Пакет Безопасности – Telegram
Пакет Безопасности
26K subscribers
417 photos
48 videos
26 files
1.04K links
Авторский канал, где всё полезное из мира IT и ИБ, а также мнение автора сквозь призму кибербеза, аккуратно сложены в Пакет Безопасности.

Вопросы – @romanpnn
Реклама – @romanpnn0 или telega.in/channels/package_security/card

Реестр: clck.ru/3FsiMj
Download Telegram
Телеком-уязвимости

Сегодня поговорим про уязвимости в телеком-технологиях. Тема старая как сами мобильные сети, но забавно, что полностью она так и не умерла.

До недавнего времени (ну относительно) перехват звонков и SMS не требовал ни взлома телефона, ни доступа к устройству. Все держалось на уязвимостях телеком-инфраструктуры. В первую очередь старого-доброго протокола SS7, который появился еще в 70-х и до сих пор используется как фундамент мобильных сетей.

SS7 изначально строили для доверенной сети операторов, а не для мира, где доступ можно купить на теневом рынке. Поэтому в нем была и есть ключевая уязвимость: любая сторона с доступом к этой сети может выдавать себя за «родной» оператор телефона.

Работало это довольно просто. Злоумышленники получали IMSI – уникальный идентификатор вашей SIM. Затем в телеком-сети отправлялся запрос «этот абонент сейчас в роуминге, направляйте звонки и SMS сюда». И все – входящие звонки и коды подтверждения приходили злоумышленнику, а не абоненту. Подробно механизм работы показан в видео.

Именно так раньше:
- перехватывали двухфакторные коды;
- прослушивали звонки;
- отслеживали местоположение на уровне нескольких сотен метров (по базовым станциям);
- находили конкретных людей, если была цель.

Известные журналистские расследования описывали случаи, когда через SS7 отслеживали перемещения политиков, бизнесменов и даже отдельных членов королевских семей. Это были не фантазии – технически все действительно работало.

К сожалению, уязвимость жива до сих пор из-за того, что SS7 плотно встроен в старые сети 2G/3G, а полностью их отключить сложно. Слишком много устройств по миру до сих пор на них завязано: от дешевых телефонов до автомобильных систем вызова помощи.

Большинство операторов сегодня ставят защитные фильтры, накручивая безопасность поверх, но полностью закрыть уязвимость невозможно. Поэтому SS7 остается тем самым странным наследием телеком-эпохи, которое уже давно не должно работать, но работает.

ПБ | 😎 Чат | 🛍 Проекты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3175🤔5🔥4🤗1
НольНочей

Итак, около недели назад случилась и в тот же день завершилась воскресшая конференция ZeroNights. Лично я не помню, каким она была когда-то до своей заморозки, потому что на ЗероНайтсах я никогда и не был. Мне кажется, что я тогда вообще только приоткрывал эту дверь в мир кибербеза, так что в этом плане я не олд. Именно поэтому оценивать это мероприятие я буду без опоры на ностальгию, "раньше было лучше" и прочие искажения.

Начнем с самого главного, на что я обратил внимание – конференция длилась всего 1 день. И этого очень мало для питерской конфы, если она хочет конкурировать с ОффЗонами, Хайлоадами и прочими техническими конфами такого масштаба. Понятно, что хорошего понемножку и лучше брать качеством, а не количеством, но этого реально было мало.

И мало было не из-за концентрации контента, который хотелось размазать на подольше, а из-за того, что большинство приехали на этот ЗероНайтс из других городов, регионов и даже стран. Даже мне, человеку, который приехал из практически соседнего города, было обидно.

Ну а теперь о самом наполнении. Докладов было много и они были преимущественно технические. Сцены было 3, одна из которых основная, вторая – маленькая, а третья – средняя, но добрались до нее, судя по отзывам, далеко не все.

Навигация и сама площадка были запутанные, но даже я смог разобраться там за полчаса без помощи карты. Еды было много, было даже несколько зон фуршета (я насчитал 3). Но я бы не сказал, что это был качественный кейтеринг по самой еде (я бы сказал, что чуть ниже среднего).

Повсюду были расставлены кофепоинты (с не самым плохим кофе) от ВК. Вообще ВК неплохо так проспонсировал эту конференцию, насколько я понял, так как ему был отдан чуть ли не целый этаж и лаунж. Это было стильно и качественно.

Были стенды компаний, но их было катастрофически мало, да и сами они смотрелись достаточно скромно по сравнению с SOC-форумом или тем же ОффЗоном. Возможно сама конференция не про это, а может бюджет у всех под конец года истощился, но в глаза это бросилось.

Было очень много людей. Реально много. И это очень круто. Я повстречал очень много знакомых лиц, пожал десятки рук, а кто-то даже согласился пофотографироваться. Было в очередной раз тепло на душе от того, сколько вообще у нас в стране кибербезопасников, еще и молодых.

Если суммировать все вышесказанное, то я скорее доволен конференцией. Это точно был хороший повод доехать до культурной столицы, это точно хороший камбэк в строй техноконф, это точно стоило бы потраченных на билет денег.
38🔥10👍4🙊3🍌1
ЭТО ЭЛЕКТРОБУС.

Норвежская транспортная компания Ruter провела масшабное тестирование своего автопарка и вскрыла любопытную деталь в китайских электробусах Yutong. Оказалось, что производитель все это время имел удаленный доступ к ряду критически важных систем. Не только телеметрии, но и управлению питанием и аккумуляторами.

Тесты проходили в изолированной среде – в заброшенной шахте (тестировщики, вы там как?), чтобы исключить любое подключение к внешним сетям. Во время проверки подтвердился доступ к батарейному блоку через встроенный модуль с румынской SIM-картой. Формально он используется для OTA-обновлений (это такой способ доставки обновлений, как на вашем айфоне или андроиде) и диагностики, но теоретически этот канал может повлиять на работу автобуса. При этом камеры автобусов не подключены к интернету, так что речь не о шпионаже через видео. Только о командах, которые могут повлиять на «жизненно важные» системы.

Yutong отрицает, что имеет полный «kill switch» для автобусов. Компания заявляет, что не имеет доступа к рулевому управлению, тормозам или ускорению . Только к диагностике и сервисным функциям. Но политическая и системная реакция Европы не заставила себя ждать:
- Норвегия уже подняла вопрос кибербезопасности транспорта на государственный уровень.
- Дания, где эксплуатируют несколько сотен Yutong, уже оценивает риски возможного удаленного отключения.
- В Великобритании начались консультации органов транспорта и ИБ, чтобы понять масштаб уязвимости.

Ну а нам случай с Yutong в очередной раз показал, что информационная безопасность – это не только сервера, дата-центры или наши смартфоны. В современной «умной» инфраструктуре, от электробусов до зубных щеток, любая точка сетевого доступа может стать каналом управления или уязвимостью. Так что держим этот факт в голове и живем спокойно дальше. Всем мир.

ПБ | 😎 Чат | 🛍 Проекты
Please open Telegram to view this post
VIEW IN TELEGRAM
21👍12🤣10🫡7🤔1🙊1
Кстати, на этой неделе меня впервые (насколько я помню) опубликовали в печатном издании!

Сделали это ребята из проекта Информационная безопасность, за что большое им спасибо 🥰

Ну а поделился я там своими мыслями на тему того, как начинать строить свою карьеру в ИБ и стоит ли вообще этим заниматься.

Как вы понимаете, поговорили не только плюсы, но и про минусы. Так что вэлкам к прочтению цифровой версии этого номера – ссылка (физической у меня и самого пока нет).

ПБ | 😎 Чат | 🛍 Проекты
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉30🔥235🤩5👍1🤣1
ДАЙДЖЕСТ

👨‍🏫 В Менторстве ИБ начались скидки 🔥

📹 На нашем Ютуб-канале вышло новое видео с разбором ролей и направлений в кибербезе. А еще канал набрал уже 500 подписчиков!

📋 В канале с вакансиями вышел пост про свежие стажировки, который вы почему-то задизлайкали – ссылка

⚡️ Меня опубликолвали в печатном издании – ссылка

⚡️ На этой неделе случился камерный митап Assume Birch (есть фото-подтверждения).

⚡️ А еще я отправил уже треть предновогодних подарков для партнеров и друзей канала, и часть уже даже дошла!

Ну все, я побежал дальше рассылать подарки и догуливать свой заслуженный выходной. Всем мир.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
13❤‍🔥6🔥5