Рубрика «Блог компании «Лаборатория Касперского»»

Пятнадцать лет назад, в 2003 году, беспроводной интернет из дорогостоящей узкоспециализированной технологии начал превращаться в нечто доступное всем и само собой разумеющееся. Конечно произошло это не сразу: чтобы появился Wi-Fi, нужно было провести домой в каком-то виде проводной интернет, а на тот момент даже от модемного доступа отказались далеко не все. Важным этапом на пути к избавлению от проводного рабства стала презентация платформы Centrino компании Intel, наряду с первыми процессорами Pentium M, пришедшими на замену мобильным Pentium III и IV. Одним из первых «беспроводных» ноутбуков стал IBM ThinkPad T40.

Древности: IBM ThinkPad T40, первый беспроводной - 1

Сегодня эта модель находится в статусе никому особо не нужных, поэтому стоит дешево. Я купил ноутбук в начале прошлого года, он на самом деле стал первым в моей современной коллекции устаревших устройств, но потом случились более интересные модели ThinkPad T43, T22 и 600, и про «сороковой» я на время забыл. Пришло время рассказать историю ноутбука, в котором я поменял все, проапгрейдил почти до максимума возможностей и сделал из него узкоспециализированную Linux-машину.
Читать полностью »

Security Week 11: RSA 2019 и светлое будущее - 1На прошлой неделе состоялась двадцать восьмая по счету конференция RSA, и если в 2018 году это крупнейшее в отрасли бизнес-мероприятие отметилось некоторыми затруднениями в поиске новых смыслов, в этот раз опять все хорошо. Открывающая презентация президента RSA Рохита Гая была посвящена «ландшафту доверия», и в ходе нее была сделана попытка нарисовать позитивный сценарий будущего, конкретно — 2049 года.

Позитивный он потому, что удалось решить множество проблем сегодняшнего дня, в том числе даже не вопросы кибербезопасности, а, скорее, сложности с новой моделью развития общества, практически полностью завязанного на Интернет и цифровые сервисы. Действительно, если попробовать посмотреть на эту тему сверху (чем традиционно любят заниматься на RSA), дело уже не только в возможности взломать чей-то компьютер или сервер. Есть, например, проблема манипуляции в социальных сетях, да и сами сервисы подчас развиваются куда-то не туда. В таком контексте идея доверия — пользователей к компаниям, людей к искусственному интеллекту — действительно важная.
Читать полностью »

Вот что мы еще ни разу не обсуждали в формате дайджеста, так это уязвимости в драйверах для видеокарт. Компания NVIDIA опубликовала 28 февраля информацию о восьми уязвимостях: практически все позволяют повышать привилегии или выполнять произвольный код. Одна брешь относится к модному ныне типу атак по стороннему каналу — факт «закрытия» такой проблемы с помощью простого обновления драйвера сам по себе примечателен.

Security Week 10: уязвимости в драйверах NVIDIA - 1

Кажется, проблемы в драйверах для видеокарт застали сообщество специалистов по информационной безопасности врасплох: по сути мы имеем дело только с информацией от производителя, и насколько эти уязвимости применимы в реальных атаках, непонятно. Так или иначе, рекомендуется обновить драйверы до последней версии — это 419.17 для видеокарт GeForce. Отдельно доступны обновления для драйверов в Unix-like системах — там закрывается только уязвимость side channel.
Читать полностью »

Древности: двадцатилетняя фотокамера на дискетах - 1В 1998 году я безнадежно мечтал про два гаджета: карманный компьютер (с клавиатурой, тогда других почти и не было) и цифровую фотокамеру. Купить ни то, ни другое шансов у меня не было, но был план, и в отношении фотокамеры выбор безусловно был в пользу устройств, пишущих цифровые фотографии на дискеты. Почему? Очень просто: карты памяти были дорогие, а дискеты — вот они, в количествах. Плюс обеспечивалась совместимость с любым компьютером без всяких проводов.

Преимущество моего винтажного увлечения в том, что все мечты сбываются, надо лишь немного (лет десять-двадцать) подождать. Недавно я совсем недорого приобрел устройство двадцатилетней давности — цифровую фотокамеру Sony Digital Mavica MVC-FD71 с 0,3-мегапиксельной матрицей и дискетным приводом. Она и в 1998 году была не самым лучшим представителем нового поколения фотоаппаратов, но из 2019 года принципиальной разницы нет. Ожидая что-то совсем непригодное к использованию в современных условиях, я был приятно удивлен.
Читать полностью »

Security Week 09: 19-летняя уязвимость в WinRAR - 1Объявляем неделю доисторических багов. Уязвимость в архиваторе WinRAR, обнаруженную и закрытую в конце января, подробно описали специалисты компании Check Point Software (новость, оригинальное исследование). В худшем случае брешь позволяет распаковать вредоносный файл в произвольное место на жестком диске, например в директорию автозапуска Windows.

Эта уязвимость заставляет задуматься по поводу использования труднопроверяемых сторонних библиотек в своем софте, но не только. Сегодня мы кратко расскажем о самой проблеме, о решении разработчиков WinRAR отказаться от библиотеки для распаковки архивов в формате ACE, а также поднимем тему обновления WinRAR на компьютерах пользователей. Забегая вперед: хотя новость и вызвала серьезный резонанс, это скорее история с хеппи-эндом. А вот на класс уязвимостей, связанных с обработкой любых прилетающих на ваш компьютер архивов, стоит обратить особое внимание.
Читать полностью »

Security Week 08: взлом VFEMail в прямом эфире - 1 Новости о серьезных уязвимостях в софте и железе появляются каждую неделю. Только за последние семь дней сообщалось об эксплуатации XSS в социальной сети «Вконтакте», об устранении Zero-Day в Windows, а чуть раньше был закрыт баг в Android, позволяющий взламывать телефон подготовленной картинкой в формате PNG. Но мы довольно редко видим последствия эксплуатации этих уязвимостей: пострадавшие компании по понятным причинам не спешат делиться такой информацией. Еще реже можно наблюдать последствия атаки практически в прямом эфире, что на прошлой неделе произошло с почтовым сервисом VFEMail.

Этот сервис был основан в 2001 году жителем США, и с тех пор обслуживал частных клиентов (бесплатно предлагал всего 50 мегабайт места для писем) и организации на их собственных доменах. В 2015 году он упоминался наряду с сервисом защищенной почты ProtonMail как жертва вымогателей — владелец сервиса цитировал требование организаторов DDoS-атаки выплатить пять биткойнов. 11 февраля без предварительных угроз злоумышленники стерли информацию на всех основных и резервных серверах VFEMail, буквально за несколько часов уничтожив бизнес компании почти полностью.
Читать полностью »

В какой момент электроника становится винтажной? Когда в ней пропадает всякий практический смысл, как например сейчас нет смысла в карманном компьютере начала двухтысячных? Когда популярная в свое время железка становится редкостью? Когда большинство людей забыло, как это настраивается и работает, как произошло с модемами?

Древности: современный компьютер из старых запчастей - 1

В моем случае ответ простой: ничто в этом мире не вечно. Собрать информацию об умеренно старой компьютерной технике в тот момент, когда данные легко доступны, и сам еще многое помнишь, проще, чем лет через двадцать копаться в веб-архиве, пытаясь хоть что-то найти. В 2009 году в честь очередного переезда я продал свой последний настольный компьютер, и с тех пор пользовался только ноутбуками. В 2019 году я вновь построил домашний ПК, загрузив сейв десятилетней давности. Старые комплектующие достаточно подешевели, чтобы можно было поэкспериментировать без серьезного финансового риска. Но они еще не до конца устарели, и кажется первый и последний раз я собираю относительно старое железо для повседневных задач. Есть ли в этом смысл? Сейчас расскажу.
Читать полностью »

В традиционную рубрику «что еще не так с IoT» на прошлой неделе добавилось научное исследование специалистов из американского Мичиганского университета и бразильского Федерального университета Пернамбуку. В рамках исследования было изучено 96 IoT-устройств для умного дома из списка самых продаваемых на площадке Amazon. Ученые проанализировали приложения для управления этими устройствами со смартфона, как вручную, так и с помощью автоматизированных инструментов анализа сетевых коммуникаций. Искали прежде всего уязвимости, позволяющие перехватить контроль над IoT-устройствами из-за недостаточно защищенного соединения.

Security Week 07: локальные уязвимости IoT-устройств - 1

Для 96 разных устройств удалось собрать 32 уникальных управляющих приложения. Из них половина либо не шифрует трафик при работе с IoT, либо использует фиксированные ключи шифрования. Соответственно, управлять устройствами может не только владелец, но и вообще кто угодно, с одной оговоркой — если есть доступ к локальной сети. Исследование в PDF находится здесь, краткое содержание на русском есть в этой новости. Мы же остановимся на наиболее интересных деталях работы.
Читать полностью »

Security Week 06: прямой эфир в Facetime - 1Главным событием прошлой недели стал баг в операционной системе iOS 12 для мобильных устройств Apple. Функцию Group Facetime, позволяющую организовать конференц-связь сразу с несколькими пользователями, можно использовать, чтобы подслушивать происходящее на стороне абонента без его ведома. Позже выяснилось, что Group Facetime можно эксплуатировать и для подсматривания. Хотя практической пользы от данного метода немного, провал в защите данных налицо, и Apple временно отключила возможность создания групповых аудио- и видеозвонков.

Уязвимость в Facetime очень похожа на десятки ранее обнаруженных и закрытых способов обойти блокировку экрана — во всех случаях прореха в безопасности образуется на стыке разных элементов iOS. Добавление групповых звонков в фирменный мессенджер Apple сначала также привело к очередному обходу локскрина. Еще в ноябре исследователь Хосе Родригес смог обойти блокировку так: звоним по Facetime на телефон жертвы, отвечаем на звонок (это можно сделать без разблокирования), пытаемся добавить к разговору других абонентов, что дает доступ к телефонной книге. Проблема, обнаруженная в январе, оказалась гораздо серьезнее.
Читать полностью »

Древности: Интернет 1999 года в 20 скриншотах - 1 Мы не умеем хранить данные. Нет, от лица отдельно взятого пользователя — немного умеем. Как работники компании — тоже можем, в виде бэкапов, резервирования и прочего. А вот так, чтобы в любой момент можно было прокрутить цифровую машину времени лет на двадцать назад — так не умеем. Я уже как-то писал о своем собственном цифровом архиве: он начинается в 2002 году, а вот информации про первое десятилетие моей цифровой жизни почти не сохранилось. Разве что спектрумовские игры на кассетах.

Я не утверждаю, что обязательно нужно все хранить. Но в моем маленьком компьютерно-электронном хобби иногда хочется взять ноутбук 1999 года выпуска, подключить его к сети и посмотреть, как оно там было, в интернете двадцатилетней давности. Это непросто, хотя и возможно. Сегодня — рассказ о том, как это можно сделать, и подборка аутентичных скриншотов веба конца второго тысячелетия.
Читать полностью »