Глава IT-комитета Госудумы, Сергей Боярский, хочет проверить критиков MAX на «иностранное влияние»
«Может, вам повезет?» обычно не комментирует «всхлипы» разного рода и порядка «слуг народа», но данный случай — «зияющее» исключение.
Мессенджер MAX существует только из-за лоббирования квази-государственного VK — сам по себе, это «сырой» клон Telegram с непрозрачной моделью безопасности, в связи с чем, его нельзя считать «безопасным» до открытия серверного и клиентского кода. Кроме этого, он требует непомерное количество ненужных ему системных прав, которые, по мнению «злых таксистов», будут использоваться для сбора информации в рекламных целях.
Без поддержки административного ресурса, частью которого является Боярский, MAX обречен на провал. В VK это понимают, и поэтому «засовывают» свой «топорный» Telegram куда только «могут». По всей видимости, текущих усилий не хватило, ввиду чего пришлось заставлять «слуг народа» махать «пальчиком».
Единственное, что можно порекомендовать — не прикасаться к «отечественной разработке», пока «государственные служащие», вроде г-на Боярского, подробно не разъяснят, где находится обещанная «безопасность» и существует ли она вообще.
Вам повезет. | X (зеркало)
«Может, вам повезет?» обычно не комментирует «всхлипы» разного рода и порядка «слуг народа», но данный случай — «зияющее» исключение.
Мессенджер MAX существует только из-за лоббирования квази-государственного VK — сам по себе, это «сырой» клон Telegram с непрозрачной моделью безопасности, в связи с чем, его нельзя считать «безопасным» до открытия серверного и клиентского кода. Кроме этого, он требует непомерное количество ненужных ему системных прав, которые, по мнению «злых таксистов», будут использоваться для сбора информации в рекламных целях.
Без поддержки административного ресурса, частью которого является Боярский, MAX обречен на провал. В VK это понимают, и поэтому «засовывают» свой «топорный» Telegram куда только «могут». По всей видимости, текущих усилий не хватило, ввиду чего пришлось заставлять «слуг народа» махать «пальчиком».
Единственное, что можно порекомендовать — не прикасаться к «отечественной разработке», пока «государственные служащие», вроде г-на Боярского, подробно не разъяснят, где находится обещанная «безопасность» и существует ли она вообще.
Вам повезет. | X (зеркало)
👍36👎5❤2
Может, вам повезет?
Возможно ли массово устанавливать «российское» ПО на все мобильные устройства? С первого сентября вступает в силу закон, который принуждает «ритейл» гарантировать установку и использование RuStore на продаваемых устройствах. «Инструкции» по обеспечению этих…
Сейчас «сетки» медиаресурсов распространяют «пугалку», мол, все продаваемые телефоны Apple будут «разбирать» ради установки MAX.
О технической неграмотности этого нарратива «Может, вам повезет?» писал еще две недели назад. Если кратко, «разбирать» можно сколько угодно; максимум, к чему это приведет — поломанный телефон.
Единственное, что можно по «вопросу» сказать — российские медиа принимают своих читателей за «дурачков».
Вам повезет. | X (зеркало)
О технической неграмотности этого нарратива «Может, вам повезет?» писал еще две недели назад. Если кратко, «разбирать» можно сколько угодно; максимум, к чему это приведет — поломанный телефон.
Единственное, что можно по «вопросу» сказать — российские медиа принимают своих читателей за «дурачков».
Вам повезет. | X (зеркало)
👍16👎6🔥3🤬3
Может, вам повезет?
Руководство по выбору сетевого оборудования [роутеры и пр.] I. Остерегайтесь китайцев Китайские производители обязаны вставлять в свои продукты «черные ходы» для персонала китайского государства. В связи с этим, я настоятельно рекомендую обходить стороной…
Развивая тему «беспроводной (без)опасности», необходимо добавить, что далеко не одним шифрованием обеспечивается пресловутая «безопасность».
I. Ложные пакеты
По умолчанию, в стандарте WiFi пакеты «управления», которые используются для ассоциации(подключения) и де-ассоциации(отключения) никак не защищены. Это означает, что условный «Петя» может прислать на телефон и/или роутер «Маши» ложный пакет, который на время отключит «Машу» от WiFi. Этот «трюк» — наиболее популярный способ получить «рукопожатие» WPA2-PSK.
Для защиты от подобных пакостей был придуман стандарт 802.11w — он же Protected Management Frames — который «защищает» пакеты управления. При «принудительном» 802.11w роутер и/или телефон «Маши» будут игнорировать ложные пакеты «Пети». Необходимо сказать, что при «опциональном» режиме 802.11w «Петя» сможет использовать «атаку на понижение», что сводит эффективность этой меры к нулю.
II. Не верь глазам своим, а докажи
Допустим, «Петя» не смог отключить «Машу» от WiFi. Не унывая, «Петя» создает сеть со схожим ESSID(ESSID — заумный термин для «имени» сети), после чего телефон «Маши», ничего не подозревая, подключается к «клону». Эту атаку можно использовать для дюжины всяких «злодеяний», список которых мы сейчас опустим.
Чтобы не дать «Пете» создавать «черти-что», был придуман Operating Channel Validation — эта нехитрая «функция» сверяет, на каком канале находится конкретный ESSID. Если «Петя» попытается «клонировать» сеть «Маши», но на другом канале — OCV не даст подключиться к «клону».
III. Вы в прямом эфире
Оставив последние надежды, «Петя» решил заняться «сталкингом» в реальной жизни. Для своих «похождений» он решил использовать метаданные WiFi, чтобы понимать, когда «Маша» уходит, а когда приходит. Делается это предельно просто: когда конкретная «станция»(заумный термин для «телефон»), подключается к конкретному BSSID(физический адрес роутера), значит «Маша» дома, и vice versa.
Для того, чтобы обломать «Петю», «Маше» необходимо постоянно менять оба адреса; на телефоне это сделать просто, а вот на роутере — не очень. Зачастую, как и для других «продвинутых» функций, «Маше» придется прошивать OpenWRT. Там можно поставить «случайный» BSSID, который будет изменяться при каждом перезапуске сети.
Вам повезет. | X (зеркало)
I. Ложные пакеты
По умолчанию, в стандарте WiFi пакеты «управления», которые используются для ассоциации(подключения) и де-ассоциации(отключения) никак не защищены. Это означает, что условный «Петя» может прислать на телефон и/или роутер «Маши» ложный пакет, который на время отключит «Машу» от WiFi. Этот «трюк» — наиболее популярный способ получить «рукопожатие» WPA2-PSK.
Для защиты от подобных пакостей был придуман стандарт 802.11w — он же Protected Management Frames — который «защищает» пакеты управления. При «принудительном» 802.11w роутер и/или телефон «Маши» будут игнорировать ложные пакеты «Пети». Необходимо сказать, что при «опциональном» режиме 802.11w «Петя» сможет использовать «атаку на понижение», что сводит эффективность этой меры к нулю.
II. Не верь глазам своим, а докажи
Допустим, «Петя» не смог отключить «Машу» от WiFi. Не унывая, «Петя» создает сеть со схожим ESSID(ESSID — заумный термин для «имени» сети), после чего телефон «Маши», ничего не подозревая, подключается к «клону». Эту атаку можно использовать для дюжины всяких «злодеяний», список которых мы сейчас опустим.
Чтобы не дать «Пете» создавать «черти-что», был придуман Operating Channel Validation — эта нехитрая «функция» сверяет, на каком канале находится конкретный ESSID. Если «Петя» попытается «клонировать» сеть «Маши», но на другом канале — OCV не даст подключиться к «клону».
III. Вы в прямом эфире
Оставив последние надежды, «Петя» решил заняться «сталкингом» в реальной жизни. Для своих «похождений» он решил использовать метаданные WiFi, чтобы понимать, когда «Маша» уходит, а когда приходит. Делается это предельно просто: когда конкретная «станция»(заумный термин для «телефон»), подключается к конкретному BSSID(физический адрес роутера), значит «Маша» дома, и vice versa.
Для того, чтобы обломать «Петю», «Маше» необходимо постоянно менять оба адреса; на телефоне это сделать просто, а вот на роутере — не очень. Зачастую, как и для других «продвинутых» функций, «Маше» придется прошивать OpenWRT. Там можно поставить «случайный» BSSID, который будет изменяться при каждом перезапуске сети.
Вам повезет. | X (зеркало)
👍11👎6🤬3❤2
Важно заметить, что закон о «поиске экстремистских материалов», вместе с другими «неясными» положениями был в разработке с апреля этого года. Именно тогда Максут Шадаев объявил о создании так называемого «пакета с пакетами».
«Может, вам повезет» тогда сделал три предположения, одним из которых был запрет end-to-end шифрования, который уже частично реализован из-за фактического запрета сервисов с зашифрованными звонками.
Вам повезет. | X (зеркало)
«Может, вам повезет» тогда сделал три предположения, одним из которых был запрет end-to-end шифрования, который уже частично реализован из-за фактического запрета сервисов с зашифрованными звонками.
Вам повезет. | X (зеркало)
👎6🤬4❤3👍2
Может, вам повезет?
Как работает «цифровая криминалистика» Для технически-грамотной части моих читателей один лишь «список» брендов мог показаться поверхностным. С этим «сентиментом» я полностью согласен, ведь одних «очертаний» проблемы недостаточно для построения качественного…
Если же вы рассчитываете, что ваш телефон может «попасть» на стол к «цифровым криминалистам», я рекомендую рассмотреть покупку простенького Google Pixel 8/9 поколения для последующего использования GrapheneOS. Исходя из сообщений «злых таксистов», а также слитой презентации премиальной «открывашки» Cellebrite Premium — «открыть» Pixel 6-ого поколения и выше с GrapheneOS сейчас нельзя.
Почему именно последние два поколения? В них был добавлен ARM MTE [Memory Tagging Extension], который многократно усложняет искажение памяти системы. Необходимо отметить, что именно на атаках искажения памяти построено большинство современных эксплоитов.
Что касается личного опыта, то у автора канала «Может, вам повезет?» за время использования GrapheneOS на одном из последних Google Pixel не возникло ни одного нарекания, даже с максимальными настройками безопасности.
Вам повезет. | X (зеркало)
Почему именно последние два поколения? В них был добавлен ARM MTE [Memory Tagging Extension], который многократно усложняет искажение памяти системы. Необходимо отметить, что именно на атаках искажения памяти построено большинство современных эксплоитов.
Что касается личного опыта, то у автора канала «Может, вам повезет?» за время использования GrapheneOS на одном из последних Google Pixel не возникло ни одного нарекания, даже с максимальными настройками безопасности.
Вам повезет. | X (зеркало)
👍15👎6🤬4😢2
Может, вам повезет?
Если же вы рассчитываете, что ваш телефон может «попасть» на стол к «цифровым криминалистам», я рекомендую рассмотреть покупку простенького Google Pixel 8/9 поколения для последующего использования GrapheneOS. Исходя из сообщений «злых таксистов», а также…
Коротко пробежимся по «полезным» настройкам GrapheneOS, которые могут вам «пригодиться»
— Settings -> Security & Privacy -> Exploit Protection -> USB-C mode: этот пункт позволяет вам отключить порт USB-C совсем, либо же отключить только передачу данных. По умолчанию стоит Charging-only when locked, except BFU, но я рекомендую поменять это на Charging-only или Off. На моем Pixel порт выключен полностью.
— Settings -> Security & Privacy -> Exploit Protection -> Auto-reboot: Это «краеугольный камень», который убивает любую «открывашку». Если вы не разблокируете телефон за X минут/часов, он автоматически перезагрузится и зашифрует данные. Почему это крайне важно можно почитать тут. Я рекомендую ставить на три или один час. По личному опыту, вводить пароль каждые три часа не вызывает особого «геморроя»
— Settings -> Security & Privacy -> Exploit Protection -> DCL via storage/memory, native code debugging, тп.: Здесь желательно все включить(в случае с MTE/malloc), а ненужное(DCL) отключить. Если что-то сломается — каждое приложение можно настроить отдельно, хотя ломается крайне редко.
— Settings -> Security & Privacy -> Exploit Protection -> Advanced: В этом меню я рекомендую отключить Exploit Protection Compatibility mode, а также автоматическое разрешение доступа к сенсорам. Остальное, вроде метаданных EXIF у скриншотов — на ваше усмотрение.
— Settings -> Security & Privacy -> Device Unlock -> Duress Password: тут можно задать «ложный пароль», при вводе которого в любое поле ввода пароля системы ваш телефон вас «поймет» и уничтожит все данные, в т. ч. ключи шифрования из Titan M2. Крайне полезно когда пароль из вас «выбивают».
Вам повезет. | X (зеркало)
— Settings -> Security & Privacy -> Exploit Protection -> USB-C mode: этот пункт позволяет вам отключить порт USB-C совсем, либо же отключить только передачу данных. По умолчанию стоит Charging-only when locked, except BFU, но я рекомендую поменять это на Charging-only или Off. На моем Pixel порт выключен полностью.
— Settings -> Security & Privacy -> Exploit Protection -> Auto-reboot: Это «краеугольный камень», который убивает любую «открывашку». Если вы не разблокируете телефон за X минут/часов, он автоматически перезагрузится и зашифрует данные. Почему это крайне важно можно почитать тут. Я рекомендую ставить на три или один час. По личному опыту, вводить пароль каждые три часа не вызывает особого «геморроя»
— Settings -> Security & Privacy -> Exploit Protection -> DCL via storage/memory, native code debugging, тп.: Здесь желательно все включить(в случае с MTE/malloc), а ненужное(DCL) отключить. Если что-то сломается — каждое приложение можно настроить отдельно, хотя ломается крайне редко.
— Settings -> Security & Privacy -> Exploit Protection -> Advanced: В этом меню я рекомендую отключить Exploit Protection Compatibility mode, а также автоматическое разрешение доступа к сенсорам. Остальное, вроде метаданных EXIF у скриншотов — на ваше усмотрение.
— Settings -> Security & Privacy -> Device Unlock -> Duress Password: тут можно задать «ложный пароль», при вводе которого в любое поле ввода пароля системы ваш телефон вас «поймет» и уничтожит все данные, в т. ч. ключи шифрования из Titan M2. Крайне полезно когда пароль из вас «выбивают».
Вам повезет. | X (зеркало)
👍10👎6🤬4
Корпорация Google хочет разрешить запускать только «подписанные» приложения на сертифицированных устройствах Android
Данная новость имеет только риторическую ценность. Если же говорить о «предмете» — это калька с модели Apple, которую поспешно «лепят» на открытый Android. Соответственно, работать это будет только на устройствах с закрытым «загрузчиком», т. е. без возможности модификации системы. В лучшем случае.
Говоря об упомянутой «риторической» ценности, это изменение отражает усиление контроля в глобальном интернете, начавшееся с требования предъявлять паспорт при доступе к сервисам в Британии(UK Online Safety Act). Забавный факт: бриты, точно также как и «ужасная» РФ прикрываются детьми.
Если хотите узнать поподробнее про Online Safety Act и понимаете «бусурманский», я рекомендую посмотреть видео Naomi Brockwell об этом.
Вам повезет. | X (зеркало)
Данная новость имеет только риторическую ценность. Если же говорить о «предмете» — это калька с модели Apple, которую поспешно «лепят» на открытый Android. Соответственно, работать это будет только на устройствах с закрытым «загрузчиком», т. е. без возможности модификации системы. В лучшем случае.
Говоря об упомянутой «риторической» ценности, это изменение отражает усиление контроля в глобальном интернете, начавшееся с требования предъявлять паспорт при доступе к сервисам в Британии(UK Online Safety Act). Забавный факт: бриты, точно также как и «ужасная» РФ прикрываются детьми.
Если хотите узнать поподробнее про Online Safety Act и понимаете «бусурманский», я рекомендую посмотреть видео Naomi Brockwell об этом.
Вам повезет. | X (зеркало)
👍8👎7🤬4😢1
Может, вам повезет?
Коротко пробежимся по «полезным» настройкам GrapheneOS, которые могут вам «пригодиться» — Settings -> Security & Privacy -> Exploit Protection -> USB-C mode: этот пункт позволяет вам отключить порт USB-C совсем, либо же отключить только передачу данных. По…
Завершая цикл о «мобильной безопасности», я хочу привести все данные мною советы к единому «руководству о мобильной безопасности»
I. Храните секреты
Секрет, он же пароль или ПИН-код, для доступа в ваш телефон должен быть максимально сильным в пределах разумного. Зачастую, модели устройств с Secure Element и так «противодействуют» перебору паролей, но надеяться на «авось» не стоит.
Можно делать любой, но, главное — он должен быть длинный, от 20-ти символов, запоминающийся, и сильный, девяносто бит энтропии минимум.
(Грубо говоря, энтропия — насколько ваша комбинация случайна. Проверить энтропию можно с помощью KeepassXC для компьютера и IYPS/KeepassDX для Android.)
Личный совет — связывайте определенне последовательности букв с яркими воспоминаниями. Так проще запомнить.
II. Тушите свет, перед тем как клеить ласты
Обязательно выключайте свой телефон, если не планируете пользоваться им продолжительное время. Желательно это делать при входе в общественные пространства, в т. ч. метро, если вы думаете, что вас могут задержать. GrapheneOS может вам с этим помочь.
Почему это важно я подробно описывал в разборе цифровой криминалистики.
III. В мире, где твое лицо — пароль
Если у вас длинный пароль, биометрия может сильно облегчить вам «ношу». Если вы следуете пункту два, или используете GrapheneOS, где можно поставить «второй фактор» на биометрию, я рекомендую не отключать ее почем зря.
IV. Не болтай!
Если вы планируете использовать телефон в общественных местах, отключайте ненужные беспроводные протоколы, в особенности Bluetooth. По идентификаторам и особенностям поведения «чипа» любой человек с более-менее развитым навыком может вас отслеживать.
V. Проверяй, не доверяй
В заключение, я рекомендую предпочитать открытые программы закрытым, особенно отечественного происхождения.
Вам повезет. | X (зеркало)
I. Храните секреты
Секрет, он же пароль или ПИН-код, для доступа в ваш телефон должен быть максимально сильным в пределах разумного. Зачастую, модели устройств с Secure Element и так «противодействуют» перебору паролей, но надеяться на «авось» не стоит.
Можно делать любой, но, главное — он должен быть длинный, от 20-ти символов, запоминающийся, и сильный, девяносто бит энтропии минимум.
(Грубо говоря, энтропия — насколько ваша комбинация случайна. Проверить энтропию можно с помощью KeepassXC для компьютера и IYPS/KeepassDX для Android.)
Личный совет — связывайте определенне последовательности букв с яркими воспоминаниями. Так проще запомнить.
II. Тушите свет, перед тем как клеить ласты
Обязательно выключайте свой телефон, если не планируете пользоваться им продолжительное время. Желательно это делать при входе в общественные пространства, в т. ч. метро, если вы думаете, что вас могут задержать. GrapheneOS может вам с этим помочь.
Почему это важно я подробно описывал в разборе цифровой криминалистики.
III. В мире, где твое лицо — пароль
Если у вас длинный пароль, биометрия может сильно облегчить вам «ношу». Если вы следуете пункту два, или используете GrapheneOS, где можно поставить «второй фактор» на биометрию, я рекомендую не отключать ее почем зря.
IV. Не болтай!
Если вы планируете использовать телефон в общественных местах, отключайте ненужные беспроводные протоколы, в особенности Bluetooth. По идентификаторам и особенностям поведения «чипа» любой человек с более-менее развитым навыком может вас отслеживать.
V. Проверяй, не доверяй
В заключение, я рекомендую предпочитать открытые программы закрытым, особенно отечественного происхождения.
Вам повезет. | X (зеркало)
👎8🤬6👍5⚡1
За август произошло достаточно «пакостей», которые неплохо было бы привести к «единому целому». К вашему вниманию ежемесячный дайджест «о том что было, будет, или есть»
О том, что было:
I. Блокировка звонков
Хэдлайнер, который стал помехой разговорам с условной «бабушкой» для большей части российского общества. О «сути» вопроса было сказано достаточно, но стоит рассказать, как это готовилось.
Еще в марте «Может, вам повезет?» подробно объяснял суть тогдашних масштабных сбоев, которые проходили как «проверки зависимостей» от иностранной инфраструктуры. На самом деле, это были учения по блокировке «краеугольных камней» интернета — Amazon Web Services и Cloudflare. Нет сомнений в том, что полученный «опыт» был использован при блокировке звонков в мессенджерах.
II. Мессенджер MAX
Не хотелось поминать этого мертворожденного «ребенка», но дискурс о том, что его натянут на каждый «британский флаг» занимал большую часть эфирного времени российской IT-полемики.
Опять же, о «сути» вопроса было сказано слишком много; единственное, что можно добавить — по личному мнению автора канала «Может, вам повезет?», созданный цифровой шум мог использоваться для «смягчения» политических последствий блокировки звонков.
О том, что есть:
В этом месяце в «Может, вам повезет?» вышел большой цикл публикаций про «мобильную безопасность», который я вам рекомендую прочитать.
Стоит отметить, что он «заточен» на группу населения, которая имеет шанс «встретиться» с полицией. Если вы обычный гражданин — вам будет полезно для общего образования.
О том, что будет:
VK выведет на второй-третий план свое «недоразумение», а «пальма первенства» в медиа-пространстве отойдет к новой «пугалке». Кроме этого, начнется обозримая подготовка «лужайки» к новым ограничениям в рунете.
Вам повезет. | X (зеркало)
О том, что было:
I. Блокировка звонков
Хэдлайнер, который стал помехой разговорам с условной «бабушкой» для большей части российского общества. О «сути» вопроса было сказано достаточно, но стоит рассказать, как это готовилось.
Еще в марте «Может, вам повезет?» подробно объяснял суть тогдашних масштабных сбоев, которые проходили как «проверки зависимостей» от иностранной инфраструктуры. На самом деле, это были учения по блокировке «краеугольных камней» интернета — Amazon Web Services и Cloudflare. Нет сомнений в том, что полученный «опыт» был использован при блокировке звонков в мессенджерах.
II. Мессенджер MAX
Не хотелось поминать этого мертворожденного «ребенка», но дискурс о том, что его натянут на каждый «британский флаг» занимал большую часть эфирного времени российской IT-полемики.
Опять же, о «сути» вопроса было сказано слишком много; единственное, что можно добавить — по личному мнению автора канала «Может, вам повезет?», созданный цифровой шум мог использоваться для «смягчения» политических последствий блокировки звонков.
О том, что есть:
В этом месяце в «Может, вам повезет?» вышел большой цикл публикаций про «мобильную безопасность», который я вам рекомендую прочитать.
Стоит отметить, что он «заточен» на группу населения, которая имеет шанс «встретиться» с полицией. Если вы обычный гражданин — вам будет полезно для общего образования.
О том, что будет:
VK выведет на второй-третий план свое «недоразумение», а «пальма первенства» в медиа-пространстве отойдет к новой «пугалке». Кроме этого, начнется обозримая подготовка «лужайки» к новым ограничениям в рунете.
Вам повезет. | X (зеркало)
👍8❤4🤬2🤝2
Может, вам повезет?
Говоря о запрете звонков в мессенджерах, необходимо затронуть одну важную теоретическую тему: а может ли государство использовать сотовые вышки для взлома напрямую? Перед тем, как ответить, необходимо обратиться к «основам» — у каждого устройства с сотовым…
Взлом сотовых чипов стоит «особняком» только по причине «любви» к нему государственных «хакеров». На самом деле, любой радио-чип — потенциальная «точка входа», о чем говорится крайне редко.
Пожалуй, наиболее «понятный» пример — чип Bluetooth. Несмотря на общую «тупость» и проблемы с безопасностью в протоколе Bluetooth, он используется повсеместно — даже в устройствах, «попасть» в которые «традиционными» методами не представляется возможным. Единственное, что отличает его от сотового модема — радиус «поражения».
Разумеется, это также применимо к чипам WiFi, UWB и подобным им. То, что каждый отдельный чип имеет свое уникальное «поведение» мы сейчас опустим, ведь об этом готовится отдельный разбор.
Вам повезет. | X (зеркало)
Пожалуй, наиболее «понятный» пример — чип Bluetooth. Несмотря на общую «тупость» и проблемы с безопасностью в протоколе Bluetooth, он используется повсеместно — даже в устройствах, «попасть» в которые «традиционными» методами не представляется возможным. Единственное, что отличает его от сотового модема — радиус «поражения».
Разумеется, это также применимо к чипам WiFi, UWB и подобным им. То, что каждый отдельный чип имеет свое уникальное «поведение» мы сейчас опустим, ведь об этом готовится отдельный разбор.
Вам повезет. | X (зеркало)
⚡7👍3
Может, вам повезет?
Сейчас «сетки» медиаресурсов распространяют «пугалку», мол, все продаваемые телефоны Apple будут «разбирать» ради установки MAX. О технической неграмотности этого нарратива «Может, вам повезет?» писал еще две недели назад. Если кратко, «разбирать» можно сколько…
Наиболее эффективный метод «отфильтровать» нарисованные новости — посмотреть, есть ли у них продолжение.
У всех «всхлипов» про «безопасность» мессенджера MAX и предустановку российского ПО продолжения не оказалось. Из этого делаем вывод, что «кто-то» специально засоряет общественный дискурс.
Я рекомендую вам меньше обращать внимание на «ассистентку фокусника» и больше смотреть на положение дел в «поле».
Вам повезет. | X (зеркало)
У всех «всхлипов» про «безопасность» мессенджера MAX и предустановку российского ПО продолжения не оказалось. Из этого делаем вывод, что «кто-то» специально засоряет общественный дискурс.
Я рекомендую вам меньше обращать внимание на «ассистентку фокусника» и больше смотреть на положение дел в «поле».
Вам повезет. | X (зеркало)
👍16
Сейчас принято винить идентификаторы сотового модема (IMSI и IMEI) в возможности отследить любой телефон. В связи с этим, стоит задаться вопросом: а так ли оно на самом деле?
Основы. Отчасти это действительно так, ведь IMEI можно поменять «со скрипом» только на узком круге устройств (например, модели Google Pixel с модемом Samsung Shannon). Тем не менее, люди адаптировались, и этот «традиционный» метод перестал быть эффективным, что дало ход новым «разработкам».
Под упомянутыми «разработками» я подразумеваю отслеживание по чипам WiFi и Bluetooth, в том числе по их уникальному «поведению». Даже если постоянно изменять адреса MAC, поведение чипа остается прежним — то, каким образом чип совершает «рукопожатия», отправляет разные технические пакеты, а также характеристики его радио могут рассказать о многом.
Выглядит это следующим образом; «автоматика» наблюдает за определенным устройством X, у которого активен WiFi/Bluetooth. Через некоторое время, можно будет «наверняка» сказать, кто произвел радио (Qualcomm/MediaTek/Samsung). Используя «ручной» анализ, также можно определить, какая модель чипа используется.
Отвечая на поставленный вопрос: нет, это ложное представление. В перспективе традиционные методы заменят новые «инновации», полный «расцвет» которых можно будет наблюдать уже через пару лет.
Вам повезет. | X (зеркало)
Основы. Отчасти это действительно так, ведь IMEI можно поменять «со скрипом» только на узком круге устройств (например, модели Google Pixel с модемом Samsung Shannon). Тем не менее, люди адаптировались, и этот «традиционный» метод перестал быть эффективным, что дало ход новым «разработкам».
Под упомянутыми «разработками» я подразумеваю отслеживание по чипам WiFi и Bluetooth, в том числе по их уникальному «поведению». Даже если постоянно изменять адреса MAC, поведение чипа остается прежним — то, каким образом чип совершает «рукопожатия», отправляет разные технические пакеты, а также характеристики его радио могут рассказать о многом.
Выглядит это следующим образом; «автоматика» наблюдает за определенным устройством X, у которого активен WiFi/Bluetooth. Через некоторое время, можно будет «наверняка» сказать, кто произвел радио (Qualcomm/MediaTek/Samsung). Используя «ручной» анализ, также можно определить, какая модель чипа используется.
Отвечая на поставленный вопрос: нет, это ложное представление. В перспективе традиционные методы заменят новые «инновации», полный «расцвет» которых можно будет наблюдать уже через пару лет.
Вам повезет. | X (зеркало)
👍10❤1
Москвичку развели на 600 тысяч рублей в мессенджере MAX
Можно было бы пошутить, что с приходом «безопасности» в это «недоразумение» чеки мошенников только будут увеличиваться, но ситуация к тому не располагает. Судя по «анамнезу» ситуации, сие действо происходило на протяжении нескольких дней — т. е. даже простенькая анти-фрод система поймала бы аферистов за «задницу».
Чем больше таких случаев будет всплывать, тем больше «плевков» получат лица тех, кто не так давно хотел проверять критиков MAX на иностранное влияние.
Вам повезет. | X (зеркало)
Можно было бы пошутить, что с приходом «безопасности» в это «недоразумение» чеки мошенников только будут увеличиваться, но ситуация к тому не располагает. Судя по «анамнезу» ситуации, сие действо происходило на протяжении нескольких дней — т. е. даже простенькая анти-фрод система поймала бы аферистов за «задницу».
Чем больше таких случаев будет всплывать, тем больше «плевков» получат лица тех, кто не так давно хотел проверять критиков MAX на иностранное влияние.
Вам повезет. | X (зеркало)
🔥8👍3
«Прозрачны» ли мессенджеры для спецслужб?
Автору «Может, вам повезет?» этот вопрос кажется достаточно глупым, но достойным обсуждения. Если кратко: не все, не всегда, и не у всех.
Если подробно: спецслужбы, будь то западные или «отечественные», шифрование «прогрызть» не могут, особенно симметричное. Асимметричное шифрование, которое повально используется для цифровых «подписей» и обмена ключей «прогрызть» можно, но есть «проблема» — для этого нужен квантовый компьютер с достаточным количеством стабильных кубитов.
Что касается популярных мессенджеров, вроде WhatsApp* и Telegram — в них нету «чистого» шифрования. WhatsApp использует Signal Protocol, но так как код закрыт, нельзя сказать, что он не был «извращен» за годы существования. С Telegram все исключительно просто — для большинства чатов доступно только шифрование а-ля TLS — т. е. чтобы «достать» любую переписку, достаточно зайти на «винт» сервера любым удобным способом, в том числе удаленно.
Люди, которые хотят «обсудить» гостайну через интернет — т. е. настоящие «жертвы» спецслужб — это понимают, и используют различные меры противодействия, вроде «ручного» обмена ключей при личной встрече и прочие «экзотические» формы коммуникации. В этом случае, переписка становится «непрозрачной», и для ее прочтения спецслужбы используют шпионское ПО, что многократно повышает как сложность, так и «цену» вопроса.
* — WhatsApp принадлежит экстремистской корпорации Meta, которая запрещена в РФ
Вам повезет. | X (зеркало)
Автору «Может, вам повезет?» этот вопрос кажется достаточно глупым, но достойным обсуждения. Если кратко: не все, не всегда, и не у всех.
Если подробно: спецслужбы, будь то западные или «отечественные», шифрование «прогрызть» не могут, особенно симметричное. Асимметричное шифрование, которое повально используется для цифровых «подписей» и обмена ключей «прогрызть» можно, но есть «проблема» — для этого нужен квантовый компьютер с достаточным количеством стабильных кубитов.
Что касается популярных мессенджеров, вроде WhatsApp* и Telegram — в них нету «чистого» шифрования. WhatsApp использует Signal Protocol, но так как код закрыт, нельзя сказать, что он не был «извращен» за годы существования. С Telegram все исключительно просто — для большинства чатов доступно только шифрование а-ля TLS — т. е. чтобы «достать» любую переписку, достаточно зайти на «винт» сервера любым удобным способом, в том числе удаленно.
Люди, которые хотят «обсудить» гостайну через интернет — т. е. настоящие «жертвы» спецслужб — это понимают, и используют различные меры противодействия, вроде «ручного» обмена ключей при личной встрече и прочие «экзотические» формы коммуникации. В этом случае, переписка становится «непрозрачной», и для ее прочтения спецслужбы используют шпионское ПО, что многократно повышает как сложность, так и «цену» вопроса.
* — WhatsApp принадлежит экстремистской корпорации Meta, которая запрещена в РФ
Вам повезет. | X (зеркало)
❤10👍6🔥1
Отходя от привычных «баранов», хотелось бы затронуть одну глубоко теоретическую тему: а безопасны ли «умные» медицинские импланты?
Начнем с «фундамента». Любой, даже самый защищенный «компьютер» не является полностью безопасным — даже если он использует «новейшие» технологии защиты. Никто не может гарантировать, что даже при «тяжелых» мерах противодействия, вроде полного «цикла» защит памяти (ARM MTE, PAC) и поверки каждого системного компонента на уровне «прожженного» BootROM компьютер будет оставаться «чистым». К тому же, существует великое множество способов получить информацию «не прикасаясь» к жертве вообще (см. TEMPEST, оно же наблюдение за электромагнитными утечками).
Даже самую «тяжелую» утечку информации из классического компьютера зачастую можно так или иначе пережить. Но что будет, если кардиостимулятор или чип с интерфейсом мозг-компьютер «утечет»?
Об этот «скромный» вопрос ломаются множественные обещания вернуть людям дееспособность путем установки в мозг миниатюрных компьютеров с беспроводными протоколами. Самый «понятный» пример из поп-культуры — чип Neuralink Илона Маска, который «общается» с телефоном «пациента» по протоколу Bluetooth. Само описание «работы» устройства уже вызывает «тьму» вопросов; почему именно Bluetooth? Нельзя было найти протокол с меньшими помехами, большей пропускной способностью, и безопасностью сильнее «разбитого лобового стекла»?
Смоделировать атаку на такой чип исключительно просто; атакующий отправляет «зловредные» пакеты на статический MAC-адрес чипа Neuralink, после чего «провоцирует» ту или иную уязвимость в радио. С этого момента все «индивидуально» — если хочется, можно атаковать через DMA, если не хочется — другим способом. Опровергнуть данный сценарий возможно только с помощью диаграммы внутренней структуры чипа, из которой будет понятно, что память радио изолированна от остальной системы.
Для чего это может быть использовано? Как минимум, для прогнозирования действий, как максимум — «чтения мыслей». Из-за этого риск применения «умных» устройств в медицине экспоненциально выше — вопрос стоит о жизни человека, что, однако, несколько дороже, чем материальная и репутационная безопасность.
Вам повезет. | X (зеркало)
Начнем с «фундамента». Любой, даже самый защищенный «компьютер» не является полностью безопасным — даже если он использует «новейшие» технологии защиты. Никто не может гарантировать, что даже при «тяжелых» мерах противодействия, вроде полного «цикла» защит памяти (ARM MTE, PAC) и поверки каждого системного компонента на уровне «прожженного» BootROM компьютер будет оставаться «чистым». К тому же, существует великое множество способов получить информацию «не прикасаясь» к жертве вообще (см. TEMPEST, оно же наблюдение за электромагнитными утечками).
Даже самую «тяжелую» утечку информации из классического компьютера зачастую можно так или иначе пережить. Но что будет, если кардиостимулятор или чип с интерфейсом мозг-компьютер «утечет»?
Об этот «скромный» вопрос ломаются множественные обещания вернуть людям дееспособность путем установки в мозг миниатюрных компьютеров с беспроводными протоколами. Самый «понятный» пример из поп-культуры — чип Neuralink Илона Маска, который «общается» с телефоном «пациента» по протоколу Bluetooth. Само описание «работы» устройства уже вызывает «тьму» вопросов; почему именно Bluetooth? Нельзя было найти протокол с меньшими помехами, большей пропускной способностью, и безопасностью сильнее «разбитого лобового стекла»?
Смоделировать атаку на такой чип исключительно просто; атакующий отправляет «зловредные» пакеты на статический MAC-адрес чипа Neuralink, после чего «провоцирует» ту или иную уязвимость в радио. С этого момента все «индивидуально» — если хочется, можно атаковать через DMA, если не хочется — другим способом. Опровергнуть данный сценарий возможно только с помощью диаграммы внутренней структуры чипа, из которой будет понятно, что память радио изолированна от остальной системы.
Для чего это может быть использовано? Как минимум, для прогнозирования действий, как максимум — «чтения мыслей». Из-за этого риск применения «умных» устройств в медицине экспоненциально выше — вопрос стоит о жизни человека, что, однако, несколько дороже, чем материальная и репутационная безопасность.
Вам повезет. | X (зеркало)
👍11❤2
В качестве продолжения «вскрытия» тем, затрагивать которые не принято, стоит поговорить о «повальной» централизации доверия в мобильных устройствах.
Основы. У каждого современного смартфона в процессор «прожжен» специальный код (BootROM). Можно сказать, что это первая «программа», которую выполняет процессор, и именно она отвечает за инициализацию всех подсистем (например, радио). Кроме того, она также создает «корень доверия», с помощью которого все остальные компоненты «проверяются» на подлинность.
Зачастую в BootROM также «зашит» ключ производителя, который и используется для проверки всей «цепочки». Так как при компрометации ключа его заменить нельзя, что же будет, если он «утечет»?
На практике это означает, что каждый телефон, например, Apple, позволит загрузить вредоносный «мод» iOS без любых «вопросов». Кроме этого, зачастую криптографические чипы пользуются этой же моделью, что особенно «весело» при существовании «предателя».
Стоит отметить, что некоторые телефоны, самый популярный представитель которых — Google Pixel, позволяют «прошить» свой ключ для поверки ОС (Android Verified Boot), что несколько смещает «модель» доверия. Если вы пользуетесь таким «исключением», я настоятельно рекомендую вам потратить время на создание своих ключей. По личному опыту, могу сказать, что процесс более «муторный», чем сложный.
Вам повезет. | X (зеркало)
Основы. У каждого современного смартфона в процессор «прожжен» специальный код (BootROM). Можно сказать, что это первая «программа», которую выполняет процессор, и именно она отвечает за инициализацию всех подсистем (например, радио). Кроме того, она также создает «корень доверия», с помощью которого все остальные компоненты «проверяются» на подлинность.
Зачастую в BootROM также «зашит» ключ производителя, который и используется для проверки всей «цепочки». Так как при компрометации ключа его заменить нельзя, что же будет, если он «утечет»?
На практике это означает, что каждый телефон, например, Apple, позволит загрузить вредоносный «мод» iOS без любых «вопросов». Кроме этого, зачастую криптографические чипы пользуются этой же моделью, что особенно «весело» при существовании «предателя».
Стоит отметить, что некоторые телефоны, самый популярный представитель которых — Google Pixel, позволяют «прошить» свой ключ для поверки ОС (Android Verified Boot), что несколько смещает «модель» доверия. Если вы пользуетесь таким «исключением», я настоятельно рекомендую вам потратить время на создание своих ключей. По личному опыту, могу сказать, что процесс более «муторный», чем сложный.
Вам повезет. | X (зеркало)
❤5👍2
Может, вам повезет?
За август произошло достаточно «пакостей», которые неплохо было бы привести к «единому целому». К вашему вниманию ежемесячный дайджест «о том что было, будет, или есть» О том, что было: I. Блокировка звонков Хэдлайнер, который стал помехой разговорам с…
Говоря о надвигающихся ограничениях, можно сказать, что с каждым заблокированным сервисом «эффективность» РКН в блокировке «классического» интернета растет в арифметической прогрессии.
Интернет представляет из себя конечный набор протоколов, которые, зачастую, схожи друг с другом. Научившись «обрубать» звонки в Telegram, никакого труда не составляет «масштабировать» этот опыт на «соседние» сервисы. Это правило работает аналогично для любого другого сервиса; вопреки «популярному» мнению, в российском государстве не преобладает контингент «дуболомов», в связи с чем, «система» вполне может адаптироваться.
Доступ к свободному интернету в РФ существует исключительно из-за «гонки вооружений» между государством и условными «активистами». На день сегодняшний, РКН не в состоянии отрезать большинство «средств обхода блокировок», ведь заместо одного заблокированного появляются пять новых.
Вам повезет. | X (зеркало)
Интернет представляет из себя конечный набор протоколов, которые, зачастую, схожи друг с другом. Научившись «обрубать» звонки в Telegram, никакого труда не составляет «масштабировать» этот опыт на «соседние» сервисы. Это правило работает аналогично для любого другого сервиса; вопреки «популярному» мнению, в российском государстве не преобладает контингент «дуболомов», в связи с чем, «система» вполне может адаптироваться.
Доступ к свободному интернету в РФ существует исключительно из-за «гонки вооружений» между государством и условными «активистами». На день сегодняшний, РКН не в состоянии отрезать большинство «средств обхода блокировок», ведь заместо одного заблокированного появляются пять новых.
Вам повезет. | X (зеркало)
👍11
Apple выпустила документ, в котором заявлена «беспрецедентная безопасность» памяти в новых продуктах благодаря EMTE
За «беспрецедентной безопасностью» скрывается обычный ARM MTEv4. В законченном виде MTE существовал с 2023 года в телефонах Google Pixel восьмого поколения, и активно применялся дистрибутивами AOSP вроде GrapheneOS для защиты как системных процессов, так и пользовательских. Почему корпорация, «краеугольный камень» маркетинга которой — приватность, настолько «опоздала» — вопрос открытый.
Спору нет, MTE многократно усложняет искажение памяти, но память далеко не главная проблема процессоров Apple — ввиду архитектурных решений, существует целый пласт хронических уязвимостей “information disclosure”, т. е. утечек данных из процессора. Наиболее яркий пример — уязвимость GoFetch в процессорах Apple Silicon M1-M3, которая позволяет буквально «доставать» ключи шифрования.
Вам повезет. | X (зеркало)
За «беспрецедентной безопасностью» скрывается обычный ARM MTEv4. В законченном виде MTE существовал с 2023 года в телефонах Google Pixel восьмого поколения, и активно применялся дистрибутивами AOSP вроде GrapheneOS для защиты как системных процессов, так и пользовательских. Почему корпорация, «краеугольный камень» маркетинга которой — приватность, настолько «опоздала» — вопрос открытый.
Спору нет, MTE многократно усложняет искажение памяти, но память далеко не главная проблема процессоров Apple — ввиду архитектурных решений, существует целый пласт хронических уязвимостей “information disclosure”, т. е. утечек данных из процессора. Наиболее яркий пример — уязвимость GoFetch в процессорах Apple Silicon M1-M3, которая позволяет буквально «доставать» ключи шифрования.
Вам повезет. | X (зеркало)
🤝8❤2👍2
Может, вам повезет?
Photo
Если вам необходимо пользоваться любым «наглым» ПО, вроде того же нацмессенджера MAX, я также могу порекомендовать приобрести отдельный дешевый Pixel для этого.
Кроме мер противодействия полицейским «открывашкам» в GrapheneOS существует целый пласт улучшений «песочницы» Android, а также возможность заблокировать доступ к, например, сенсорам через стандартную систему разрешений.
Нет никакого секрета в том, что сенсоры современного телефона могут быть использованы для создания уникального «отпечатка» пользователя и даже прослушки. Напрямую «слушать» можно на частоте опроса сенсора в 10kHz и ниже, но Android и iOS специально замедляют возможную частоту до 100kHz, где это все ещё возможно, но уже с использованием машинного обучения. Принцип работы этого метода походит на обычный микрофон — простая запись колебаний, которые создаёт человеческая речь.
Если в условном MAX присутствует «слежка», нет никаких сомнений в том, что она этой «дыркой» пользуется. По этой же причине единственное, что может вам принести заклеенный микрофон — насмешки от окружающих.
Вам повезет. | X (зеркало)
Кроме мер противодействия полицейским «открывашкам» в GrapheneOS существует целый пласт улучшений «песочницы» Android, а также возможность заблокировать доступ к, например, сенсорам через стандартную систему разрешений.
Нет никакого секрета в том, что сенсоры современного телефона могут быть использованы для создания уникального «отпечатка» пользователя и даже прослушки. Напрямую «слушать» можно на частоте опроса сенсора в 10kHz и ниже, но Android и iOS специально замедляют возможную частоту до 100kHz, где это все ещё возможно, но уже с использованием машинного обучения. Принцип работы этого метода походит на обычный микрофон — простая запись колебаний, которые создаёт человеческая речь.
Если в условном MAX присутствует «слежка», нет никаких сомнений в том, что она этой «дыркой» пользуется. По этой же причине единственное, что может вам принести заклеенный микрофон — насмешки от окружающих.
Вам повезет. | X (зеркало)
👍8❤2
Может, вам повезет?
Может ли российская полиция взламывать «свежие» модели телефонов? Под термином «взлом» я подразумеваю «цифровую криминалистику», эвфемизм, призванный сгладить слово «взлом» в контексте оперативно-разыскной деятельности. Отвечая на вопрос — да, может, но…
Может ли российская полиция «открывать» компьютеры?
Основы. Под «компьютером» подразумевается выключенный стационарный/ноутбук на платформе x86 с зашифрованным «винтом». Для шифрования используется LUKS/VeraCrypt/Bitlocker. Используется «традиционная» модель, при которой во время загрузки вас просят ввести «секрет» (т. е. пароль), который проходит через «функцию вычисления ключа», и в итоге превращается либо в ключ от вашего диска, либо же в «тыкву».
Так как ключа шифрования не существует в памяти на момент загрузки, данную модель крайне сложно «сломать» даже при стандартных параметрах, например, LUKS2. Единственная «ахилесова пята» — если у вас стоит плохой «секрет», его просто «подберут» вставив ваш винт в другой компьютер. «Открывашки» в этом случае также несут мизерное количество пользы.
Сравнительно худшую безопасность имеют контейнеры Bitlocker и VeraCrypt, так как первый создан компанией с «приятельскими» отношениями с госдепартаментом США и имеет закрытый код, а второй создаётся одним «индусом» во Франции, ввиду чего не имеет такого же количества «проверок» по сравнению с, например, LUKS.
Отвечая на поставленный вопрос, — при использовании сильного «секрета» шанс на успех приближается к нулю. Именно из-за этого сейчас гораздо более популярны «обходные пути», о которых я писал не так давно.
Вам повезет. | X (зеркало)
Основы. Под «компьютером» подразумевается выключенный стационарный/ноутбук на платформе x86 с зашифрованным «винтом». Для шифрования используется LUKS/VeraCrypt/Bitlocker. Используется «традиционная» модель, при которой во время загрузки вас просят ввести «секрет» (т. е. пароль), который проходит через «функцию вычисления ключа», и в итоге превращается либо в ключ от вашего диска, либо же в «тыкву».
Так как ключа шифрования не существует в памяти на момент загрузки, данную модель крайне сложно «сломать» даже при стандартных параметрах, например, LUKS2. Единственная «ахилесова пята» — если у вас стоит плохой «секрет», его просто «подберут» вставив ваш винт в другой компьютер. «Открывашки» в этом случае также несут мизерное количество пользы.
Сравнительно худшую безопасность имеют контейнеры Bitlocker и VeraCrypt, так как первый создан компанией с «приятельскими» отношениями с госдепартаментом США и имеет закрытый код, а второй создаётся одним «индусом» во Франции, ввиду чего не имеет такого же количества «проверок» по сравнению с, например, LUKS.
Отвечая на поставленный вопрос, — при использовании сильного «секрета» шанс на успех приближается к нулю. Именно из-за этого сейчас гораздо более популярны «обходные пути», о которых я писал не так давно.
Вам повезет. | X (зеркало)
👍9❤1