waqur: (Default)
Новостной бэкграунд для тех, кто не в теме:
https://arstechnica.com/security/2024/04/what-we-know-about-the-xz-utils-backdoor-that-almost-infected-the-world/
https://www.openwall.com/lists/oss-security/2024/03/29/4
https://gynvael.coldwind.pl/?lang=en&id=782
https://www.opennet.ru/opennews/art.shtml?num=60877

Мои соображения: типичный код, связанный с m4/autotools выглядит в целом так же, как этот обфусцированный троянец, предоставляя этому и другим подобным троянцам обширный ландшафт для камуфлирования. В том-то вся и проблема. Ребята, юзайте Meson, или CMake, а не это древнее говно мамонта. Эту стюардессу давно пора закопать! Любой код или конфигурация, как-то связанный с утилитами autohell, выглядел как говно мамонта даже в начале двухтысячных годов, на фоне тогдашних SCons и Perforce Jam (не говоря уже о современных инструментах сборки), и я — ни тогда, ни сейчас — просто не мог(у) понять, как вменяемые (на первый взгляд) люди находят в себе силы копошиться в этом навозе. В итоге так и вышло, что мейнтейнеры многих дистрибутивов проморгали троянца при review.

Пару десятилетий назад, с нечитаемостью языка M4 и несопровождаемостью обширных правил, на нём написанных, была та же проблема в Sendmail (разумеется, повлёкшая многочисленные уязвимости), пока ту стюардессу успешно не закопал Postfix.

UPD. Также этот кейз демонстрирует полезность подхода defense-in-depth, в частности оборачивания ssh-трафика в spiped-туннели.

UPD2. Autodafe — утилита для избавления вашего проекта от autotools, авторства Eric S. Raymond.
waqur: (Default)
Компания Apple запрещает своим сотрудникам доступ к ChatGPT, присоединяясь к другим компаниям, которые опасаются утечек [корпоративных секретов] — сообщает Wall Street Journal.

Перед этим аналогичное решение приняло Агенство по защите окружающей среды (EPA), это федеральное правительственное учреждение в США: "At this time, agency personnel are not authorized to use Artificial Intelligence tools (e.g., ChatGPT, OpenAI, etc.) for official use." Судя по всему, по тем же причинам.

А как послушаешь маркетинговые отделы всех этих технологических компаний, вовлечённых в AI-хайп, всех этих AI-евангелистов — так нас всех ждёт славное будущее: AI во все поля, молочные реки и кисельные берега, беги бегом, смотри не опоздай. Но сами они этот "AI-рай" почему-то воспринимают без ажиотажа и отчего-то туда не торопятся.

Представляете, что было бы, если бы именитый табачный производитель наподобие Philip Morris или Marlboro по-крупному вложился в раскрутку лозунга "курение — это стильно" (через рекламу, product placement в фильмах, взятки звёздам поп-музыки и т.д.), а затем внезапно запретил курить всем своим сотрудникам по соображениям здоровья?

Одновременно с этим Microsoft (а точнее Панос Панай, продуктовый директор по Windows и устройствам) анонсирует более широкое внедрение AI в Windows 11, "чтобы встретить эту новую эру AI", в частности обещает "находиться на переднем крае AI-трансформации", а также "с помощью правильных инструментов расширить возможности разработчиков и наших общих клиентов формировать будущее и оставлять свой свой след в мире".

Так что шах и мат, партизаны! Запретили ChatGPT? Ладно-ладно. А теперь попробуйте-ка запретить Windows! Выкусили? От AI-счастья не спрятаться, не скрыться. Добром накроет всех!

Как я и предполагал, под эту AI-сурдинку индусы просто натолкают в винду ещё больше способов сбора телеметрии, уже не прикрываясь фиговым листочком "как бы настроек" между уровнями телеметрии Basic и Full, которые отличаются только количеством источников собираемых в вашей винде данных: 410 для Basic, 422 для Full.

P.S. Интересно, получится ли хакнуть встроенного в винду искусственного идиота через prompt injection — например, посредством отображаемого на экране текста? На данный момент prompt injection attack — это нерешённая проблема в LLM.

BSI SAM

2022-09-23 06:32 pm
waqur: (Default)
Немецкая спецслужба BSI (Федеральное управление по информационной безопасности) продолжает свой проект Sisyphus по изучению телеметрии Windows 10.

За время, прошедшее после публикации последнего отчёта, немцы разработали собственную утилиту с открытым исходным кодом — System Activity Monitor — которая позволяет подключаться к ETW-провайдерам (компонентам первичного сбора телеметрической информации, работающим как в ядре, так и в юзерспейсе) и осуществлять запись потока событий в формате, удобном для последующего анализа.

В самой Windows 10 сбор телеметрии настраивается (на низком уровне) через конфигурационный файл-профиль (%ProgramData%\Microsoft\Diagnosis\DownloadedSetttings\utc.app.json). Этот профиль перечисляет все источники событий (ЕTW-провайдеры), которые должны быть включены, и отличается в зависимости от сборки и редакции Windows, заданного в настройках уровня собираемой телеметрии, языка и региона (Microsoft может создавать конфигурации для конкретных регионов, например, в зависимости от применимых законов о защите данных). Может, бывают индивидуальные профили для "особо интересных" пользователей, не знаю. Например, на моей тестовой виртуальной машине, куда установлена чистая Windows 10 Pro на основе ISO-файла из MSDN, в этом файле 422 провайдера на уровне телеметрии "Full" и 410 провайдеров на уровне телеметрии "Basic". Как видите, Microsoft уважает ваши настройки конфиденциальности в Windows 10.

Утитита SAM от BSI позволяет выбирать "индивидуальные пункты меню" при построении профиля слежки за пользователем, с целью изучения того, как оно работает по отдельности; плюс содержит удобные средства для десериализации собранных событий, их преобразования в открытый формат, с целью последующего анализа, например в Logstash, ElasticSearch и Kibana. Короче, это консольная утилита для работы с профилями и первичного преобразования потока собираемых ЕTW-событий.

Ссылки:
1. Общее описание на немецком
2. PDF-файл с примерами на английском
3. System Activity Monitor (исходные коды на C++, а также установщик)
waqur: (Default)
В антивирус Norton 360 недавно встроили майнер криптовалюты, выполняющийся на пользовательских компьютерах. Электричество и амортизация оборудования (как правило, говённых одноразовых ноутбуков, которые и так на ладан дышат) — за счёт пользователя, криптовалюта — Ethereum, 15% — компании-разработчику, остальное — типа пользователю (а на самом деле — тем же скаммерсантам). Ключ от кошелька хранится где? Правильно, "в облаке". Ха-ха. Как известно, "not your keys — not your coins".

https://krebsonsecurity.com/2022/01/norton-360-now-comes-with-a-cryptominer/

Избавиться от криптомайнера пока ещё возможно, хотя и не самым очевидным образом (для этого нужно отключить самозащиту антивируса под названием Norton Product Tamper Protection, а затем вручную удалить файл NCrypt.exe с диска):

https://www.theregister.com/2022/01/05/norton_360_cryptominer_deletion/

Вся эта ситуация лишний раз доказывает, что антивирусы — это в целом такой же скам, как и вирусы. Личных данных пользователей и информации с пользовательских компьютеров этой паразитической мудосрани, видите ли, уже недостаточно, теперь им ещё и крипту подавай.
waqur: (Default)
В продолжение темы грамотного собаководства (1, 2, 3, 4, 5, 6, 7, 8, 9).

Сам факт наличия особых, свободных от телеметрии и бэкдоров, редакций десятой винды для правительств (Windows 10 China Government Edition, Windows 10 Enterprise G/GN) и для специальных применений (Azure Stack HCI), реконструированные сборки которых можно скачать, например, в непубличных разделах форума MyDigitalLife, наводит на соображения о том, что ленивым мелкомягким индусским жопам было бы влом поддерживать две совершенно разных винды (одну для лохов, другую для нормальных пацанов), и что отличается нормальная винда от лоховской, в общем-то не сильно, лишь набором компонент, да настройками в реестре.

Изучение разницы между утёкшей в паблик редакцией Windows 10 China Government Edition и обычной китайской редакцией Windows 10 позволило умельцам с форума mydigitallife.info создать скрипты для построения китайской правительственной редакции Windows 10 на основе файлов Windows 10 для обычных китайцев, а применение этих скриптов к обычной редакции Windows 10 Pro порождает редакцию для западных правительств, называемую Windows 10 Enterprise G (или нечто, на неё максимально похожее — достоверно подтвердить нельзя, т.к. утечек официального установочного ISO-файла Windows 10 Enterprise G/GN ещё не было).

Опираясь на эти результаты и продолжая наблюдать за сетевой активностью полученного уродца, другие кулибины (ameliorated.info) предлагают своё решение — изрядно обкусанную десятку, в которой часть компонент вырезана, часть заменена заглушками, а также вся шпионская дрянь, насколько это возможно, отключена настройками в реестре и в Group Policy. Предлагается два варианта на выбор: скачать готовый ISO-шник (для смелых) или набор скриптов для его создания на основе официального установочного ISO-шника Windows 10 Pro из MSDN. Готовые ISO-шники эта команда распространяет торрентами через Телегу, чтобы не подставлять свой домен под удар закона DMCA и юристов из Microsoft.

Мелкомягкие тролли в пабликах разных форумов наподобие HN на говно исходят, ругая Ameliorated-редакцию за отключённость автоматических обновлений, а значит, "сапоги хорошие, надо брать" — подумал я и ради интереса установил Ameliorated-редакцию Windows 10 (версию от 2020-10-31) в виртуальную машину с записью трафика, как описано здесь.

По итогам наблюдения за её сетевой активностью в течении нескольких месяцев, хочу отметить, что она не идеально герметична, но близко к тому (гораздо лучше, чем то, чего можно достичь самостоятельно путём выкусывания "всего ненужного" и путём настройки Group Policy в обычной Windows 10 Pro с помощью NTLite). В сочетании с Henry++ Simplewall, сетевую активность Ameliorated-редакции Windows 10 вполне можно, так сказать, загнать в рамки приличия, сделать эквивалентной сетевой активности Windows 7 — остаются только запросы к time.windows.com, msftncsi.com и CRL/OCSP-запросы наподобие ctldl.windowsupdate.com/msdownload/update/v3/static/trustedr/en/disallowedcertstl.cab (которые, при желании, можно отключить настройками Group Policy для Crypto API).

Наблюдая за сетевой активностью этой винды с этим файерволлом, я добавил только несколько записей 0.0.0.0 в файл C:\Windows\System32\drivers\etc\hosts: для settings-win.data.microsoft.com, для displaycatalog.mp.microsoft.com и fs.microsoft.com. По сравнению с тысячами доменов обычной десятки — это, как говорится, небо и земля. Посмотрим, что будет дальше.
waqur: (Default)
Новый иммерсивный шелл в составе Windows 11 (twinui.pcshell.dll) для чего-то при каждом запуске перевычисляет флаги доступности Cortana, в контексте функции CortanaAvailability::WriteCortanaAvailabilityToRegistry(void).

(Иммерсивный шелл, если вы не поняли, — это такое внутреннее Microsoft'овское название нового индусского высера, того самого уёбища из 11-й винды, которое центрирует кнопку Пуск вместе с остальными значками панели задач, а также не позволяет перенести эту самую панель задач в правую часть экрана, как можно было сделать во всех предыдущих версиях Windows, начиная с Windows 95, чтобы выиграть немного больше вертикального пространства на экране и чтобы видеть больше контекстной информации о запущенных задачах.)

В более ранних версиях современного виндового шелла результат этих вычислений (о доступности Cortana) кэшировался в значении реестра HKLM\Software\Microsoft\Windows\CurrentVersion\Cortana\IsAvailable:REG_DWORD={0|1}, а теперь "почему-то" всё перевычисляется каждый раз при запуске шелла, с последующей перезаписью этого значения в реестре.

Почему так? Есть особенность: новые версии шелла в начале этих вычислений перепроверяют каждый раз, не задано ли значение реестра HKLM\Software\Microsoft\Windows\CurrentVersion\Cortana\DevOverrideOneSettings:REG_DWORD=1, и если задано, то включают более интенсивную, или, как следует из отладочных символов Windows, "проактивную" передачу телеметрии на сервера Microsoft.

Интересный, кстати, метод. Microsoft как бы говорит пользователям: "Вы не хотите пользоваться Egde, предпочитаете Firefox или Chrome? Вам не нравится наш OneDrive, вы выбрали Dropbox? Вас чем-то не устраивает наш Microsoft Office, вам скорее по нраву LibreOffice? Угу, хорошо-хорошо, а теперь попробуйте-ка пользоваться виндой без шелла!"

Типа параметр "для разработчиков", "случайно забытый" в production-коде. Ну-ну. "Случайно" включился — и вся возможная, "проактивная", телеметрия для данного пользователя попёрла в Microsoft на всю пропускную способность подключения к интернету. "А кто, а кто это сделал?" (c)

Интересный способ именования, у них там, кстати, по этой режимно-секретной теме. Не "debug", а "dev[elopment] override #1". Наверное, чтобы младший индусско-кодерский состав случайно с отладкой не перепутал.

Когда-то при СССР на предприятиях военно-промышленного комплекса был так называемый "первый отдел" (где работали сотрудники КГБ). Совершенно не удивлюсь, если сейчас в NSA работают те же самые люди, которые после развала совка вывезли в Америку весь этот казённый идиотизм, включительно с терминологией. По крайней мере, один мой знакомый, который достиг больших успехов в США в начале двухтысячных на поприще "внедрения стандарта ISO 9001", до развала СССР занимался в одном из НИИ "научной организацией труда". Почему-то я на 100% уверен, что без наших людей янки не догадались бы придумать ничего получше, чем очередной NSAKEY.
waqur: (Default)
E2E-шифрованный мессенджер Signal часто подвергается критике от сторонников конфиденциальности, которые не понимают, зачем нужна привязка аккаунтов к номерам телефонов (ведь во многих странах мира невозможно купить SIM-карту анонимно). Также, номер телефона не является открытым ключом, не является математической функцией от открытого ключа, и таким образом, теоретически возможен такой вид подлости со стороны платформы, как подмена открытых ключей в хранящейся на сервере "адресной книге" (то есть, по сути, MitM-атака). Зачем может понадобиться такая подмена хозяевам платформы? Ну, не по доброй воле конечно, просто они могут исполнять NSL или gag order в рамках закона FISA, например.

Объяснения/оправдания насчёт борьбы со спамом и т.п. понятны, но всё же они не снимают спрос на такой E2E-шифрованный мессенджер, где в качестве идентификаторов пользователей выступают их открытые ключи (или хэши открытых ключей). Заодно и никаких проблем при установке такого мессенджера на десктопы/планшеты/другие устройства без SIM-карты. В том числе и на одноразовые виртуальные машины, когда в этом есть смысл.

Вы скажете "если в качестве идентификаторов пользователей будут выступать их открытые ключи, то получится слишком сложная процедура начального обмена ключами / установления контактов"? Ведь треугольник Зуко никто не отменял. Да, именно так, открытые ключи в качестве идентификаторов пользователей — это не очень гуманно, зато полностью исключается риск MitM-атак. Бывают ситуации, когда это оправдано (это отдельный сегмент рынка). Исторически в качестве такого супер-защищённого мессенджера выступал RetroShare, однако его существование только для десктопных ОС и необходимость заморачиваться с пробросом портов через NAT не добавляет ему популярности в наши дни. То же самое относится и к многочисленным клиентам протокола Tox, которые полагаются на DHT/P2P-маршрутизацию сообщений и открытые UDP-порты с определёнными номерами.

Бывает ли мессенджер, подобный RetroShare/qTox/uTox (со сложной MitM-устойчивой церемонией обмена ключами / установления контактов), но такой, чтобы нормально работал под мобильными ОС (в том числе автоматически преодолевал NAT, например, с помощью централизованных серверов, которые, помимо роутинга, хранили бы зашифрованные сообщения для находящихся в оффлайне пользователей), и по возможности, упрощал начальный обмен ключами посредством QR-кодов?

Есть такой мессенджер, называется Session: https://getsession.org/
waqur: (Default)
В эти дни все наслышаны о том, что компания Apple собирается внедрить функцию CSAM для локального сканирования фотографий на телефонах пользователей с последующим автоматическим уведомлением правоохранительных органов, и всё это — якобы в целях борьбы с педофилами. Внезапно сраный огрызок распереживался за детей. Ну, это где как, в Китае в эту базу местный товарищ майор будет, разумеется, загружать изображения Винни-Пуха.

В блоге компании Purism рассуждают о том, куда нас в конечном итоге заведёт этот путь:

Представьте себе Интернет Стукачей, где каждое устройство или программа сканирует в поисках улик любые данные, к которым имеет доступ. Помимо собственно операционной системы, отдельные приложения на телефоне могли бы искать признаки контрабанды. Точно так же могли бы делать и персональные компьютеры. Домашние NAS могли бы пристально рассматривать фотографии, видео и резервные копии файлов для выявления педофилов, и, возможно, доказательств нарушения авторских прав. Домашние роутеры могли бы сканировать любой незашифрованный сетевой трафик. Ваш голосовой помощник мог бы использовать машинное обучение, чтобы решить, когда ваше повышение голоса на детей или жену в домашних условиях переросло в злоупотребление. Ваш принтер мог бы анализировать документы и фотографии, которые вы отправляете на печать.

[...] Ваша машина могла бы сообщать о случаях неправильной парковки или превышения скорости (также есть предложения, чтобы обязать производителей новых машин сообщать "куда следует" об ухудшениях зрения или слуха водителя или о том, что вы оставили детей одних в машине). Ваша система умного полива могла бы обнаруживать, когда вы поливали газон с нарушением правил экономии воды, а ваш умный дверной звонок мог бы расширить уже существующую функциональность по обмену данными с правоохранительными органами.

[...] Хотя многим людям не нравится вся эта слежка, они не видят в ней особой проблемы ещё и потому, что они считают, что их данные «только» используются для маркетинговых целей. Кто-то на этом, конечно, зарабатывает, но хотя бы данные пользователей не используются против самих пользователей. Но вот мы уже начинаем видеть, как именно наши данные могут использоваться против нас самих.

https://puri.sm/posts/internet-of-snitches/


UPD. А ещё камера в смартфоне тоже может быть чересчур "умной" и по ходу контролировать, что это такое вы там фотографируете:

https://www.reddit.com/r/Xiaomi/comments/pgk8y3/xiaomi_camera_censoring_german_postal_voting/

Windows 11

2021-07-03 05:20 pm
waqur: (Default)
Эволюция вируса под названием Microsoft Windows продолжается. В новых версиях анонсирована функциональность вируса-шифровальщика (см. ниже).

Как мы знаем, Windows 10 представляет собой пример классического spyware, замаскированного под операционную систему: она пылесосит всевозможные данные с компьютера пользователя (логи запущенных программ, посещённых сайтов, логи клавиатуры, буфера обмена, скриншоты и т.п.). Также в ней содержатся элементы вируса-dropper'а: она умеет скачивать из интернета и запускать на выполнение новый программный код с заранее неизвестной и потенциально нежелательной функциональностью. Про встроенное adware, показывающее неотключаемую рекламу в меню Пуск (в редакциях Windows 10 Home), тоже все давно наслышаны.

Как дальше будет развиваться это вредоносное ПО, какие новые модули и функции в нём появятся со временем? Чем нас будут удивлять? Ответ на этот вопрос дают системные требования к новой версии Windows: Windows 11, а именно обязательная поддержка чипа TPM.

Что такое чип TPM и для чего он используется сейчас, в Windows 10 и более ранних версиях Windows? Он реализует технологию под названием Measured Boot и используется во встроенном в Windows Microsoft'овском ПО для полнодискового шифрования под названием BitLocker, для решения одной частной задачи. А точнее, TPM решает проблему "курицы и яйца".

Эта проблема заключается в том, что для обеспечения возможности ввода пароля пользователем необходимо сначала загрузить полную операционную систему (в том числе драйверы клавиатуры и дисплея, например), но эти драйверы хранятся на системном диске в зашифрованном виде, и для их расшифровки понадобится пароль (точнее, некоторый ключевой материал, вычисленный на основе пароля), который в контексте загрузчика ОС неизвестен. А если бы был известен, тогда этот пароль/ключ можно было бы оттуда извлечь и расшифровать файлы на диске C: вообще без знания пароля, заданного пользователем.

Для решения этой проблемы применяется аппаратная поддержка в виде TPM-чипа: копия ключевого материала для расшифровки системного диска хранится в TPM и предоставляется программному обеспечению только в том случае, если Measured Boot идет как обычно (т.е. если это загрузчик ОС Windows, а не загруженная с USB-накопителя ОС Linux). Далее Windows загружается почти до рабочего стола, спрашивает пароль у пользователя и вычисляет из него ключ шифрования, но не для расшифровки, а просто для сверки с эталоном. Планшеты Microsoft Surface уже сейчас поставляются с по умолчанию зашифрованным системным диском (на неизвестном ключе, копия которого хранится в TPM, и неизвестно где ещё, хехе). Пароль к битлокеру по умолчанию пуст, но его можно изменить.

(На очевидный вопрос о том, почему бы мелкомягким не встроить копию драйвера клавиатуры или, там, тачскрина от сёрфейсов, прямо в загрузчик, как в своё время делал TrueCrypt, и обойтись вообще без TPM, отвечу так: this is a national security matter, не умничайте, товарищу майору виднее, что куда встраивать, а запасной ключ от диска C: в TPM "никому не повредит", особенно если его забэкапить "куда следует" прямо при производстве устройства.)

Гипотеза о том, что TPM в обязательном порядке нужен одиннадцатой винде только лишь для того, чтобы осчастливить всех страждущих забэкдоренным битлокером, как по мне, излишне оптимистична. Вообще говоря, при наличии TPM, диск C: можно зашифровать юзеру и не тем паролем/ключом, который у него в битлокере. Кто сказал, что пароль должен совпадать? (Это пока, до сих пор пароль совпадал в TPM и битлокере. Это же ничего не значит, как известно, правила меняются, до Windows 8.1 включительно и обновления Windows можно было отключать.) Так вот, при наличии TPM, диск C: можно зашифровать юзеру просто всегда, даже когда у того несчастного нет никакого битлокера и в помине. Зачем? Ну, например, для DRM: для того, чтобы чересчур любопытные юзеры не ковырялись в файлах операционной системы (подключив загрузочный носитель к другому компьютеру например, или из-под Linux'а, загруженного с флешки). Если совместить это "шифрование-через-не-хочу" с обязательной установкой ОС из облака (это когда у вас на установочной флешке есть только \sources\boot.wim, но не \sources\install.esd, и все файлы для будущего диска C: по ходу установки винды скачиваются из облака), можно вообще скрыть содержимое диска C: от любопытных глаз исследователей по всему миру. На диске C: может быть любое количество любых файлов с любым содержимым; при этом в интерфейсе ОС можно показывать не все файлы, или не всегда, или с подменой содержимого "на лету"; а извне такой диск C: будет всегда выглядеть как равномерно распределённая случайная последовательность нулей и единиц.

Конечно, в контексте этой технологии речь идёт не только о шифровании файлов ОС. Файлы пользователя тоже можно шифровать: не продлил подписку на Office 365 — годовой отчёт не открывается. Как видите, новые возможности (по зарабатыванию денег Microsoft'ом) поистине безграничны!

Короче, эволюция вируса под названием Microsoft Windows продолжается в предсказуемом направлении: вирус-шифровальщик. Если хорошенько подумать, то очевидно, что других вариантов-то и не было.
waqur: (Default)
Все удивляются, и не могут понять, как именно (с технической точки зрения) ФБР смогло вернуть биткойны, выплаченные жертвой ransomware-атаки (американской компанией Colonial Pipeline) в пользу "кибермедведей" (российской хакерской группы DarkSide).

Хомячки в панике побежали продавать биткойны, кто-то даже теоретизирует про квантовые вычисления на службе у товарищ-майора:

https://www.reddit.com/r/Bitcoin/comments/nuoiww/does_anybody_know_how_did_the_fbi_recover_the_btc/

Официальная версия гласит, что русские хакеры прошляпили приватный ключ к bitcoin-адресу, и публичный блокчейн биткойна подверждает, что денежки были просто выведены на другой адрес, как бы добровольно, самим владельцем bitcoin-адреса (приватного ключа), кто бы это ни был. Владельцев bitcoin-адресов эта распределённая система отличает (от посторонних лиц) по критерию знания (незнания) соответствующего приватного ключа. Поделился ключом = поделился деньгами, всё просто.

Лично я думаю, что технически это был персонализированный апдейт к десятой винде. Сначала с помощью телеметрии удалось идентифицировать небольшую группу компьютеров, у которых в clipboard'е или на экране (Windows Timeline) мелькал bitcoin-адрес, предъявленный жертве со стороны вымогателей, а затем все эти компьютеры получили таргетированный апдейт в виде DLL-ки или EXE-файла, который прошерстил папку пользователя на предмет подходящего файла-кошелька (wallet.dat и тому подобные) и слил его товарищ-майору (ну а что касается пароля к нему, то логи клавиатуры и содержимое clipboard'а винда-десятка и так собирает и шлёт товарищ-майору в режиме нон-стоп для всех пользователей).

Как видите, всё просто. Квантовые компьютеры в данном случае не нужны.

Тот факт, что товарищ-майор умеет самостоятельно (без участия Microsoft'а) выпускать и подписывать собственные "обновления" к Windows, мы знаем ещё со времён весёлой истории под названием NSAKEY, но обширная телеметрия, которая даёт возможность таргетированной доставки, а также неотключаемость/принудительность подобных обновлений появились только в Windows 10. Если бы такой таргетированности не было, пришлось бы толкать апдейт на весь мир, его бы изловила какая-нибудь антивирусная лаборатория и продемонстрировала бы публично, подвесив за хвост (хотя это ещё не значит, что его бы удалось дизассемблировать и что-то доказать). А так, "не пойман — не вор".

Кибермедведи, конечно, лошары, могли бы сделать кошелёк на линуксе и приватный ключ перевести в cold storage перед тем, как предъявлять публичный ключ жертве. Сам факт выплаты виден на блокчейне, для подтверждения получения платежа приватный ключ не нужен. Ну что ж, "учиться, учиться и ещё раз учиться" как завещал великий сами знаете кто.
waqur: (Default)
В обзоре китайского x86-совместимого процессора Zhaoxin KaiXian издание Tom's Hardware упоминает специальную редакцию Windows 10 для китайского правительства:

Драйвер HP предназначен для Windows 10 China Government Edition, которая соответствует стандартам безопасности и конфиденциальности страны (по сути, Microsoft удалила всё своё шпионское ПО для этой специальной версии Windows для китайского правительства, и у нас нет доступа к копии).




UPD: https://waqur.dreamwidth.org/155982.html?thread=551502#cmt551502
waqur: (Default)
Недавний взлом американских федеральных учреждений через обновление программы SolarWinds (которое было автоматическим и даже содержало валидную электронную цифровую подпись) показал всю опасность подхода "безусловно доверять автоматическим обновлениям и держать эту опцию постоянно включённой".

Если бы генералам из Department of Defenсe, Department of Homeland Security и State Department подчинённые в своё время честно сказали «мы вручаем "ключи от королевства" неизвестному индусу, который в компании SolarWinds является инженером по сборке», вряд-ли этот взлом случился бы. У федеральных ведомств тысячи подрядчиков, и если каждому из них и его собаке была предоставлена безотзывная возможность сейчас или в любой другой более удобный для них момент времени взломать любой сервер правительства США — то эту ситуацию в целом сложно охарактеризовать как "безопасную". Хотя именно этот "безопасностный" хайп постоянно разгоняют адепты секты свидетелей принудительных автоматических обновлений.

Эти адепты в своё время упустили из виду, что помимо преимуществ для безопасности (в виде оперативного исправления RCE-узявимостей типа "переполнение буфера"), открываемых автоматическими обновлениями, есть и недостатки, которых явно больше:
1) Очень сильно расширяется круг доверенных лиц, которые могут занести бэкдор в федеральное учреждение (раньше это были только внутренние админы типа Мэннинга и Сноудена, а теперь это ещё и каждый человек со стороны, у которого есть право подписи автоматически устанавливаемых обновлений для софта, используемого на хотя бы одном из компьютеров во внутренней сети; боюсь, что генералы даже и не подозревают, что таких людей гораздо больше, чем находится в штате их ведомств и в их непосредственном подчинении).
2) Вся схема очень сильно завязана на криптографию. Если завтра будет взломан алгоритм цифровой подписи RSA, или ECDSA, или криптографическая хэш-функция SHA2, или одна из популярных реализаций, или если где-то произойдёт утечка криптографических ключей, тогда обновления для "федералов" сможет подписывать каждый сантехник из ближайшего интернет-провайдера. Это будет настоящий хаос.
3) Общее увеличение связности системы влечёт общее увеличение хаоса. Снижаются требования к качеству кода, к тестированию и т.д., все разработчики начинают работать "на авось", по принципу "зачем париться, потом всё патчем исправим" и т.д.
4) Постоянно открытый бэкдор во внутренние сети федеральных учреждений фактически "сводит на нет" любую сертификацию софта или оборудования на предмет криптографической надёжности, конфиденциальности обрабатываемых данных и т.п. — все эти гарантии могут быть нивелированы ближайшим обновлением, которое вступит в силу ещё до того, как высохнут чернила на "сертификате безопасности", который был с таким трудом получен федеральным подрядчиком. Следовательно, всю систему подобной сертификации следует полностью упразднить. Или упразднить практику безусловно-доверенных автоматических обновлений. Одно из двух.

А теперь представьте на минуточку, что в следующий раз взятку "за невнимательность" от кибермедведей получит индус не из SolarWinds, а из Microsoft, и обновление с бэкдором прилетит не десяткам тысяч пользователей, а сотням миллионов.
waqur: (Default)
В феврале этого года я сделал эксперименальную триммированную сборочку Windows 10 (для себя), на основе MSDN-овских ISO-файлов Windows 10 1909 — вырезал всё ненужное с помощью NTLite (телеметрия, Cortana, SmartScreen, синхронизация буфера обмена с "облаком", вход в систему через Microsoft Online Account, Windows Update, Defender, Store, OneDrive, Windows Push Notifications Service, Metro-приложения, Search, Windows Firewall).

Затем я установил эту сборочку в постоянно включённую виртуальную машину с записью трафика и оставил так на полгода. Для дополнительной надёжности, с помощью hosts-файла были отображены в 0.0.0.0 следующие домены (которые периодически мелькали в pcap-дампах):
slscr.update.microsoft.com
ctldl.windowsupdate.com
settings-win.data.microsoft.com
www.bing.com
onecs-live.azureedge.net
login.live.com
validation-v2.sls.microsoft.com

Также я установил Henry++ Simplewall и тоже там заблокировал всякое неподобство, наподобие той же телеметрии и обновлений.

Где-то с полгодика десятая винда вела себя более-менее прилично, но во время последней перезагрузки таки залипла минут на 40, гоняла шары и устанавливала обновления. Из чего следуют, в общем-то, и так понятные истины наподобие "невозможно научить волка кушать манную кашу". Как не триммируй, а десятая винда, созданная для сбора/передачи пользовательских данных, а также для постоянного самообновления, всё-таки найдёт способ самообновиться и собрать/передать пользовательские данные "куда следует".

Из свеженького в System32 привлекает внимание папка SleepStudy, защищённая от чтения локальным администратором, с файлами UserNotPresentSession.etl и user-not-present-trace-*.etl, а также ScreenOn\ScreenOnPowerStudyTraceSession-*.etl

Скриншот )

Насколько я понимаю, товарищ майор интересуется, почему нет какой-либо активности на компьютере, ё-моё, куда же все подевались, "а-ууу, лю-ю-юуд-и-и-и"; а также путём доставки персонализированных обновлений предлагает поучаствовать в тематическом исследовании "а что это у вас там на экране такое интересненькое?"

Обращаю особое внимание читателей на такой пикантный аспект, что это не простая, а предельно триммированная десятая винда, в которой всё лишнее физически вырезано и отключено через GPO.
waqur: (Default)
При реверсировании микрокода процессоров Intel 8086/8088 обнаружилась интересная недокументированная особенность: префикс REP/REPNE перед инструкциями целочисленного умножения и деления со знаком (MUL, IMUL, IDIV) обращает знак результата (произведения или частного):

https://www.reenigne.org/blog/8086-microcode-disassembled/

Перед тем, как процессор начнёт исполнять микрокод для инструкции умножения или деления, отрицательные операнды этих инструкций преобразуются в положительные, а их изначальный знак попутно XOR-ится на некий 1-битный внутренний регистр, состояние которого используется микропрограммой умножения или деления как флаг отрицательного результата. Поскольку у инструкций умножения и деления сложные и длинные микропрограммы с десятками микроопераций, которые портят состояние всех внутренних временных регистров процессора, проектировщиками из Intel для хранения знака результата операции умножения/деления было решено переиспользовать тот же самый 1-битный флаг, который взводится инструкционным префиксом REP/REPNE и сбрасывается на каждой новой инструкции (и который официально предназначен совсем для других целей: для повторения строковых инструкций типа MOVS/CMPS/SCAS, и соответственно не определён для инструкций умножения и деления). Таким образом, если у инструкций умножения или деления есть этот префикс, тогда начальное состояние флага знака результата равно 1 (–), а не 0 (+), как обычно.

Логично, не правда ли?

Жаль только, что трюк не работает, начиная с Intel 80286.
waqur: (Default)
Какой-то хобот завернул свою малварь в самораспаковывающийся архив, созданный с помощью WinRAR, далее информация о детекции этой малвари распространилась между 60+ вендорами антималвари через VirusTotal (из которых добрая половина — китайский ноунейм), а в кульминационный момент этой драмы какой-то овощ из CA (certificate authority: контора, которая выдаёт вендорам софта сертификаты для цифровой подписи кода) отозвал сертификат, которым подписывается WinRAR. То есть включил этот сертификат в CRL (certificate revocation list, список отозванных сертификатов).

В итоге, программа WinRAR последней версии не запускается и не устанавливается нигде, она перестала работать на всех компьютерах в мире. А далее драма переходит в фарс: овощи из CA полностью выпадают на мороз ("пока не решите проблему с VirusTotal, нового сертификата не будет"), в результате чего авторы WinRAR почему-то паникуют, поддаются на вымогательство и быстренько бегут покупать аналогичный сертификат для подписи кода у других подобных скаммерсантов.

https://web.archive.org/web/20200827101709/https://www.rarlab.com/revoked591.html

Хотя наиболее логичным на месте авторов WinRAR было бы послать всех этих CA-шантажистов к хуям собачьим и просто-напросто перестать подписывать свою программу вообще, даже если все сертификаты для подписи кода будут полностью на шару а-ля LetsEncrypt. Пущай юзвери-хомячки дрессируются на прокликивание ворнингов, нефик вендорам софта поощрять это CA-вымогательство.

WinRAR находится на таком уровне, что он сам вправе требовать от этой CA-шпаны оплату на уровне не менее $1000 в месяц за привилегию предоставить ему сертификат для подписи кода, и при этом ещё и ломать комедию и придираться к ерундовым мелочам.
waqur: (Default)
У республиканской администрации во главе с Дональдом Трампом есть претензии к TikTok: якобы это популярное приложение для смартфонов собирает персональные данные американцев. Допустим, Google и Microsoft через свои продукты тоже собирают персональные данные пользователей, но это американские компании, так что претензий (со стороны американского правительства) к ним нет. OK, это понятно.

Так что же предлагается в качестве решения проблемы? Обязать Google в магазине приложений Google Play понизить привилегии для приложения TikTok, чтобы сбор персональных данных китайской компанией стал невозможен? Нет. Обязать Google пересмотреть модель защиты пользовательских данных, изменить привилегии для всех приложений в магазине Google Play, чтобы сбор персональных данных кем попало стал невозможен? Тоже нет. С помощью угроз и шантажа, китайским товарищам предлагается свою компанию TikTok просто продать (или лучше подарить) другой американской компании (Microsoft), которая является признанным мировым лидером по сбору персональных данных (телеметрия Windows 10), только для того, чтобы сбор персональных данных американских и не только граждан продолжился "на всю катушку", без какого-либо "снижения оборотов".

Вдумайтесь: там, наверху, никто не пытается даже имитировать решение проблемы сбора персональных данных. Вопрос так даже и не ставится: "собирать или не собирать персональные данные", "пресекать подобный сбор персональных данных на уровне платформ или не пресекать". Разумеется собирать, и побольше! Вопрос лишь в том, кому это можно, а кому нельзя. Они там наверху просто делят добычу, рассматривая пользователей (не только американских) и их персональные данные как ресурс, как разновидность полезных ископаемых.

Выходит, что там, наверху, мнением самих пользователей насчёт необходимости сбора их персональных данных — не то, что не интересуются — даже и не притворяются, что интересуются. Сама такая постановка вопроса, что пользователи могут быть против сбора их персональных данных, рассматривается властью как экстремальная форма оскорбления. Поэтому предметом общественной дискуссии может быть лишь вопрос о том "кто собирает персональные данные", а вовсе не вопрос "собирать или не собирать персональные данные".
waqur: (Default)
У фирмы Intel произошла масштабная утечка внутренних конфиденциальных материалов (whole Git repositories, dev tools, backdoor mentions):

https://t.me/exconfidential/590
https://twitter.com/deletescape/status/1291405688204402689
https://news.ycombinator.com/item?id=24074588
https://www.theregister.com/2020/08/06/intel_nda_source_code_leak/

В целом, это хорошо. Предпожительно, эта утечка прольёт больше света на недокументированные возможности и истинное предназначение Intel ME.

Подробнее об Intel ME:
https://waqur.dreamwidth.org/127484.html
https://waqur.dreamwidth.org/130735.html
waqur: (Default)
Оказывается, через WebSockets любой сайт в интернете, который вы посещаете, может сканировать открытые порты на вашем локалхосте, даже находящимся за NAT.

Например, такой фигней страдает eBay: https://blog.nem.ec/2020/05/24/ebay-port-scanning/ (они щупают стандартные порты RDP, VNC и т.п. — якобы, в целях антифрода). Скорее всего, найдуются и другие сайты, которые делают так же.

Решение проблемы в Firefox'e: зайти в about:config и задать network.websocket.max-connections=0.

В сочетании с предустановленной вендорской малварью для винды это ибеевское сканирование портов локалхоста может вызывать даже BSoD'ы: https://news.ycombinator.com/item?id=23437673
waqur: (Default)
Когда-то была такая программа для прототипирования интерфейсов: Balsamiq Mockups. Она была реализована на базе платформы Adobe AIR (для тех кто в танке, кратко суть: Adobe Flash для обычных приложений, вне браузера), по всей видимости разработчики хотели таким способом избежать сложности поддержки своей софтины для трёх платформ (Windows, Mac и Linux).

В те времена у Balsamiq Mockups был совершенно примитивный механизм защиты от пиратства: валидатор регистрационных ключей на базе асимметричной криптографии. Онлайн-активации не было. Традиционный для таких случаев подход (кряк, который заменяет открытый ключ + кейген на базе нового закрытого ключа) был не нужен. Всё было гораздо проще: прямо в программу был встроен блэклист утёкших в паблик регистрационных ключей (в кодировке base64). А далее просто берём готовый ключ из блэклиста, у которого в конце есть хотя-бы один символ паддинга ("="), и меняем последний символ перед "=" на такой, который сохраняет результат base64-декодирования; ну и разумеется, спокойно проходим активацию. It was like taking candy from a baby. В каком-то смысле, это была самовзламывающаяся программа.

Затем Adobe внезапно прекратила поддержку своей платформы AIR и ребятам из Balsamiq таки пришлось переписать свой продукт с нуля на native API для двух платформ: Windows и Mac. (Поддержка Linux по ходу где-то потерялась.) Теперь он называется Balsamiq Wireframes for Desktop. Не понимаю, почему, но почему-то в случае с Windows они решили, что нативной платформой является .NET. На сей раз с активацией всё по-взрослому: никаких вшитых в программу блэклистов, вместо этого есть обязательная онлайн-активация с привязкой к железу (хотя обещают, что лицензия привязана к юзеру, а не к железу — в общем, врут, гады; может, так пасут утечки, не знаю). С другой стороны, это же дотнет, а значит, в нашем распоряжении есть такой замечательный инструмент как dnSpy.

Прогресс в декомпиляторостроении для дотнетовской платформы, достигнутый в последние годы, меня просто поражает. Если вдруг вы не знали, dnSpy берёт дотнетовские сборки заданного процесса (туеву хучу DLLек, сотню или около того, размером в четвертьгига например) и просто, чёрт возьми, показывает их исходные коды! Можно открывать каждый namespace, каждый класс, каждое поле и каждый метод, читать код, ставить точки останова, step in и step over, изучать состояние локальных переменных, короче говоря, хозяйничать как будто это ваш исходный код! Разумеется, при таких раскладах, отучение нового Бальзамика от жадности заняло два дня, один из которых я потратил на изучение с нуля дотнетовского ассемблера и безрезультатные ковыряния в IDA.

Ну, я-то, бывалый C++ник, всегда подозревал, что Microsoft разработала платформу .NET с настолько богатыми метаданными, чтобы иметь возможность подглядывать в чужие исходники. Но чтобы так нагло? Просто полностью декомпилировать чужой код до последнего байта? (Единственное, что не учли в Microsoft'е, так это возможность разработки другими людьми таких же мощных инструментов для декомпиляции на дотнетовской платформе, хе-хе. И кстати, свою любимую винду они на дотнете переписывать не спешат. Ах, как жаль. Какая досада...)
waqur: (Default)
Microsoft начала показывать анти-Firefox'овскую рекламу в меню Пуск десятой винды:
https://news.ycombinator.com/item?id=22288599
(ИЧСХ, в каментах активно срут мелкомягкие тролли, по-английски это называется astroturfing, их основной риторический приём — whataboutism).

Несколькими днями ранее на платформе Microsoft Azure произошёл сбой, из-за которого часть серверов, обеспечивающих функцию Поиск в Windows 10, временно стала недоступной. Пользователи в удивлении — почему не работает поиск локальных файлов, даже когда у них в реестре отключён поиск через Bing (задан параметр HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Search\BingSearchEnabled=REG_DWORD:0) и там же отключена Cortana (CortanaConsent=REG_DWORD:0). "Наши поисковые индексы для локальных файлов хранятся в майкрософтовском облаке?" — вопрошают наивные души — конечно, милые мои, а где ж им ещё храниться? Не для того ж вы при установке 10-й винды соглашались с лицензионным соглашением, дающим Microsoft'у права на неограниченную слежку за вами, чтобы эти индексы хранились у вас локально:
https://www.forbes.com/sites/gordonkelly/2020/02/09/windows-10-warning-serious-failure-provokes-questions-and-anger/#7aaadb3234f4
https://news.ycombinator.com/item?id=22272107

Учитывая неотключаемые обновления в десятой винде, то ли ещё будет.

Главный мелкомягкий индус готовится к "великому исходу" винды в облака, а также к её переименованию в Azure Edge (!), и мечтает попутно включить в свою шпионскую сеть десятки миллиардов IoT-устройств:
https://www.theverge.com/2020/1/21/21071108/microsoft-ceo-satya-nadella-iot-windows-ios-android-future
По-моему, они все там поехали крышей от безнаказанности: идея шпионить за всеми и продавать данные налево и направо им очевидно зашла!

Аффилиатные барыги уже потирают руки в предвкушении бабла с большой буквы Б:
https://www.crn.com/news/cloud/disrupt-2020-igel-s-linux-os-is-an-azure-windows-virtual-desktop-game-changer-
(ясен пень, если лох каждый год платит за Office 365, то тут уже можно вволю разгуляться, не давая доступ к его данным, а если при этом ещё и запретить лохам запускать LibreOffice, Chrome и Firefox, ну тогда вообще).

А ещё они недавно очередным апдейтом что-то там сломали в Windows Server 2008 R2, да так сурово, что винда после установки этого апдейта уже даже перестала загружаться. Да, опять. Причём это была попытка исправить какое-то более раннее исправление. "Microsoft is currently not aware of any issues that affect this update", ага.
https://www.theregister.co.uk/2020/02/11/infinite_fix_recursion/

March 2024

S M T W T F S
     12
3456789
10111213141516
17181920212223
24252627282930
31      

Синдикация

RSS Atom

Автор стиля

Развернуть

No cut tags
Page generated 2025-04-23 09:03 am
Powered by Dreamwidth Studios