Правительство США создало аппаратный бэкдор в процессорах устройств Apple. Его невозможно устранить с помощью обновления программного обеспечения. Это касается каждого владельца нового устройства Apple. Вы лишены безопасности. Шпионские агентства США сделали то же самое с другими процессорами.
GoFetch — это семейство криптографических атак на последние кремниевые процессоры Apple, которые используют встроенный в процессор префетчер данных, зависящий от памяти (DMP), для исследования содержимого памяти. В число затронутых атак входят процессоры серий M1, M2, M3 и A14, предназначенные для систем–на–чипе.
DMP просматривает содержимое кэш–памяти на предмет возможных значений указателей и выполняет предварительную выборку данных в этих местах в кэш, если видит модели доступа к памяти, предполагающие, что следование этим указателям будет полезным. Атаки GoFetch используют эти спекулятивные выборки из кэша для подрыва ряда различных криптографических алгоритмов, используя тайминги доступа к памяти для утечки данных из этих алгоритмов с помощью атак по времени.
Авторы GoFetch утверждают, что им не удалось заставить свой эксплойт работать на протестированном ими процессоре Intel Raptor Lake из–за его более ограниченной функциональности DMP.
Они показали, что DMP присутствуют во многих процессорах Apple и представляют реальную угрозу для множества криптографических реализаций, позволяя извлекать ключи из OpenSSL Диффи-Хеллмана, Go RSA, а также CRYSTALS Kyber и Dilithium.
Комментарии
скорее всего не создало, а активировало.
все это безобразие внедряется с самого начала, а как только открылась возможность слать это по интернету, так расцвело пышным цветом.
Можно пожалуйста на бытовом уровне пояснить о чем там написано?
Совершенно левый процесс может не сильно быстро читать данные, знать которые ему не положено.
я так понял, что если раньше от Большого Брата хоть теоретический шанс был спрятаться, то теперь этого шанса нет вовсе. Вся инфа сразу идет на стол кому нужно.
"товарищ майор, у нас на ноутбуке диск полетел с очень важной информацией. разрешите нам с сервера фсб вчерашний бэкап скачать?"
Так читает какраз НЕБРАТ. Для Брата ничего не жалко, пусть смотрит мои порносайты...:))
ОК. Читает Большой Небрат :). Хотя его в виду и имел :)
У Вас есть собственные порносайты???
Хостящиеся на смордфоне?? Нет, только посещаемые! Например, мосэнергосбыт личный кабинет, то пароль сбрасывает то платеж хрен сделаешь, сплошная тбмля!!!
Процесс может читать ваши приватные ключи во время банковских или иных защищенных транзакций. Поэтому, средства криптозащиты превращаются в тыкву безо всяких квантовых компьютеров...
Теоретически может. На практике не может, вернее, может не более, чем если вы уступите права администратора и место на своем стуле другому человеку.
Если изначально это был ваш стул.
Сабжевая уязвимость в потребительских устройствах, к А14 админский доступ пользователю вообще не получить, а в М 1-2-3 наоборот все под контролем пользователя ибо полностью подконтрольный UNIX. В конце концов есть еще доступ к вилке питания )
Все эти страшные хакерские новости не стоят выеденного яйца, пока не будет новости с угнанными деньгами или хотя бы голыми фотками знаменитостей.
готовые Эксплойты уже есть... так что вполне возможно ждем вирусню под iphone которая будет угонять ключи и подменять банковские страницы при оплате.....
Все ждем и ждем, например, практически все машины на арм+андроид уязвимы через видеодрайвер, и где массовые удаленные взломы этих еще более популярных устройств? PACMAN для М1 теоретически можно эксплуатировать с 2022 г. - и где результаты?
Ну так массовое (хоть сколь нибудь) применение - это смесь ящика Пандоры и ядерного удара одновременно...
А производителям эксплойты не нужны, у них на базе железа и микрокода двери открытые имеются. Да и кто ж узнает, что в них кто-то заглядывал? Ладно еще если весь трафик через собственный файрвол идёт и можно увидеть несанкционированное движение....
В смысле "как узнает"? По сливу инфы или по пропаже денег, например. Где скандалы?
ну вобще инфа о сливе может и не всплыть и довольно таки долго, иногда годами....
Ну да, шило в мешке берегут. А отсутствие денег на счету у васи пупкина, который сдуру купил айфон, тоже является охраняемой тайной?
а как вася узнает что у него украли деньги именно через такой бекдор...
процентов так 99 таких преступлений в руки реально опытных "киберкриминалистов" не попадает....
Да банально узнать - из новостей.
Процентов 99,9... таких преступлений совершаются в виде банального фишинга без использования дыр и чуть менее банального фишинга с аппаратными мутками, типа ложных сот или краденых аппаратных ключей. Написал бы 100%, да может кто ради прикола специально дал угнать бабло именно так.
не все еще хуже - из всех таких преступления доля именно бекдоров и серьёзного взлома это 1% и еще меньшая доля из этого одного процента доходит до реально спецов кто потом публикует..... большинство таких случаев затрагивают уже интересы или Спецслужб или серьёзных СБ - а там большие люди любят тишину....
И все это капец как интересно рядовым пользователям потребительских устройств )
https://www.cnews.ru/news/top/2023-06-01_fsb_raskryla_set_iphoneshpionyashchih
Гм, таким людям сам бог велел пользоваться спецсвязью независимо от наличия дыр и свободы ПО в потребительских устройствах. А следить можно и нужно и без дыр, например, карта активности на американских базах прекрасно строилась на пересылаемых производителям данных фитнес-треккеров. Тут аналогично - 100% дипломаты не вырубали даже геопозиционирование, а это огого сколько сведений дает. И наоборот - вдвойне подозрительно, когда его отключают, это тоже ценная инфа )
Полистал статью, смешно стало
я бы офигел, если бы мое устройство так выкаблучивалось, и уж точно банковские приложения удалил бы
Другой бытовой пример одного из собеседников:
Блин, это ж спецслужбы. Любой идиот знает, что телефон не годится для конфиденциального общения, в самом крайнем случае можно пользоваться голосовой связью в мессенджерах. Без всяких бэкдоров всю эту галиматью по первому же запросу американцев и их союзников сливает контора Цукерберга и евреи из Вайбера, и никто там не анализирует эти запросы на предмет личного интереса. Дуров +-, но доступ к картиночкам в общей папке таки дан в разрешениях тому же ватсапу, так что и фото из телеги 100% доступно.
А где продолжение - ревнивица угнала у изменщика безнал или крипту?
Спецбытслужбы.
Таких историй тоже достаточно:
https://www.newsnationnow.com/business/tech/former-thief-used-iphone-steal-savings/
Вот поэтому код подтверждения операции должен приходить на другой (кнопочный) телефон.
а не поможет.... далеко не все банки включают в сообщение с кодом сумму и тип операции...
А были случаи угона средств со смартфона с банковским приложением и вторым этапом двухфакторной на нем же?
Ну, для получения админских прав на устройстве большинства пользователей не обязательно иметь физический доступ к устройству. Другой вопрос, что большинство пользователей нафиг никому не интересно. Давно уже, больше 10 лет назад, просто взял и просканировал nmap-ом домовую сеть, и пошел по IP-шникам. Все, до чего руки дошли - управлялось виндой, и на 90% пароля админа не было вообще, а те, что были почти все уровня 123456...
Сейчас, конечно, средства безопасности в винде стали посовершеннее, но и если взяться за дело серьезно, то ситуация будет не намного лучше...
Емнип с семерки такие фокусы не проходят, даже если пользователь вообще на всё забил, админский пароль минимальной сложности требует ставить сама винда при установке, и даже при полностью прикрученном uac во всякие админские дела кого-то не под той учеткой не пустят без явного благоволения методом нажатия лкм на нужной кнопке. А вот нажатия лкм абы куда дают простор банальному фишингу в письмах и сообщениях мессенджеров же без всяких страшных уязвимостей в кэшах и предсказаниях.
Не требует, а просит. Поэтому админка без пароля - легко.
Ну тогда еще нужно поломать то место в браузере, где хранятся пароли, и обойти обязательную при использовании банковского веб-интерфейса двухфакторную авторизацию, и дело в шляпе )
Можно перехватить сеанс. После того, как пользователь авторизуется. Что тоже, не представляется проблемой, если заниматься серьезно.
Года два назад помогал одной девчонке из Бауманки. У нее с 7 класса информатики не было от слова совсем, а на 1 курсе вполне себе такое серьезное программирование. Вот и помогал ей с лабами. Короче, присылает код, говорит, выдает неправильный ответ. Собираю, запускаю, ввожу данные - core dumped. Говорю - она не то, что ответ не выдает, она вообще не работает. Девчонка в ответ - да нифига, работает. Показываю трансляюцию экрана. Она мне свою. Никто не врет.
Начинаю разбираться (тема адреса и указатели) - она допустила ошибку, и программа начинает читать данные за пределами выделенной памяти. У нее 11-я винда, у меня - 10-й Debian. 11-я винда спокойно смотрит, как пользовательский процесс читает чужую память, Debian без лишних слов убивает такой процесс.
Ага, и все это ради сбережений васи пупкина из вашего подъезда ) и чтоб он при шалящем компе продолжал вводить правильные цифры из пушей в своем телефоне
А для этого вернемся к моей фразе несколькими комментами выше:
и все становится на свои места. А вот крупным компаниям надо напрячься...
А крупные компании имеют еще лучшие способы подтверждения авторизации, чем простые пуш и тем более смс (читаются и подменяются простейшим способом при наличии поднятой соты в том же подъезде). Емнип 2 или 3 старых ключа для vpn дома валяются, например, хотя речь шла всего-то об инфе на десятки и первые сотни млн руб.
Но неплохо бы тогда иметь включенный режим отладки и включенную же установку из неизвестных источников.Блютуз там открытый еще например...
Это для постороннего злоумышленника. А для того, который в эпле или гугле сидит - подозреваю, что и оно никчему.
Apple iOS и macOS - это операционные системы семейства unix. В системах *nix используется не понятие "администратора", а понятие "root". В проприетарных системах iOS и macOS у пользователя нет root-прав, они есть у производителя. Получение root-прав пользователем лишает гарантии и поддержки, называется "Jailbreak".
Так что на практике пользователь по-умолчанию заранее предоставляет root-права корпорации Apple.
И внезапно джейлбрейки используют те самые уязвимости в т.ч.
Так к чему вы это пишете? Эппл украла ваши деньги? Или ставит такую цель, вы считаете?
Указываю на фундаментальную неточность в вашем изначальном утверждении.
Нет, я не пользуюсь продукцией этой корпорации.
Полагаю, корпорация Apple ставит другие цели. Процитирую заявление ФСБ прошлого года:
Федеральной службой безопасности Российской Федерации совместно с ФСО России вскрыта разведывательная акция американских спецслужб, проведенная с использованием мобильных устройств фирмы «Apple» (США).
В ходе обеспечения безопасности российской телекоммуникационной инфраструктуры выявлены аномалии, характерные только для пользователей мобильных телефонов «Apple» и обусловленные работой ранее неизвестного вредоносного программного обеспечения (ВПО), использующего предусмотренные производителем программные уязвимости.
Установлено, что заражению подверглись несколько тысяч телефонных аппаратов этой марки. При этом кроме отечественных абонентов выявлены факты заражения зарубежных номеров и абонентов, использующих sim-карты, зарегистрированные на диппредставительства и посольства в России, включая страны блока НАТО и постсоветского пространства, а также Израиль, САР и КНР.
Таким образом, полученная российскими спецслужбами информация свидетельствует о тесном сотрудничестве американской компании «Apple» с национальным разведсообществом, в частности АНБ США, и подтверждает, что декларируемая политика обеспечения конфиденциальности персональных данных пользователей устройств «Apple» не соответствует действительности.
Подробнее об эксплуатации уязвимости, упомянутой ФСБ, сообщали сотрудники компании "Касперский":
Четырехлетняя кампания по взлому iPhone с помощью, возможно, самого изощренного эксплойта в истории: подробности о массовой кампании взлома, в ходе которой, были заражены Apple-устройства тысяч российских чиновников и дипломатов
Без всяких цитат могу вас уверить, что не только любые электронные устройства с "чужим" ПО использовать для передачи по-настоящему конфиденциальной информации нельзя, но также нельзя использовать и "чужие" линии связи, к которым без сомнения относится глобальная сеть Интернет и общедоступные сети мобильной связи. Только у пугающихся от подобных новостей никогда не бывает по-настоящему конфиденциальной информации.
Ваше изначальное утверждение "на практике не может" теперь незаметно трансформировалось в "могу вас уверить, что не только любые электронные устройства с "чужим" ПО использовать для передачи по-настоящему конфиденциальной информации нельзя".
Вы, наверное, являетесь потребителем продукции корпорации Apple?
Если это действительно так и предыдущие противоречивые друг другу комментарии были лишь попыткой непроизвольной индульгенции, то можете не отвечать на этот простой вопрос, мотивы вашей риторики в этой теме в таком случае совершенно ясны.
но это ж практика, она показывает, что через дыры не воруют ничего
я являюсь потребителем продукции эппл, потому что два раза на них деньги тратил (а сколько я получал корпоративных железок с яблоком и упомнить не могу), также я пользуюсь консьюмерской виндой с не особо сложным паролем, браузерами на базе хромиум, в которых регулярно дыры находят, и т.д.
А вы являетесь пользователем устройств с процессорами на базе АРМ, включая и архитектуру графики от АРМ, с любым ПО на борту? Или тех же браузеров с хромиумом или вообще на вебките?
Это объясняет мотивы вашей риторики.
Да, я использую Armbian на своих arm'ах.
Фактически почти не пользуюсь, хотя chromium и установлен, изредка использую его для тестирования. Пользуюсь браузером на gecko.
Какой риторики?
Геко дыряв от основания, мозилла непрерывно дыры латала, но залатала ли все? Значит уровень уязвимости тот же, что для сабжа.
CVE-2023-4211, CVE-2023-33200, CVE-2023-34970 - это еще более похожие дыры во всех армах с mali, например, вы точно проверяли драйверы на актуальность, и насколько вы уверены, что другие теоретически пригодные к эксплуатации дыры не будут найдены, и, что еще хуже, сколько дыр утаено?
Ну и насчет спектра и мелтдауна вы молчите. Вы на машине с собственной аппаратной архитектурой ЦП эти сообщения пишете? Или хотя бы с проверенного-перепроверенного старичка уровня 486?
Вашей, в комментариях к этой теме.
По мере обнаружения - латает, это повседневная практика разработки.
Какого сабжа, процессоров Apple?
Уверен, что будут найдены и исправлены по мере обнаружения. Я держу свои системы в актуальном состоянии, регулярно их обновляю. Как вы можете догадаться, ко всем своим системам у меня есть root-доступ, и ни у каких корпораций его нет по умолчанию.
Страницы