23 videos
5 files
410 links
Рассказываем о российской кибербезопасности как она есть - просто, понятно и с примерами

Информационный канал компании Третья Сторона 3side.org

Связь с администрацией - @TG_3side
Download Telegram
FAQ о канале

Уважаемые подписчики, вас стало уже достаточно много, и большинство из вас не застали становление нашего канала.
Поэтому у многих возникают закономерные вопросы:

- Что это за канал?
Это корпоративный канал компании по кибербезопасности 3side ("Третья Сторона") . Мы не новостной канал, не авторский, и уж совсем не анонимный!

- Что вы постите?
Мы постим то, что касается кибербезопасности. Иногда это новости, из мира кибербеза, которые мы посчитали действительно важными. Иногда это анонсы наших выступлений/мероприятий, посты о наших нововведениях на нашей площадке или пиар наших услуг.

- Размещаете рекламу?
Нет, мы не размещаем коммерческую рекламу, Мы не зарабатываем на канале. Мы можем разместить анонсы мероприятий наших партнеров, в которых мы сами планируем принять участие, или готовы порекомендовать подписчикам. Но это бесплатно в рамках статуса "медиапартнера".

- Как часто выходят посты?
Раз в 2-3 дня, если не появляется что-то действительно "горячее" и важное. Если коротко, наша контентная политика звучит как "не спамим". Ведь сейчас Интернет и Телеграм в частности перегружают пользователей информацией, зачастую малополезной. Поэтому мы постим редко и то, что считаем важным.

- Телефонные мошенники, почему вы часто об этом пишете?
Начиная с первой диверсии в августе 2022 года мы осознанно подсвечиваем эту тему. Во-первых потому, что считаем ее крайне важной, а это явление очень опасным для населения. Во-вторых, мы первые кто начал ее подсвечивать, и писать о роли социальной инженерии. Нашими усилиями об этом начали писать СМИ, сначала не разбираясь в вопросе. Но многие исправляли свои статьи после наших писем и комментариев, к сожалению, далеко не все. Мы осознанно боремся со многими заблуждениями,и пытаемся максимально широко охватить аудиторию. И у нас это получается. Именно посты о колл-центрах у нас набирают сотни тысяч просмотров! Мы считаем это нашей социальной миссией.

- Вы пишете о политических хактивистах и политике около кибербеза?
Нет, наши обзоры чего-либо связанного с подобным пишутся лишь в технической плоскости.

- Почему закрыты комментарии?
Мы корпоративный канал молодой компании, у нас, к сожалению, нет времени и желания модерировать комментарии. А это неизбежно придётся делать, поэтому пока комментарии будут закрыты. Но, возможно, мы их откроем в будущем!

- Можно вам написать, или задать вопрос?
Да конечно, контакт в описании канала. Нам даже можно предложить темы для постов, у нас даже есть уже подзабытая для этого рубрика "Так безопасно?".
👍3913🔥2👎1👏1
Погружение в технику. О безопасности Touch ID. Часть I

Одна из первых современных биометрических систем на смартфонах была Touch ID. Её представили в 2013 году вместе с выходом iPhone 5S и тогда её внедрение сильно упростило доступ к устройству. Давайте поговорим о том, как устроен Touch ID и так ли безопасно использовать его в качестве защиты своего мобильного девайса?

Из чего состоит человеческий палец? Из нескольких фаланг, из которых нас интересует самая крайняя, а именно дистальная фаланга или же по-простому — кончик пальца. С внутренней его стороны находится подушечка, которая образует уникальный рисунок из концентрических борозд. Несмотря на уникальность рисунка, у каких-то людей он действительно может повторяться, но шанс этого повторения крайне мал. В статье Apple о безопасности Touch ID указывается, что вероятность совпадения даже мельчайших областей разных отпечатков составляет всего 1:50 000 для одного сохраненного отпечатка.

Для технологии по считыванию биометрии и используется этот самый уникальный рисунок, который называется папиллярным рисунком. Как это происходит? Начнём с устройства самого сканера. Основным элементом здесь является центральная часть, где и находится сенсор. Она выполнена из кристалла сапфира, который обеспечивает высокую изностойкость и выступает в роли линзы, фокусирующейся на пальце. Следом идёт стальное кольцо, которое визуально разграничивает кнопку и корпус устройства. Оно является датчиком, который обнаруживает палец и выдаёт сигнал главному сенсору на начало сканирования. Если вы сразу приложите палец к сенсору, не коснувшись кольца, считывания биометрии происходить не будет.

Разобравшись с устройством, перейдём к его работе. Начнём с самого базового момента — регистрации отпечатка. Когда вы только начинаете настраивать ваш гаджет с Touch ID, вам предлагается зарегистрировать отпечаток пальца. Вы многократно прикладывайте подушечку пальца к сканеру, в результате чего в память устройства раз за разом записывается изображение отпечатка пальца вплоть до самых мелких деталей. Они подразделяются на 3 категории — дуга, петли и завиток. И все вместе образуют общий рисунок человеческого пальца, на который к тому же накладываются детали гребешков.

После создания детального изображения оно преобразуется в математическое представление, путь которого пролегает прямо в память устройства… ну почти. Так как биометрия пользователей, наравне с их код-паролями и данными банковских карт, является для Apple священной коровой, то и оберегают их по-особенному. А именно — с помощью Secure Enclave и защищенного энергонезависимого хранилища.

Secure Enclave является отдельными чипом внутри процессоров Apple, который отвечает за шифрование конфиденциальных данных пользователя. Если вкратце — после поступления математического образа вашей биометрии в зашифрованном виде он пропускает эту информацию через ещё два уровня шифрования и записывает её в защищенное хранилище. Оно не является частью Secure Enclave, но связано только с ним и ни с чем более.

Теперь в защищенном хранилище есть образ вашего отпечатка в виде зашифрованного кода. Изображение подушечки, которое сканер получает на входе, удаляется сразу после преобразования его в математическое представление.

Используя информацию в защищенном хранилище как шаблон, устройство может проводить аутентификацию входящих отпечатков пальца. Как это происходит? Вам нужно разблокировать смартфон, а значит, нужно приложить палец к сканеру. Проводится сканирование и математическое представление отсылается в Secure Enclave. В свою очередь, анклав проводит сверку полученного отпечатка с шаблоном из защищенного хранилища, и если совпадения обнаружены, то телефон разблокируется. А полученные данные помогут немного уточнить шаблон. Их, к слову, может быть несколько, как и пальцев на вашей руке (да, в настройках телефона есть возможность добавить несколько пальцев).

Разобравшись с устройством Touch ID мы перейдём к способам взлома этой системы. Об этом написано во второй части.

Источник материала — статья на хабре, предложена в канал самим автором.
🔥17👍111
Погружение в технику. О безопасности Touch ID. Часть II

Несмотря на то, что устройство с Touch ID хорошо защищает полученную биометрию, получить доступ к ней, а значит, и ко всей конфиденциальной информации, не прибегая к взлому, возможно. Специалисты из компаний, специализирующиеся на кибербезопасности, неоднократно обманывали Touch ID. Это происходило как в типичном шпионском фильме.

Они находили поверхность, на которой были отпечатки зарегистрированных пальчиков ииии… просто фотографировали их. В фотошопе фотографию делали монохромной и докручивали контрастность. После производили печать на ацетатной пленке с помощью лазерного принтера. Чтобы придать объём картинке, использовали тонер (специальный порошок для придания объёма). В завершение они наносили на пленку обычный клей, отпечатав, таким образом, структуру пальца.

И всё. Доступ был получен. Touch ID разблокировал устройство, несмотря на фейковый палец.

Компания Cisco Talos провела исследование возможных технологий, с помощью которых можно взломать Touch ID. Было выявлено как минимум три надежных способа обойти защиту смартфона. Первый — снимок с пальца жертвы (например, во время сна). Второй — снятие отпечатка с какой-либо поверхности, с которой соприкасался владелец пальца (например, чемодан). Третий — из баз данных, где хранится отпечаток (например, госструктуры).

Так что несмотря на работу инженеров Купертино, обмануть Touch ID можно без особых усилий.

Эта технология уже больше десяти лет используется для защиты данных миллионов пользователей. Хоть она и покинула экраны флагманских айфонов спустя 4 года, она всё ещё продолжает использоваться в других устройствах компании Apple — ноутбуках, планшетах и смартфонах SE-серии. На смену ей в 2017 году пришла технология Face ID. О ней мы поговорим в следующем материале.

Источник материала — статья на хабре, предложена в канал самим автором.
🔥31👍10
Бэкдор в XZ Utils

Вчера был обнаружен бекдор (CVE-2024-3094) в утилите XZ в библиотеке liblzma предустановленной во многих Linux - системах.

Все у кого стоит уязвимая версия - скомпрометированы, такой массовой и успешной атаки на цепочку поставок не было очень давно!

Кратко:
- Вредоносные версии 5.6.0 и 5.6.1.
- Если они у вас установлена, срочно переустанавливайте прошлую стабильную версию и считайте что вы уже взломаны.
- Меняйте пароли, проверяйте cron, смотрите логи, ищите следы злоумышленников.

Подробный FAQ от компания Tenable прикладываю в виде скриншотов, т.к. по ссылке его посмотреть с российских IP не получится.

Новая версия не всегда самая безопасная. Опенсорс не гарантия отсутствия бекдоров, такова реальность.
🤬12👍4🗿3🔥1
Один день в Кибердоме — с Антоном Бочкаревым

Всем привет. 25 апреля у наших чудесных друзей из Кибердома будет ознакомительное мероприятие. Это не совсем "день открыты х дверей", но это точно прекрасный способ познакомиться с пространством и послушать хороших людей из индустрии ИБ.

С 4 часов дня там будет открытая дискуссия с участием Антона, ну и Артем (это, если что, второй фаундер 3side) там тоже будет. Так что если вы хотите познакомиться, давно не виделись или просто хотите интересно провести время — приходите.

Место: Кибердом
Время: 25 апреля с 16 до 19 часов

Ссылка на регистрацию (вход свободный)
👍6🔥2
У наших друзей конкурс!)
🔥1
Forwarded from KazDevOps
☄️ Участвуйте в конкурсе и выиграйте бесплатное обучение на курсе Kubernetes База от Слёрм

Разыгрываем 3 места на курс! Сможете пройти сами, подарить коллеге и даже младшему брату 😉

🔸 Узнаете основы, разберетесь с компонентами и абстракциями
🔸 Получите опыт настройки кластеров
🔸 Научитесь организовывать правильную разработку и деплой
🔸 Сможете запускать приложения в кластерах

Старт курса — 15 апреля

🚩 Условия розыгрыша просты: 🔵 Подпишитесь на KazDevOps и оставьте комментарий "+" под этим постом. Комментарий обязательно оставлять в официальном аккаунте KazDevOps

🥳 12 апреля подведем итоги и выберем 3 победителей методом генерации случайных чисел. Каждый получит доступ к курсу.

Go-go-go, и успехов!

#kubernetes

@DevOpsKaz
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
Взлом Telegram Desktop за 1 клик?

Ряд Телеграм каналов распространили видео, с уязвимостью на выполнением кода через загрузку файла в Telegram Desktop на Windows. Для демонстрации традиционно запускается калькулятор, однако запустить можно любой код.

Никаких подробностей пока неизвестно, само видео - не совсем пруф, особенно без подробностей и с неизвестным бекграундом исследователя. Поэтому доказательств пока нет, но мы рекомендуем на всякий случай отключить предзагрузку файлов в приложении Windows и избирательно подходить к их загрузке!

Особенно внимательными стоит быть администраторам ТГ-каналов.

Отключить предзагрузку на ПК так:
Настройки => Продвинутые настройки => В личных чатах; В группах; В каналах; убрать все галочки.


P.S. Судя по всему мобильное приложение не подвержено.
🤯18🤔8👍4👎1🔥1
Вредные советы и привычки

Привычки пользователей играют важную роль в кибербезопасности. Хотя им часто не уделяют должного внимания, именно они могут стать решающим фактором, который заставит пользователя задуматься о том, является ли происходящее нормальным. Однако, эти привычки могут быть использованы и злоумышленниками.

Например, до удаления из магазинов приложений множества российских банков, не было вредной привычки устанавливать эти приложения через "обходные пути". Мы привыкли, что официальные приложения от официального разработчика называются только так, а все остальное устанавливать нельзя! И установка чего-либо из неофициальных магазинов считается плохой и опасной идеей. А что теперь? Банки сами предлагают устанавливать их приложения из ненадежных источников и, более того, для IOS предлагают скачивать приложения с неизвестным разработчиком и "сомнительным" названием. Причем это нужно сделать максимально быстро, пока его не удалили.

Пользователи привыкают к тому, что это нормально, и когда в следующий раз им придет письмо/сообщение со ссылкой на новое приложение банка, они побегут устанавливать его, не глядя, что сообщение пришло не оттуда. В голове ничего не "щелкнет". К сожалению, банки вынуждены прививать пользователям очень вредные привычки.

Именно на это сделали ставку злоумышленники. В AppStore обнаружили несколько вредоносных имитаторов приложений банков ВТБ и Тинькофф с накрученными оценками и отзывами.

Как привычки могут помочь? Например, если внедрить сервис SSO (Single Sign-on), который позволяет заходить во все сервисы компании через единую точку входа и по единой учетной записи. Как только пользователи привыкнут, что вводить свои данные можно только там, а любые иные формы входа и по иным адресам будут вызывать у них недоверие и сомнение, "а точно ли я там, где нужно?", работу по информированию станет проще проводить. Инструкция простая - не вводить свои данные в иных местах и проверять URL.

Старайтесь формировать полезные привычки.
👍18🔥3🤡1
Мошеннические схемы и скрипты

Написал небольшую разъясняющую статью на Хабр о разнице между мошеннической схемой и скриптом. Навеяно постоянным спамом постов СМИ о "новых схемах", который не только не помогает доносить эту тему до населения, а скорее достигает обратного эффекта.

P.S. Поставьте, пожалуйста, плюсик на Хабре, там это важно для продвижения статьи.
🔥18👍10
3side кибербезопасности
Взлом Telegram Desktop за 1 клик? Ряд Телеграм каналов распространили видео, с уязвимостью на выполнением кода через загрузку файла в Telegram Desktop на Windows. Для демонстрации традиционно запускается калькулятор, однако запустить можно любой код. Никаких…
Взлом Telegram Desktop все таки был

Наконец появились подробности, для не технарей упрощенно:

- Уязвимость работала не с картинками, а с файлами которые приложение ошибочно за них принимало.
- Код выполнялся не через Телеграм, а через интерпретатор Python для Windows и он должен был быть установлен!
- Требовалась не только предзагрузка, но и клик по файлу.
- У Телеграмма есть белый список расширений, где и случилась опечатка, что в целом считается плохой практикой.

Как противодействовать?
- С осторожностью относитесь к любым присланным файлам.
- Обновите Telegram Desktop, ошибка была исправлена.

Суть патча на скриншоте, технические подробности в статье на Хабре!)
👍36🔥6🤔4👨‍💻3
Press.pdf
591.5 KB
Итоги территории Безопасности 2024

Что же происходило на одновременно четырех конференции по безопасности на одной площадке?

Меня поразили стенды, их было не просто много, а случилась настоящая выставка!
В кулуарах количество знакомых и друзей зашкаливало, атмосфера была очень располагающая на общение. В целом все, ради чего хожу я на конференции меня порадовало. Однозначно буду там снова, возможно в следующем году предложу свой доклад!

Прикладываю несколько фото с мероприятия, и подробный пресс релиз для заинтересовавшихся)
👍72🔥1
Погружение в технику. О безопасности Face ID.

В 2017 году настала эпоха безрамочных смартфонов — вышел Samsung Galaxy S8, а затем iPhone X. В смартфоне от Apple было принято решение отказаться от Touch ID в пользу новой для компании технологии распознавания лица, которая требовала несколько различных датчиков и отдельного нейронного процессора.

Из чего состоит Face ID? В отличие от Touch ID, где применяется всего лишь один сканер и датчик прикосновения, в системе распознавания лица от Apple для сканирования применяется проектор, излучатель и специальная камера.

Когда вы хотите разблокировать телефон, устройство проецирует на вас тридцать тысяч точек, которые необходимы для создания объёмного изображения лица. Затем, излучатель направляет на вас инфракрасный свет. И в конце вас фотографирует инфракрасная камера, получая объемное 3D-изображение.

Как? Камера может получать информацию об удаленности каждого пикселя на фотографии, что позволяет анализировать глубину изображения. Это делается за счёт фиксации времени отражения луча, проецирующего пиксель. Считываем время отражения тысяч пикселей и, пожалуйста — ваше 3D-изображение создано.

За обработку изображения и за работу всей системы Face ID отвечает отдельный сопроцессор Neural Engine. В него же интегрирован защищённый нейронный модуль, который переводит 3D-изображение в математический образ и далее шифрует его для отправки в защищенное хранилище через Secure Enclave. Анклав проводит сверку с заданным шаблоном и принимает решение о прохождении идентификации.

Взломать Face ID

По заверениям Apple, шанс разблокировки вашего устройства другим человеком составляет 1:1 000 000. Такая надежность обеспечивается за счёт совместной работы сразу трёх датчиков, создающих объемное изображение. Это исключает обход системы с помощью распечатанной картинки. Вы можете предположить, что можно обойти Face ID с помощью создания маски человека, но на этот случай было предусмотрено создание не одной инфракрасной фотографии, а нескольких. Это позволяет распознать малейшие изменения в мимике лица, чтобы понять, что перед сканером живой человек.

И тем не менее изъян есть. Он касается очков. Смотрите, Face ID требует, чтобы во время аутентификации ваши глаза были открыты. Но когда на вас надеты очки он не может также качественно отслеживать это из-за преломления света. Поэтому сканер переходит на другой алгоритм — если в районе глаз есть белая точка на чёрном фоне (зрачок), то глаза признаются открытыми.

Этим и воспользовались ребята из компании Tencent и создали очки с небольшими черными вставками с белыми точками посередине. Для прохождения аутентификации было достаточно надеть на спящего человека эти очки и поднести смартфон к лицу. Или же создать 3D-маску жертвы и надеть на неё очки.

Несмотря на это, Face ID совершенствуется год от года: алгоритмы улучшаются, железо совершенствуется. В общем-то, Apple удалось создать хорошую и надежную систему биометрической аутентификации. Она стабильно работает и компания не думаёт от неё отказываться.

Источник материала — статья на хабре, в канал предложена самим автором.
🔥25👍71🤡1
Forwarded from Кибердом
This media is not supported in your browser
VIEW IN TELEGRAM
Хочу посмотреть кибершоу на фиджитал-полигоне и познакомиться с Кибердомом. Как я могу это сделать?

Приходите на «Один день с Кибердомом» 25 апреля в 16.00. В этот раз поговорим о киберугрозах, новой парадигме защиты, сбывшихся прогнозах в ИБ-2023 и многом другом. Ивент будет полезен сотрудникам технологических компаний, бизнесу, ИБ-специалистам и руководителям ИБ.

🖇 Вместе с экспертами гости Кибердома обсудят следующие темы:

🔝 Новые киберугрозы и новые вызовы. Как бежать быстрее
киберпреступников, чтобы оставаться на своем месте. Про это расскажет консультант по кибербезопасности F.A.C.C.T. Сергей Золотухин.

🔝 Что из себя представляет социальная инженерия-2024. Порассуждаем вместе с СЕО компании «Третья сторона» Антоном Бочкарёвым.

Модератором дискуссии выступит руководитель направления ИБ Simple Group Лев Шушпанов.

💫 Насыщенный день в Кибердоме начнётся с экскурсии по уникальным пространствам кибербез-хаба, а в конце гости смогут отдохнуть в кибербаре или лаунж-зоне Кибердома, завести новые полезные знакомства и обменяться впечатлениями с другими участниками.

❗️ Интересно? Тогда регистрируйтесь по ссылке и приходите 25 апреля в 16:00 в Кибердом по адресу: ул. 2-я Звенигородская, д.12 стр.18.

#анонсы

🏠 Подписаться на Кибердом & Бизнес
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥4