dg – Telegram
115 subscribers
293 photos
6 videos
2 files
193 links
Тут много плохих фоток на телефон, снятых по случаю. И частные пространные рассуждения обо всём на свете. У меня странное чувство юмора. Если мы не знакомы лично — скорее всего, вам будет не интересно. Но я очень рад, что вы всё это читаете. / @Pronichkin
Download Telegram
ОЧЕНЬ дорогие соседи
Собираюсь ещё написать несколько букв по поводу вчерашнего «взлома» Windows 10 S, чтобы упредить некоторых белок-истеричек. Как это обычно со мной случается, получилась большая проповедь обо всём на свете. Тешу себя надеждой, что кто-то на меня подписался именно ради такого.

Поэтому сначала почитайте Стеркина, чтобы мне не пришлось повторяться насчёт основного: https://news.1rj.ru/str/sterkin_ru/431. А ниже сейчас будет ещё ряд замечаний и комментариев.
1. Строго говоря, ZDnet не опроверг заявления про «known ransomware». Потому что, действительно, — червей, способных автоматизировать всё описанное, на сегодня не существует. Много сложных и целенаправленных ручных действий — это всё-таки не «ransomware». Хотя, конечно, таким образом его можно запустить. Возможность написать целый шифровальщик-вымогатель на одних только макросах Office — конечно, красивая концепция. Но на практике ещё не освоенная никем из существующих злоумышленников.

2. Если человек очень-очень хочет выстрелить себе в ногу — это физически нельзя предотвратить. Абсолютно любое существующее устройство, работающее на любой ОС, подвержено тому, что обычно называют «Jailbreak» (дословно — побег из тюрьмы). Вопрос лишь в том, насколько сложно это сделать, и с какими побочными эффектами может быть связано. (Например, перестанет работать DRM — значит, не послушать музыку по подписке).

3. Обычно необходимое условие для Jailbreak — это физический доступ (возможность загрузиться в альтернативную ОС или прошивку), либо права администратора. В нашем случае у атакующего уже были права администратора, так что это условие выполняется. Поэтому ничего революционного нового не произошло — ребята просто подтвердили, что имея права админстратора, можно сделать всё, что угодно. Но это не очень важно — о чём речь пойдёт ниже.

4. Второй важный показатель — насколько сложно произвести атаку. Это важно не потому, что сознательному взломщику станет сложно, он заплачет и уйдёт спать. Вопрос в том, что если мы рассматриваем возможность практической атаки против ничего не подозревающего пользователя — надо как-то заставить его выполнить вредоносные действия, т.е. как раз «выстрелить себе в ногу» и освободить дорогу атакующему. Чем проще и невиннее на вид эти действия — тем выше шансы на успех.

В нашем случае атакующему пришлось вручную запустить Word с повышенными правами через Task Manager. Мне лично сложно представить себе такую технику социальной инженерии, которая убедит пользователя сделать это под видом легитимной операции. Гораздо больше это похоже на известный анекдот про женскую баню в доме напротив — «а вы на шкаф залезьте и немного высунитесь из окна!».
А теперь самое интересное. Почему это всё, собственно, не важно.

5. Да, запуск с повышенными правами можно автоматизировать. Ребята с ZDnet поленились, но это, в общем-то, не бином Ньютона. При этом надо понимать две вещи. Во-первых, пользователю всё равно будет выдан запрос на подтверждение. И нормальных людей это должно остановить — Word, как и 99% пользовательских приложений, не должны нуждаться в повышенных правах. (Будь моя воля, я бы это вообще запретил программно — и думаю, рано или поздно так и будет). Вообще всегда, когда вы видите этот запрос — но не уверены точно, почему он появился, — его надо отклонять. Конечно, никто об этом не думает, и всегда молча соглашается. Это реальность, в которой мы живём.

Но во-вторых, система разграничения привелегий (UAC) вообще не является границей безопасности (Security Boundary). Это достаточно контринтуитивно и непросто объяснить, поэтому не будем сейчас углубляться. Просто примем, что возможность повышения прав у администратора сама по себе не является уязвимостью, хотя может использоваться для эксплуатации какой-то другой существующей уязвимости.

6. Чтобы атакующий не смог воспользоваться повышением прав, у пользователя не должно быть прав администратора в системе. Вот это — настоящая граница безопасности. К сожалению, это слабо достижимо на практике в личных устройствах — но отлично подходит для рабочих компьютеров, а также в ситуации, когда одним компьютером пользуется несколько членов семьи. В нашем случае, если бы у атакующего не было прав администратора изначально — он бы не смогли добиться цели.

7. Хотя даже это на самом деле не важно. Потому что — сюрприз — вымогателю-шифровальщику вообще не нужны права администратора! Да, с ними проще, — но, строго говоря, можно и без них. Потому что если у пользователя есть доступ к своим документам (а иначе зачем ему эти документы) — то есть и у любых программ, которые запущены с правами этого пользователя. Значит, любое злонамеренное ПО, которое просто запустит пользователь (без повышения прав), уже сможет зашифровать документы этого пользователя. (Но не сможет сделать систему неработоспособной или добраться до документов других пользователей). Поэтому вся красивая история про запуск ворда через Task Manager (а также моя остроумная аналогия про шкаф) в общем-то не несёт особого смысла в контексте декларируемой конечной цели.

8. Тут есть, опять же, есть два следствия. Во-первых, для минимизации потенциального ущерба у каждого пользователя компьютера должна быть своя учётная запись. И во-вторых, от этого практически нельзя защититься. Не забирать же у пользователя доступ к собственным файлам! И нельзя спрашивать подтверждения на каждую попытку обращения к ним — это станет кошмаром, который быстро приучит людей соглашаться с любыми запросами и предупреждениями, не читая их.

9. В какой-то степени решением является запрет любых средств автоматизации — что является одной из фишечек Windows 10 S. Но надо понимать, что это опять же, как и UAC, преграда уровня «лежачего полицейского» (speed bump) — она осложнит атаку, но не сделает её невозможной.

Нельзя полностью запретить выполнение макросов в докуметах — без этого Office станет для многих бесполезным. Поэтому важно, что они запрещены по умолчанию — в т.н. Protected mode. Который вообще-то чуть больше, чем просто запрет макросов, а на самом деле является полноценной изолированной «песочницей» (sandbox). Но у пользователя дожна быть возможность выйти из Protected Mode, что и делает та самая печально известная жёлтая кнопка. Которую в нашем случае пришлось явно нажать для реализации атаки. Поэтому пользователи должны понимать возможные последствия — и мы опять приходим к тому, что от разъяснений и ликбеза, к сожалению, никуда не деться. Эту проблему нельзя решить сугубо техническими мерами.
10. Более того, даже если однажды Office вообще отключит выполнение макросов в версии для Windows 10 S — это всё равно не даст никакой гарантии от того, что аналогичного механизма не окажется в каком-то другом приложении, которое можно будет установить из «Магазина» Windows. В теории, злоумышленники могут даже написать специальное приложение, которое будет маскироваться под полезное, а на деле воровать или шифровать ваши файлы. Насколько я помню, такие примеры уже были на других платформах, которые успели пройти дальше по пути установки приложений только из Магазинов. Конечно, такие приложения быстро банятся и убираются из магазинов — но это всегда будет игрой в кошки-мышки, и полностью исключить риск не удастся.

11. Наконец, вторая причина, почему не стоит переоценивать ограничения Windows 10 S. В неё по определению заложен простой и прозрачный механизм перехода на Windows 10 Pro — т.е. снятия всех ограничений. Это важно, чтобы пользователи не чувствовали себя стеснёнными и знали, что при необходимости они смогут переключиться в «полнофункциональный» режим и запускать любые приложения. Такой себе полностью легальный, документированный и поддерживаемый Jailbreak. Существование которого, прямо скажем, сильно обесценивает любые существующие и гипотетические возможности совершить программным образом Jailbreak внештатный — особенно если это сложно и долго.

Но к сожалению, простота этого перехода может так же являться вектором атаки. Зачем изобретать сложные технические механизмы, писать макросы и переживать, что какое-нибудь будущее обновление их отключит, или встроенный антивирус научится их блокировать (что тоже должно произойти в скором будущем)? Ведь можно просто задурить пользователю голову и мотивировать его добровольно и штатным образом перейти на более старшее издание Windows. Например, под соусом бесплатного улучшения или снятия ограничений. Я думаю, что именно на это будет направлено большинство атак, использующих социальную инженерию, — а вовсе не на Jailbreak или шифрование файлов непосредствено через макросы.


При этом, конечно, Windows 10 S — отличное решение, которое всё равно остаётся более защищённым по сравнению с более старшими изданиями. Ну и надо понимать, конечно, что всё написанное выше концептуально справедливо и для любых других ОС и устройств — с неизбежными поправками на названия конкретных технологий и возможностей.
Мне тут пишут, что читать много букв в Телеграме — неоч. Что вам удобнее?
dg via @vote
лонгриды

пиздуй на телеграф или в медиум – 16
👍👍👍👍👍👍👍 52%

пусть остаются в телеграме – 13
👍👍👍👍👍👍 42%

не пиши такое больше – 2
👍 6%

👥 31 people voted so far.
Разнообразие русского языка на Медузе сегодня, как говорится, пробивает очередное дно. Ну ладно «военная журналистка» — это может быть обсуловлено редполитикой. Ладно «кибератака» — вульгарно, но можно списать на вкусовщину. Но вот «парламентарии и их сообщники» — это вообще как?!

UPD: Уже исправили на «помощников». Вот и зайки.
для сомневающихся
Самое охуенное в канале «Бывшая» — это даже не сам канал, и как гениально они там угадывают с форматом и таймингом. А то, сколько шуточек придумывается «по мотивам» и в связи с. К сожалению, большинство шуток получаются невоспроизводимы без контекста и остаются в личке.
dg
Собираюсь ещё написать несколько букв по поводу вчерашнего «взлома» Windows 10 S, чтобы упредить некоторых белок-истеричек. Как это обычно со мной случается, получилась большая проповедь обо всём на свете. Тешу себя надеждой, что кто-то на меня подписался…
Короче, пообщались тут в Твитторе с Журавлёвым и Стеркиным (спасибо, чуваки) — и хочу сделать ещё одно резюме по следам вчерашнего длиннопоста.

1. Надо чётко определиться, что именно мы пытаемся доказать или сымитировать. Сценарий атаки на ничего не подозревающего пользователя, где он не будет добровольно плясать под нашу дудку, если мы не задурим ему голову? Или сценарий, когда пользователь сознательно и целенаправленно пытается сломать ОС, подняв себе права?

Да, в обычной ситуации между этими двумя сценариями нет большой разницы, потому что действия пользователя можно автоматизировать. Но не в случае с Windows 10 S, где по умолчанию все средства автоматизации отключены, и запустить их — важная часть успешной атаки.

2. Если наша цель — всё-таки сымитировать атаку на простого пользователя, то читерство с запуском чего-то через Task Manager недопустимо и обесценивает успех самой атаки. Автор статьи пишет, что МОГ БЫ автоматизировать и эту часть, но опускает этот момент как несущественный. Однако, учитывая, что защита Офиса от разного рода макросов за последние годы сильно эволюционировала, я не очень уверен, что это возможно.

Поэтому хотелось бы увидеть полноценный PoC этого этапа. Например, очень важно, будет ли пользователю всё-таки выведен запрос на подтверждение (окно UAC), или в макрос можно встроить, в том числе, технику UAC Bypass? Это всё существенные нюансы, которые могут остановить если не все, то значительное количество атак — если пользователь хоть немного соображает. А также это минимизирует количество заражений по неосторожности. (Сколько раз мы все случайно промахивались мышкой мимо нужного файла или кнопки?)

3. Наконец, надо вспомнить, что декларируемая цель эксперимента — не узнать пароль на Wi-Fi, а опровергнуть заявления про «no known ransomware». Вчера я написал, что зашифровать файлы текущего пользователя — вообще не проблема, если допустить, что мы можем выполнять макросы. Т.е. всего лишь убедили пользователя один раз нажать не очень страшно выглядящую жёлтую кнопку.

Но на самом деле, я в этом тоже не уверен, а просто предположил худший сценарий. Вполне вероятно, что изоляция Офиса всё-таки не позволит добраться до произвольных файлов и перезаписать их — без сложной процедуры повышения прав (см. предыдущий пункт). В таком случае, вариант с лишением пользователя прав администратора всё-таки сможет не частично, а ПОЛНОСТЬЮ решить проблему. Короче, по этому допущению тоже нужен работоспособный PoC, а иначе мы ведём разговоры в пользу бедных.

Ни одного, ни второго PoC авторы статьи не предоставили, и даже не описали. Поэтому на сегодня единственное, с чем я могу согласиться, — это с тем, что их технику можно использовать для СОЗНАТЕЛЬНОГО jailbreak. Т.е. когда пользователь компетентен, хорошо подготовлен, осознаёт последствия своих действий и явно хочет нарушить защиту системы. Но для этого проще не изобретать велосипед, а нажать одну кнопку и переключиться на Windows 10 Pro. И конечно, это не является «ransomware», и тем более не попадает в категорию «known ransomware». (Т.е. существующих НА СЕГОДНЯ вымогателей).
Кстати, вот и мемасики по теме подъехали. (Да, иногда я сам удивляюсь собственным формулировкам).
Ещё немного Питера на прошлой неделе
Забавно. В Телеграме сейчас происходит что-то вроде ожидания конца света. Все друг с другом мирятся, прощают грехи и клянутся в вечной любви. Надеюсь, конечно, никто не верит в эту чушь всерьёз, анус нам не заблокируют — но выглядит это всё очень трогательно и мимимило.

Ну и если вы с кем-то успели познакомиться в Телеграме — то сейчас самое время попросить телефончик! А то вдруг чё.
А также надеюсь, что украинцам сейчас так же весело с нас, как нам было весело пару недель назад. Должно же быть хоть кому-то приятно.
Forwarded from Katja Kovaleva
This media is not supported in your browser
VIEW IN TELEGRAM
Друзья, не верьте Первому каналу (ну вдруг вы ещё да). Во всём мире спецслужбы охуевшие примерно одинаково и лоббируют одинаковые людоедские законы, ограничивающие свободу и тайну переписки. Ну или ссылаются на нормы, принятые полвека назад. А любой бизнес с переменным успехом им оппонирует — в том числе, и объединяя конкурентов. Вот посмотрите лучше, как выглядит противостояние здорового человека — в стране, где споры ведутся в правовом поле, а не по понятиям: кто у кого чего ототжмёт и кому заблокирует анус.

https://blogs.microsoft.com/on-the-issues/2016/02/25/microsoft-to-file-legal-brief-in-apple-iphone-case

(Если лень читать простыню юридического текста на ночь глядя — я вас отлично понимаю. Посмотрите видео. Оно короткое и даже забавное).
А вы и дальше продолжайте строить свою аргументацию на антиисламистских лозунгах и ксенофобии. Так мы слона не продадим.
dg
Друзья, не верьте Первому каналу (ну вдруг вы ещё да). Во всём мире спецслужбы охуевшие примерно одинаково и лоббируют одинаковые людоедские законы, ограничивающие свободу и тайну переписки. Ну или ссылаются на нормы, принятые полвека назад. А любой бизнес…
В этом отношении забавно конечно, что у меня есть в Америке друзья-республиканцы, очень милые ребята, в остальном адекватные. Которые однако уверены, что Трамп — первый после Кеннеди президент, который открыто бросил вызов истеблишменту и всесильным спецслужбам и отказался играть по правилам мирового сионистского лобби. И на полном серьёзе именно этим объясняют все связанные с ним скандалы. Надо ли рассказывать, как тяжело им живётся в синем-пресинем Вашингтоне. Да что там Вашингтон — Клэр даже из русскоязычного БЧ выпиздили за её паранойю и конспироту. Можете себе это представить? Вот и я не могу.