RUH8 – Telegram
RUH8
23.9K subscribers
963 photos
2 videos
10 files
461 links
Sean Townsend (press-secretary of Ukrainian Cyber Alliance)
Download Telegram
Screenshot from 2021-01-07 14-05-36.png
90 KB
Пока Ассанж ждет апелляции американских властей на отказ английского суда в экстрадиции, другой радикальный коллектив сделал еще один шажок в сторону эквадорского посольства. У операторов вымогательского ПО появилась новая тактика - угрожать не уничтожением, а публикацией данных. DDoSecrets полазили по хакерским помойкам и раздают архивы, опубликованные вымогателями. Сейчас доступны MVTEC, India Bulls, Netzsch, Planatol и ExecuPharm. При этом есть ли в опубликованных архивах какие-нибудь злоупотребления или данные, в которых было бы заинтересовано общество в целом никто не проверял. Учитывая, доступ к медиа, борцы за прозрачность, по сути, работают рычагом для вымогателей.
P.S. Занятно еще, что попытки переформатировать инфо-платформы цензурой приводят к тому, что пользователи сбегают в телегу и на другие площадки.
А я смотрю, что говноеды не унимаются, госспецсвязь и ИИТ на основе "передовой" украинской науки настойчиво хотят выборы на блокчейне. Нашел статью "ПРОТОТИПУВАННЯ ДЕЦЕНТРАЛІЗОВАНОЇ СИСТЕМИ
ЕЛЕКТРОННОГО БЛОКЧЕЙН ГОЛОСУВАННЯ". Замечательный образчик того, что один мой знакомый называет "высшее без среднего".

Я уже не раз писал на эту тему, достаточно напомнить: блокчейн не решает ни одну из проблем, которые действительно возникают в ходе выборов, зато добавляет много новых. Включая скомпрометированные устройства пользователей, атаки на систему голосования, непроверяемость и непрозрачность системы, возможности для масштабного фрода и принуждения.

Я не знаю ни одного специалиста по безопасности (и информационной, и выборной), который бы поддерживал утопические проекты. Если хотите немного разобраться в теме, то рекомендую статью Rivest et al "Going from Bad to Worse: From Internet Voting to Blockchain Voting" ("От плохого к худшему: от интернет голосования к блокчейну")
👍2
Твиттер удалил учетку Трампа, а Apple поставил ультиматум Parler (или начинаете модерировать - или выносим из стора). И я не очень понимаю буйную радость в ленте по этому поводу. Глупцы, вас будут банить с удвоенной силой. Я не буду ссылаться на первую поправку (она тут совершенно не при чем), но деплатформинг - это не просто цензура, это можно сравнить с вырезанием страниц из энциклопедий и изъятием тиражей. Свободное слово может быть и наказуемым по закону, и иногда должно быть наказуемым, но если затыкать оппонентам рот, то странно называть его "свободным".
👍1
1/ Н-да. Почитал комментарии под разными постами, и меня растраивает, то что большая часть комментаторов вобще не понимает, в чем именно заключается срач. Прежде всего речь идет о дистрибуции контента и ответственности платформы за контент. Не о том, что является "защищенной (законом) свободой слова" (protected speech), а о том можно ли подать в суд на *Фейсбук*, если там написано "Вася дурак" и вы Вася. Как влияет на ситуацию первая поправка? Есть важный прецедент "Смит против Калифорнии". Дело было в конце пятидесятых. Смит торговец книжками семидесяти лет продал полицейскому книжку "Слаще жизни" ("... И когда Ним медленно склонилась перед ней, Линн начала тихонько всхлипывать и выгнулась в безумном экстазе. И тогда в офисе не было никаких звуков, кроме звуков любви.") Что в те годы считалось адской непристойностью и жестко каралось.

2/ В итоге дело дошло до верховного суда. И суд принял решение, что хотя порнография не защищена первой поправкой, торговец не может просматривать все книги. И если обязать дистрибуторов следить за контентом, то это ограничит распространение контента ЗАЩИЩЕННОГО первой поправкой. И появилось "правило Смита", если ты не знаешь о содержимом контента и не осуществляешь редакционный контроль, то не можешь нести ответственность за клевету и дефамацию. Потом были еще два дела "Дворкин против Флинта" (та самая Дворкин, и тот самый Флинт), поищите, там истерически смешное. Это то как первая поправка трактуется по отношению к ДИСТРИБУТОРУ.

3/ И тут появился Интернет. И было два важных дела - против КомпьюСерв и против Продиджи. (Компьюсерв выиграл, потому что выдавал контент как есть). А вот Продиджи проиграли, потому что они позиционировали себя как "услуги для всей семьи" и осуществляли в начале ручную, а затем автоматическую модерацию. И получается, что первая поправка подталкивает дистрибуторов к тому, чтобы ничего не знать о контенте, который они распространяют. Это ОК для ISP, но совсем не ОК, для комментариев в газете, где редакциях ХОЧЕТ поддерживать порядок и правила. Иначе, как показывает нам тот же "Цензор", комментарии превращаются в потоки говна, не представляющие никакой ценности. И это плохо сказывается на определенных моделях ведения бизнеса.

4/ В 1995 году в США пересматривали закон о телекоммуникациях 1934 года. Это тоже очень интересная история (про прослушку например можно книгу написать), но вернемся к нашим Интернетам. Под шумок сенатор Экзон, распечатал из интернетов самого дикого прона, и тыкал эту "синюю книгу" всем в лицо. И написал, в качестве дополнения к новому закону о телекоммуникациях "Акт о благопристойности в коммуникациях". И это была бы катастрофа, потому что за отсылку дикпика или сисек несовершеннолетнему, оператор мог бы получить штраф га сотни тысяч и до двух лет тюрьмы. (Я, кстати, напомню, что в богоспасаемой Украине, за ксерокопию карикатуры Флинта на Дворкин можно получить ТРИ года тюрьмы по 301. Даже если вы не знаете, кто это такие. Украина - страна дикарей и людоедов, не забывайте об этом пока читаете про США).

5/ В тоже время Кокс и Вайден, предложили альтернативу. Провайдер не несет ответственности за пользовательский контент. И. При этом, как "добрый самаритянин" может осуществлять фильтрацию, контента нежелательного. Это и есть CDA 230. Без этого закона Фейсбуко-Твиттеры просто не могут существовать иначе их бы просто завалили исками. И у "правила Смита", есть неприятное исключение - если поступает жалоба, то провайдер не может сказать о том, что он не знал о содержимом поста, а значит теряет защиту по первой поправке и становится соответчиком (по гражданскому иску, не по криминальному).
6/ Сейчас CDA 230 критикуют и демократы, и республиканцы. Байден: «Я, например, считаю, что нам следует подумать об отмене исключения для Facebook, согласно с которым они не могут быть привлечены к ответственности за сознательное участие в продвижении чего-то, что не соответствует действительности». Тед Круз: "230 работала, когда компании только зарождались и эти времена давно прошли. Сейчас это - самые влиятельные компании на Земле, и они не чувствуют никакой ответственности перед избранными чиновниками. Это должно сильно беспокоить всех нас, кому небезразлична свобода слова". Республиканцы хотят отменить 230, потому что видят в онлайн-платформах цензуру и демократическую пропаганду, а демократы считают Интернет рассадником лжи и ненависти.

7/7 При этом. Google, Facebook, Amazon, Apple, Cloudflare - это не просто чатный бизнес, "кому хочу тому и продаю". Если вас, как Parler, одновременно банят Google и Apple, контролирующие 99% телефонной экосистемы, это - картельный сговор с целью ограничить ваш доступ к рынку. Если те же самые навязывают вам правила, как именно нужно модерировать контент, и сами при этом хотят сохранить себе защиту по 230, то это весьма спорная трактовка закона. Однако, если бипартизаны из конгресса родорвут секцию 230, то большая часть компаний просто не сможет существовать в таких условиях, потому что каждый пост "Вася - дурак" будет грозить затяжными, многомиллиоными исками, а техно-гиганты смогут потянуть регулирование, но перейдут при этом к еще более агрессивной цензуре и пострадают не только Q-аноны, но и законные интересы граждан.
Да, демократы правы, Интернеты можно использовать для пропаганды, да, правы республиканцы, "олигархи" из долины получили беспрецедентную власть и злоупотребляют ей прикрываясь законом 1996 года. Выход из этого конфликта, я лично, вижу в применении антимонопольного законодательства к биг-теку, и сохранения 230-й для всех остальных.

P.S. За комментарий номер четыре я тут же получил 30-суточный бан, за "разжигание ненависти", что наглядно иллюстрирует тезисы из поста. Скажите там в Фейсбуке, что меня забанили за обсуждение первой поправки.
Вчера весь день распространялись дикие слухи, про "отлетевшую аутентификацию" Парлера. "Миллионы админских аккаунтов" и 70 терабайт, выкачанных на флешку омномнимными хакерами. На самом деле это были не хакеры, а Archive Team. Получили урли через API, написали код для выкачки (лежит на гитхабе) и запрягли волонтеров, чтобы ускорить процесс. Библиотекари - страшные люди 😊
Wow. ShadowBrokers. Или скам
Иногда по нескольку раз возвращаюсь к какой-нибудь теме, даже самой пустяковой, потому что меня что-то беспокоит. В этот раз вспомнил об испорченном RC4 в Black Energy (та самая мальварь, которой валили электро-подстанции). Я напомню, что RC4 - потоковый шифр. Его внутреннее состояние - перестановка (задаваемая ключом) чисел от 0 до 255. for i in 0 .. 255: S[i] = i; for i in 0 .. 255: j = j + s[i] + k[i % keylen], swap(s[i], s[j]) Внутреннее состояние S, потом используется как генератор псевдослучайной последовательности: i++, j += s[i], swap(s[i], s[j]), return s[s[i] + s[j]]

У RC4 есть неприятная особенность - bias (перекос) во втором байте (и не только). Но во втором байте ноль встречается в два раза чаще, чем остальные значения. Кстати, если использовать алгоритм Фишера-Йейтса на полноразмерном двухкилобитном ключе или полностью случайную перестановку bias сохраняется. Что делает возможным целый ряд атак. Включая атаки на TLS и WPA. И хотя, соблюдая определенные меры предосторожности, из RC4 можно выжать капельку безопасности, делать этого не стоит.

RC4 уже сломан, он был сломан на следующий день после публикации реверса в cypherpunks, но по-прежнему завораживает кодеров своей простотой. Попытки изменить PRG приводят к тому, что новые фичи маскируют проблему, а не устраняют её полностью. Как сказал Мэт Грин, если вы будете бегать с ножницами вокруг бассейна, то может вы и не выколете себе глаз, но все-равно стоит напомнить о том, что беготня с ножницами не благословляется.

В Black Energy 2 генерация ключа испорчена весьма своеобразным способом. S[i] = i ⊕ key[i % keylen]. И я был немного невнимателен. Если бы эти "гении" использовали однобайтовый ключ, то i ⊕ const, выдал бы новую перестановку, похожий фокус вместе с циклической группой, afair, как-то использовал Mental Driller для псевдо-случайного (но при этом однократного) доступа к памяти в полиморфном расшифровщике. Смесь LCG и перестановки (для увеличения количества вариантов, не для "безопасности"). Но в BE ключ длинный. Я обратил внимание на то, что энтропия PRG упала, а все еще смешнее.

Сохранился и оригинальный bias во втором байте, и, что еще занятнее, состояние перестало быть перестановкой и мало того, что появились дополнительные перекосы, ослабляя шифр, так еще и нулевые байты в S, приводят к тому, что изрядная часть открытого текста остается незашифрованной, что вместе с key reuse (на это не обратил внимание только ленивый) приведёт к тому, что можно фигачить сигнатуры сразу на траффик.

В очередной раз, с грустью вынужден отметить, что высокое искусство вирусописательства в упадке. Люди, которые атакуют SCADA и занимаются международным терроризмом не в состоянии разобраться в том, как работает один из самых простых потоковых шифров и как правильно им пользоваться. Однако, если вместо Джеймса Бонда к вам вломился медведь размахивающий балалайкой, аки Пересвет копьем, это не делает его менее опасным. В критической инфраструктуре у нас уже мамаево поёбище, даже без медведей.
Раз уж я в понедельник утром вспомнил про RC4, то есть еще одна занятная штука. Двадцать лет назад равноапостольный гуру криптографии Брюс Шнайер придумал современный шифр Solitaire, который не требует ничего кроме ручки, бумаги и колоды карт. Собственно, похожими средствами людям приходилось обходиться тысячи лет, и многие, из-за недостатка воображения, поплатились за свои криптологические опыты головой. Как известно, каждый может придумать шифр, который сам не сможет взломать. Взрослые дяди и тёти редко уделяют внимание таким штукам, но так как автор Шнайер и шифр описан в Криптономиконе, то его испытывали на прочность, и да, в нем нашлись уязвимости. Пару дней назад у меня спросили, что я думаю о LC4, еще одна попытка в области "низко-технологичных" шифров, и что будет, если увеличить размер внутреннего состояния?

Алан Каминский, автор шифра, попытался упростить RC4 до "бумажного" вида и исправить несколько известных уязвимостей. Сильный перекос в начальных байтах ключевого потока и отсутствие аутентификации. "Бумажным" шифр можно назвать довольно условно, потому что фаза генерации ключа отсутствует, и вам придётся изрядно потрудиться, чтобы выбрать начальную перестановку случайно и равномерно, и при этом не накосячить. RC4 до сих пор иногда используется, как тяжкое наследие, и чтобы избавиться от уязвимых начальных последовательностей его "проматывают" вперёд на пару сотен байт, а Алан использует шестибуквенные nonces (передаются вместе с шифротекстом в открытом виде). Так же nonces защищают от повторного использования ключа. И, чтобы жизнь медом не казалась, в состояние непрерывно "домешивается" открытый текст. Называется автоключ, и если мне не изменяет память, впервые такой фокус использовал Виженер (то что сейчас называется "Виженером" - упрощенная версия). Не смотря на то, что это значительно усложняет расшифровку, люди очень долго не хотели пользоваться шифрами с обратной связью из-за того, что ошибка в одном символе превращает весь последующий текст в мусор.

На первый взгляд шифр выглядит неплохо. В случае идеальной PRP-функции можно расчитывать на 36! вариантов (~ 2^138, даже все вычисления, проведенные всеми майнерами биткоина и близко не могут подойти к подобному числу). Однако, именно потому что сообщение смешивается с внутренним состоянием, возможна plaintext-атака. Если у нас есть открытое и зашифрованное сообщение, то можно попытаться восстановить внутреннее состояние. Автор шифра оценил сложность атаки в 2^58, что всего в четыре раза больше, чем урезанный DES. "Взрослый" шифр уже отправился бы на помойку. Но, где взять открытый текст, если шифрование проводится вручную? (если вы не Никсон и у вас нет бригады "водопроводчиков") Тут как раз и пригодятся nonces. Закрыли две известные атаки, но открыли возможность для третьей. Но для "бумажного" шифра с короткими сообщениями всё, ну, какбы, приемлемо, хотя уже хуже, чем в "Пасьянсе". Как оценить стойкость, не сильно выжигая себе мозг? На статистических тестах шифр ведёт себя прилично. А давайте, просто превратим его в псевдослучайный генератор и посмотрим, что он нам выдаст? 138 бит состояния - не хухры-мухры. И вот тут сразу становятся видны короткие циклы (вплоть до нескольких десятков символов), в которые шифр сваливается с пугающей скоростью. Именно благодаря петле обратной связи. Хорошая попытка, автору респект и уважуха, но нет.

Я это к чему. Если у вас где-то завалялся RC4 - выкиньте его нахуй, и не пытайтесь изобретать велосипеды с квадратными колесами. Таких попыток было много и ошибаются чуть менее, чем все.
"Новый регуляторный орган должен защищать права пользователей в интернете, иметь полномочия и возможности внедрять свои решения относительно блокирования и удаления контента" Рагуляйтеров им, пидорам, мало. Как и везде гнусные хуепидрильные опездолы из минцифры, решили под пандемичный шумок прикрутить эти наши интернетики. Ссыте на них, бейте их ногами по наглому выскубленному ебалу, унижайте в собственном доме. А что сделать с тупой пиздой Гульсаной Мамедиевой подсказывает контекстная реклама, только вариантов маловато. Из неё получилась бы пиздатая пиньята.
"To that end, CRDF Global is currently accepting proposals from joint teams of U.S. and Ukrainian researchers focusing on cybersecurity research including, but not limited to big data, machine learning (ML), artificial intelligence (AI), 5G networks, security as a service (SECaaS), and others" Че-т ржу. У нас системного администратора или джуна кодера не всегда получается найти. AI. ML. Ну-ну...
Кто бы мог подумать! Кто мог предугадать! А куда им было еще идти? В Германию, которую поносит от слов "far right" или во Францию, которая ссыт кипятком? Может быть в центральную африку, знаменитую своей инфраструктурой или, может, в Китай? Не, ну серьёзно, десять миллионов пользователей должны были просто сказать: "ну, раз Гугл и Амазон - частные компании, то всё, пацаны, расходимся". Вьебите еще немного цензуры и чатики уйдут не только в парашку, но и на черные bulletproof хостинги, даркнет и мешсети. #смешное
А вы как думаете?
И немного партийной агитации. Да. Партии нужны деньги, чтобы сопротивляться тому печальному катаклизму, который происходит вокруг https://sokyra.space?p=tosscointosean
Недавно нашел отличную коллекцию декомпрессоров, спасенных хорошими людьми с восьмибиток. https://modexp.wordpress.com/2020/05/27/komposite-shellcode/ В основном разновидности Lempel-Ziv. Для того, чтобы поиграться пришлось от души полазить по ссылкам из поста и гитхабу, чтобы подобрать соответствующие программки для сжатия, после чего, я проникся глубоким уважением к программистам древности и ненавистью к современной системе образования. Всё еще хуже, чем с криптографией, там школота хотя бы подозревает, что их выебут титановым ломом.
99% всех алгоритмов сжатия сводятся к тому, чтобы заменить повторяющуюся последовательность символов, ссылкой или индексом в словаре (LZ и LZW), и энтропийному кодированию того, что получилось (как правило, Huffman или AC/ANS). С кодированием интереснее. В конце сороковых годов, семьдесят лет уже этим алгоритмам, после того как св. Шеннон, отец теории информации, сформулировал основы, Шеннон и Фано попытались придумать оптимальный код. Получился субоптимальный, и Роберт Фано предложил своим студентам альтернативу - или сдавать экзамен или найти оптимальный код. О том, что он сам вместе с Шенноном такой код не нашли он им конечно не сказал.

Все сводится к тому, что для того, чтобы представить символ, который встречается в тексте с вероятностью P, потребуется ceil(-log2(P)) бит. Не бином Ньютона. Вероятность выпадения "орла" или "решки" 1/2, -log2(1/2) = 1 бит на каждый бросок монеты. Или орел или решка. Шеннон считал количество бит напрямую, вот прямо по формуле. Фано отсортировал символы в порядке убывания вероятности, затем список режется пополам (по "весу", не по количеству) и левая часть становится левой веткой дерева, а правая - правой. Потом процесс повторяется и все левые ветки - ноль, а правые - один. Проходим из корня дереву к листу, записывая "сено-солома" - получаем код. Не идеальный, но не хуже, чем +1 бит на символ.

С экзаменом на носу, Хаффман уже собрался выкинуть все свои черновики и приступить к зубрежке, и только тогда его осенило, что если начать строить дерево не сверху вниз, а снизу вверх, то получится оптимальный код (с целым количеством битов). Так вот к чему это я. То что я понаходил на гитхабе - или лютая дичь написанная безмозглой школотой, или уже взрослые продукты, которые настолько оптимизированы, что в них уже не видно, как работает алгоритм. При этом люди смотрят на всё это, и копируют, не глядя, самые распространенные и криво портированные с доисторических компьютеров решения (привет, многострадальный Йошизаки и Окумура).

А всё просто на самом деле. Проще некуда.
VICE пишет: "Former LulzSec Hacker Releases VPN Zero-Day Used to Hack Hacking Team". Дорогие мои, шеллшоку уже шесть лет. А езиносу "Hackback", в котором Финеас указал и путь к уязвимому скрипту, и то что уязвимость срабатывает в User-agent уже больше года. Если это называется "zero day", то у вас подозрительно долгие дни. Уёбываёте назад на Венеру.
Полдня потратил на CVE-2021-3156, понял как работает unlink, но я, по-прежнему, can't mind our fds & bks, одна надежда на доброго sd... 😃 Qualys красавы.