Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
1
Добавлен:
20.04.2024
Размер:
21.69 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

№ 292

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

CONTENTS

Кто делал этот журнал

Колонка главреда

MEGANews

Самые важные события в мире инфосека за июль

Боевой дельфин

Что я успел натворить за месяц с Flipper Zero

Альтернативные прошивки Flipper Zero

Выбираем апгрейд для твоего «Флиппера»

Ласты для дельфина

Что могут внешние модули для Flipper Zero

В гостях у Дани

Павел Жовнер о проблемах разработки, новом маркетплейсе и следующем Flipper

JavaScript аль денте

Фаззим JS-движки при помощи Fuzzilli

Фундаментальные основы хакерства

Ищем структуры языков высокого уровня в программах для x86-64

СКУД глазами хакера

Атакуем системы контроля доступа на основе RFID

Standoff Talks #3

Шесть докладов, которые стоит посмотреть багхантеру

HTB Socket

Эксплуатируем SQL-инъекцию для атаки на SQLite через WebSocket

HTB Derailed

Пентестим веб-приложение на Ruby on Rails

HTB Inject

Используем Ansible playbooks для повышения привилегий

HTB Pollution

Эксплуатируем XXE и разбираемся с уязвимостью prototype pollution

Де-onion

Как ловят администраторов сайтов в Tor

5 утилит для OSINT

Собираем инструментарий сетевого разведчика

Маковый мониторинг

Отслеживаем системные события в macOS

Титры

Кто делает этот журнал

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

BUY

 

HEADER

 

wClick

to

 

 

 

 

o m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

.c

 

 

.

 

 

 

 

g

 

 

p

 

 

c

 

 

 

 

 

 

df

 

n

e

 

 

 

 

-x ha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

c

 

 

 

 

 

 

 

df

 

n

e

 

 

 

 

 

-x ha

 

 

 

 

 

КОЛОНКА ГЛАВРЕДА

Поздравляя нашего ведущего редактора Валентина Холмогорова с днем рождения, я шутки ради предложил ему стать самым матерым из редакторов не только в жизни, но и в титрах журнала. Неожиданно это привело к тому, что я три вечера кряду провел в археологических раскопках.

Андрей Письменный

Главный редактор apismenny@gmail.com

В ответ на мое предложение Валентин только указал на оплошность — не «матерый», мол, редактор, а «матерный», буковку пропустил. И тут я сразу вспомнил о приколе, которым себя и читателей радовали наши древние предки — первая редакция «Хакера».

Редакторы в ранних выпусках журнала звались «самый главный», «самый геймерский», «самый вредный» и так далее.

Иван «SideX» Корноухов впервые появился в титрах с титулом «типа просто редактор», но вскоре превзошел всех и стал именоваться «самым пьяным редактором». Потом провел ребрендинг в «самого пивного» и под конец карьеры в «Хакере» — в «самого дедлайнового».

Вообще, меня часто просят рассказать что-то из истории журнала, но я пришел работать в «Хакер» только в 2015 году — в команду Ильи Русанена, так что никакой ранней истории не застал и в качестве басенника в подметки не гожусь нашим старожилам.

Чтобы иметь хоть какой-то исторический контекст, я временами отправляюсь в экспедицию и черпаю мудрость предков из первоисточника — старых выпусков «Хакера».

В этот раз моим квестом стало превращение титров журнала в огромную таблицу, из которой легко узнавать, кто когда приходил в редакцию и уходил из нее и за какие рубрики отвечал.

Маленький кусочек таблицы

Поделюсь некоторыми находками.

Основной интерес, конечно, был к главредам. Сменялись они у нас не так часто, проследить за ними легко, и каждый из них (нас) олицетворяет целую эпоху в жизни журнала.

1999–2002 — Сергей «SINtez» Покровский

2002–2004 — Александр «2poisonS» Сидоровский

2004–2006 — Иван «Cutter» Петров

2006–2012 — Никита «Nikitos» Кислицин

2012–2014 — Степан «Step» Ильин

2014–2015 — Илья Илембитов

2015–2018 — Илья Русанен

ñ 2018-ãî — Андрей Письменный

Не все главреды, покинув пост, уходили от него далеко. Покровский, например, еще долгое время работал в Gameland, Илембитов несколько месяцев продолжал вести свои рубрики, а Русанен с нами до сих пор — повелевает инфраструктурой и разработкой внутренних инструментов.

Абсолютный чемпион по продолжительному главредству (пока что?) — Никита Кислицин, руливший журналом шесть лет — с апреля 2006 года по май 2012-го, а начинал еще редактором «Взлома» двумя годами ранее (в возрасте 18 лет!). В номере 160 можешь прочитать его прощальное «Интро».

Номер 160 и последнее «Интро» Кислицина

К сожалению, сейчас узнавать о том, где Никита и что с ним, мы можем только из новостей. Надеемся, что они будут хорошими!

Неизменным выпускающим при Кислицине был Николай «gorl» Андреев. Ему же принадлежит и рекорд пребывания в этой должности.

Из редакторов дольше всех в титрах продержался Саша Лозовский. Наш «доктор Klouniz» возглавил рубрику «Кодинг» летом 2006 года, а прекратил работать над статьями в марте 2019-го.

Номер 176 — с колонкой Лозовского

На мой взгляд, у Лозовского в «Хакере» самая интересная траектория. Он был редактором рубрики «Кодинг» при Пойзоне, потом при Куттере долгое время заведовал выпуском, в команде Никитоса снова стал редактором «Кодинга», потом на несколько номеров захватил еще и SYN/ACK и в какой-то момент возглавил новую рубрику — Malware. А потом и «Кодинг» снова попал в его заботливые руки.

Саша, если еще читаешь «Хакер», не забывай, что «Кодинг» всегда ждет тебя! Только пришли весточку.

Вообще, карьерный путь амбициозного редактора прослеживается такой: человек набирает на себя одну рубрику за другой, а потом через сколько-то номеров либо становится главным или хотя бы выпускающим, либо пропадает из титров — видимо, страшно задолбавшись.

Из набиральщиков должностей и рубрик самый яркий пример — Андрей «Andrushock» Матвеев. Он в течение десяти лет вел рубрику Unixoid, но под конец карьеры в «Хакере» взвалил на себя еще SYN/ACK, X-Mobile и Phreaking; делал раздел DVD, посвященный Linux, и был замом главреда по техническим вопросам. Где только берут таких работников?

Номер 181, где Степа прощается с нами

При том, что титры и присутствие в них вроде бы всех заботили, составлялись они с криминальной небрежностью. Какие-то люди работали в журнале пару месяцев и успели отметиться, но есть и герои, которые внесли огромный вклад в развитие «Хакера», а в титры никогда не попадали.

Статьи легендарного Криса Касперски в иных номерах составляли чуть ли не до трети объема. Но про заслуги Криса ты, наверное, уже в курсе. Если нет, то обязательно глянь цикл по книге «Фундаментальные основы хакерства», которую Юра Язев только недавно закончил обновлять.

Другой герой и источник скрытой силы «Хакера» — Мария Нефёдова. Маша писала в рубрику «Сцена» больше десяти лет подряд и при этом никогда не стремилась засветиться в редакторском составе.

Заведовали «Сценой» сначала Олег «mindwOrk» Чебенеев, потом Илья Александров, потом во времена номеров 112 и 113 — загадочные «Петя и Волк» (я так и не понял, кто это и почему так подписывался), а потом дол- го-долго слово «Сцена» просто не появлялось в титрах, пока рубрика не упала в руки Ильи Илембитова, а спустя год — в мои.

Все это время Маша, помимо «Мегановостей», открывающих каждый выпуск, стабильно радовала читателей топовыми материалами о знаменитых хакерах и важных событиях. Спасибо ей за это!

Вообще, если интересуешься ранней историей «Хакера», рекомендую глянуть таймлайн журнала с 1999-го по 2007 год и биографии нескольких ключевых сотрудников (у кого-то, видимо, был такой же порыв копнуть историю).

А еще можешь почитать интервью, которое я брал у основателя Gameland Димы Агарунова, тоже в рамках очередного изыскания. И думаю, не последнего.

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

 

E

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

c

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

 

g

 

 

 

 

 

df

-x

 

n

e

 

 

 

 

 

ha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

c

 

 

 

o

 

 

.

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x ha

 

 

 

 

Мария «Mifrill» Нефёдова nefedova@glc.ru

В этом месяце: в стандарте транкинговой радиосвязи TETRA нашли множество проблем, китайские хакеры похитили у Microsoft важный криптографический ключ, 900 тысяч маршрутизаторов MikroTik уязвимы перед новым багом, Google разрабатывает «DRM для интернета» и другие интересные события июля.

БАГ В MIKROTIK

Критическая уязвимость, допускающая повышение привилегий до уровня Super Admin, угрожает более чем 900 тысячам маршрутизаторов MikroTik

с RouterOS на борту.

Проблема отслеживается под идентификатором CVE-2023-30799 и позволяет злоумышленникам, у которых уже есть учетная запись администратора, повысить свои привилегии до Super Admin через интерфейс WinBox

или HTTP.

Специалисты компании VulnCheck объясняют, что проблема не выглядит серьезной лишь на первый взгляд. Ведь, казалось бы, если потенциальный атакующий должен заранее иметь привилегии администратора, все не так уж плохо. Но к сожалению, это вряд ли остановит злоумышленников, так как RouterOS не предотвращает брутфорс-атаки, не предъявляет жестких требований к паролю администратора, а также по умолчанию имеет аккаунт admin, о котором известно очень давно.

Хуже того, до октября 2021 года пароль администратора по умолчанию был пустой строкой, и эту проблему исправили только с релизом RouterOS 6.49. По данным исследователей, около 60% устройств MikroTik все еще используют эту учетную запись, хотя производитель давно рекомендует

ееудалить.

««Массовая эксплуатация (уязвимости) осложняется тем, что для атаки требуются действительные учетные данные. Однако маршрутизаторам

не хватает базовой защиты от подбора пароля, — говорят эксперты

VulnCheck. — Мы намеренно не публикуем PoC-эксплоит, но будь он доступен, то наверняка был бы использован [хакерами] на практике » сразу после публикации нашей статьи».

Уязвимость была обнаружена еще в июне 2022 года, и инженеры MikroTik исправили ее в октябре 2022 года в стабильной версии RouterOS (6.49.7),

а 19 июля 2023 года вышел патч для ветки Long-term (6.49.8). В VulnCheck

отмечают, что свежие патчи появились лишь после того, как специалисты связались с разработчиками и поделились с ними новыми эксплоитами.

По статистике Shodan, перед CVE-2023-30799 уязвимы 474 тысячи устройств, поскольку их управляющая веб-страница доступна для удаленного доступа. Однако, поскольку уязвимость также может использоваться через WinBox (клиент для управления устройствами на базе MikroTik RouterOS), количество уязвимых девайсов увеличивается почти вдвое и составляет уже 926 тысяч устройств.

Версии RouterOS на устройствах, обнаруженных через Shodan

Исследователи объясняют, что привилегии уровня Super Admin имеют ряд преимуществ перед обычными привилегиями администратора. Фактически суперадминистратор получает полный и неограниченный доступ к операционной системе RouterOS, и такие привилегии обычно может иметь базовое ПО, но не пользователь.

УТЕЧКИ ПРОИСХОДЯТ В 4 РАЗА ЧАЩЕ

Роскомнадзор подсчитал, что с начала 2023 года в России случилось уже 76 утечек баз персональных данных против 19 за аналогичный период 2022 года. По подсчетам специалистов регулятора, суммарно в сеть попали около 177 миллионов записей о гражданах.

Для сравнения: за первое полугодие 2022 года было зафиксировано 19 утечек персональных данных, в открытый доступ попали около 45 миллионов записей.

В Роскомнадзоре уверены, что участившиеся взломы БД и их сливы в публичное пространство — это «часть гибридной войны, которая ведется против России».

У FLIPPER ZERO

ПОЯВИЛСЯ МАГАЗИН ПРИЛОЖЕНИЙ

Разработчики хакерского «мультитула» Flipper запустили собственный магазин приложений Flipper Apps, позволяющий пользователям устанавливать сторонние приложения и расширять возможности своих устройств.

Магазин встроен в новую версию мобильного приложения Flipper Zero для Android и iOS. Если раньше пользователям приходилось самостоятельно искать приложения (как правило, в различных репозиториях, вроде GitHub)

изагружать их на устройство при помощи microSD, то теперь владельцы Flipper Zero могут просматривать проверенные приложения прямо в магазине.

На момент запуска в магазине были доступны около 100 приложений, разделенных на категории, включая «Игры», «Медиа», «Утилиты», RFID, NFC, USB. Здесь можно найти hex-редакторы, фаззеры, универсальные пульты дистанционного управления и многое другое.

Вкомпании подчеркивают, что любой разработчик может создать и отправить в Flipper Apps собственное приложение, настроив репозиторий GitHub

исоздав pull request на включение в официальную кодовую базу.

Все приложения проходят ручную и автоматическую проверки, чтобы убедиться, что они безопасны и выполняют заявленные функции, работая без доступа к запрещенным инструментам, протоколам или частотам. При этом все приложения должны быть бесплатными и опенсорсными.

LINUX СТАЛ ПОПУЛЯРНЕЕ

В компании StatCounter подсчитали, что доля Linux-дистрибутивов на мировом рынке десктопных операционных систем впервые достигла 3,07%. Для сравнения: пять лет назад доля Linux составляла лишь 1,69%.

Если рассматривать Chrome OS как еще одну Linux-систему, то к полученным данным можно добавить еще 4,13%, в сумме получив уже целых 7,2%.

Также стоит отметить падение доли Windows с 76,33% до 68,23% за год. Предполагается, что это связано с приостановкой продаж в России.

Уверенно растет и macOS, доля которой увеличилась с 14,64% в июне 2022 года до 21,32% в текущем году.

Таким образом, в настоящее время под управлением Windows и macOS работают 89,5% всех десктопов в мире, а остаток рынка делят между собой Chrome OS, Linux и «Неизвестно» (в эту группу попали совсем новые или очень старые версии популярных ОС).

ХАКЕРЫ АТАКОВАЛИ «ХЕЛИКС»

Лабораторная служба «Хеликс» пострадала от хакерской атаки, из-за чего результаты анализов выдавали с задержкой. Хотя в заявлении компании подчеркивается, что утечки персональных данных клиентов не было, хакеры опубликовали в даркнете 884 Мбайт данных, якобы украденных у компании (7,3 миллиона строк).

Атака на «Хеликс» произошла в ночь с 15 на 16 июля 2023 года. Как сообщили в пресс-службе компании, хакеры попытались внедрить в системы сети диагностических центров шифровальщик, а затем потребовали выкуп за расшифровку данных.

В компании уверяли, что ИТ-специалистам «Хеликс» удалось остановить распространение малвари и только часть данных оказалась зашифрована. Утром 16 июля диагностические центры уже могли принимать заказы, а после компания якобы заработала в штатном режиме.

««В связи с частичной приостановкой работы лабораторных комплексов наблюдаются задержки в выдаче результатов по заказам от 15 и 16 июля. Все результаты будут отправлены клиентам на электронную почту не позднее 23:59 17 июля. Важно, что компании уда-

лось избежать потери каких либо данных, а также утечки персональ- » ных данных клиентов», — сообщала тогда пресс служба.

Руководитель отдела информационной безопасности «Хеликс» Александр Луганский также заявил СМИ, что для предотвращения утечки в дальнейшем компания предприняла ряд мер, в том числе сбросила все пароли в личных кабинетах розничных и корпоративных клиентов.

По его словам, внутри сети также были усилены политики безопасности, настроен дополнительный мониторинг и велась постоянная работа над минимизацией риска возможных утечек.

«На данный момент мы продолжаем расследование инцидента

 

«и выясняем хронологию атаки. По итогам расследования компанией

»

будет принято решение о необходимости обращения в правоох-

 

ранительные органы», — сообщил Луганский.

 

Тем временем атаковавшие «Хеликс» злоумышленники начали сливать якобы украденную информацию в даркнете, так как компания отказалась идти с ними на переговоры. На хакфоруме был опубликован дамп БД клиентов компании размером 884 Мбайт, насчитывающий около 7 300 000 строк. По данным ИБ-исследователей, в файле содержатся персональный ID, ФИО, дата рождения, а иногда email, телефон, СНИЛС.

Как видно на скриншоте выше, злоумышленники угрожают вскоре продолжить публикацию и выложить «по-настоящему чувствительную информацию», если представители компании не выйдут с ними на связь.

В пресс-службе «Хеликс» сообщили «Хакеру» следующее:

««Транслируемая злоумышленниками информация о том, что в сеть интернет попала база персональных данных клиентов „Хеликс“, не соответствуют действительности. Со своей стороны мы не зафиксировали утечку данных, а информация, фрагменты которой получила наша ИТ команда и которую кибермошенники называют базой „Хеликс“, вызывает сомнения в достоверности, так как там присутствуют записи о людях, которые никогда не были клиентами „Хеликс“. По оценке компании, это может быть база персональных данных клиентов других организаций, которые ранее подвергались хакерским атакам и чьи базы попали в интернет. На данный момент мы продолжаем расследование данного инцидента и выясняем хронологию ата-

ки. К расследованию привлечены в том числе соответствующие под- » разделения Федеральной службы безопасности РФ».

БИЛЛ ГЕЙТС ОБ ИСКУССТВЕННОМ ИНТЕЛЛЕКТЕ

Уже не в первый раз Билл Гейтс затрагивает в своем блоге темы, связанные с развитием искусственного интеллекта. Этот материал он посвятил возможным рискам, которые ждут людей из-за развития ИИ.

Гейтс полагает, что это не первый раз, когда крупная инновация создает новые угрозы, которые нужно контролировать. В качестве примера он приводит появление автомобилей и ПК

иотмечает, что многие проблемы, связанные с ИИ, можно будет решить с помощью ИИ.

«Вскоре после появления первых автомобилей на дорогах произошла первая автомобильная авария. Но мы не запретили автомобили. Мы ввели ограничения

скорости, стандарты безопасности, лицензионные требования, законы о вождении в нетрезвом виде и другие правила дорожного движения.

Сейчас мы находимся на самой ранней стадии другого глубокого изменения — эпохи ИИ. Она аналогична тем неуверенным временам, когда не было ограничений скорости и ремней безопасности. ИИ меняется так быстро, что неясно, что будет дальше. Перед нами стоят большие вопросы, связанные с тем, как работает нынешняя технология, как люди будут использовать ее в злонамеренных целях и как ИИ изменит нас как общество и как отдельных людей.

Из всего, что было написано до сих пор о рисках ИИ (а написано было немало), ясно одно: ни у кого нет ответов на все вопросы. Для меня также очевидно, что будущее ИИ не так мрачно, как думают одни, и не так радужно, как думают другие. Риски реальны, но я с оптимизмом смотрю на то, что ими можно управлять», — рассказывает Гейтс.

УТЕЧКА

ЧЕРЕЗ VIRUSTOTAL

Сотрудник принадлежащей Google платформы VirusTotal случайно загрузил на сайт файл с именами и адресами электронной почты сотен людей, работающих в спецслужбах и министерствах обороны по всему миру. В частности,

всписок попали лица, связанные с Киберкомандованием США, АНБ, Пентагоном, ФБР и рядом подразделений армии США.

Утечку этого важного файла размером 313 Кбайт, содержащего информацию о 5600 клиентах VirusTotal, обнаружили журналисты издания Der Spiegel. По их словам, список содержит названия организаций и адреса электронной почты сотрудников, зарегистрировавших учетные записи.

Издание подчеркивает, что проверило подлинность списка и убедилось, что многие из перечисленных людей на самом деле являются госслужащими, а некоторых из пострадавших можно без труда найти в LinkedIn.

Как оказалось, свыше двадцати записей в списке принадлежат сотрудникам Киберкомандования США, Министерства юстиции США, Пентагона, федеральной полиции, ФБР, АНБ.

От Великобритании в список попали более десяти сотрудников Министерства обороны, а также email-адреса, принадлежащие сотрудникам CERTUK, входящего в состав Центра правительственной связи страны (GCHQ). В соответствии с форматом электронной почты GCHQ, ящики сотрудников содержат только инициалы фамилий каждого пользователя.

Зато полные имена содержатся в email-адресах, принадлежащих специалистам Минобороны, Кабинета министров, Управления по выводу из эксплуатации атомных электростанций и Пенсионного фонда Великобритании.

Также жертвами утечки стали сотрудники различных министерств Германии (включая Федеральную полицию, Федеральное управление уголовной полиции и Службу военной контрразведки), Египта, Израиля, Катара, Колумбии, Литвы, ОАЭ, Польши, Саудовской Аравии, Словакии, Турции, Украины, Франции, Чехии, Эстонии и Японии.

Еще около тридцати почтовых адресов принадлежат сотрудникам Deutsche Bahn (основной железнодорожный оператор Германии), а также

вфайле можно найти данные сотрудников Bundesbank и таких крупных ком-

паний, как BMW, Mercedes-Benz и Deutsche Telekom.

Хотя утечка затрагивает только email-адреса и имена, даже они могут стать ценной информацией для хакеров. Дело в том, что файл проливает свет на людей, которые занимаются вопросами кибербезопасности и вредоносным ПО во многих компаниях, ведомствах и организациях. В итоге они могут стать мишенями для целевых фишинговых атак или социальной инженерии. К тому же из списка можно понять, что, например, некоторые военнослужащие используют в работе личные почтовые ящики и личные учетные записи

Gmail, Hotmail и Yahoo.

Представители Google уже сообщили СМИ, что им известно о произошедшей утечке и компания приняла все необходимые меры для ее ликвидации.

««Нам известно, что один из наших сотрудников непреднамеренно распространил на платформе VirusTotal небольшой сегмент email-адресов

администраторов групп клиентов и названий организаций. Мы удалили список с платформы в течение часа после его размещения

и изучаем наши внутренние процессы и технические средства контро- » ля, чтобы улучшить их работу в будущем», — заявили в компании.

5 000 000 ДОМЕНОВ В ЗОНЕ .RU

Координационный центр доменов .RU/.РФ сообщил, что по итогам второго квартала 2023 года наибольший рост показали национальные домены Китая (+3,3%), Бразилии (+2,1%) и России

(+1,4%).

После снижения в 2022 году российская национальная зона уже два квартала демонстрирует небольшой рост, и по итогам второго квартала она выросла на 69 019 доменов. Общее число зарегистрированных имен в итоге составило 5 004 957.

Продолжение статьи

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

 

E

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

c

 

 

 

 

o

 

 

 

 

 

 

 

 

.c

 

 

.

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

g

 

 

 

 

 

df

-x

 

n

e

 

 

 

 

 

ha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

c

 

 

 

o

 

 

 

 

 

 

 

.c

 

 

.

 

 

 

 

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x ha

 

 

 

 

Начало статьи

ВСТАНДАРТЕ TETRA НАШЛИ МНОЖЕСТВО ПРОБЛЕМ

Исследователи выявили пять уязвимостей в стандарте TETRA (Terrestrial Trunked Radio), который используют правоохранительные органы, военные и операторы критической инфраструктуры по всему миру. Уязвимости получили общее название TETRA:BURST и позволяют расшифровывать данные в режиме реального времени. При этом эксперты считают, что обнаружили бэкдор, который, похоже, был создан намеренно.

Стандарт TETRA разработан Европейским институтом телекоммуникационных стандартов (ETSI) в 1995 году и с тех пор широко применяется более чем в 100 странах мира. Часто TETRA используется в качестве полицейской системы радиосвязи, а также для управления критическими системами, включая электрические сети, газопроводы и железные дороги. В России и в странах ЕС TETRA применяется в служебных и технологических сетях связи (речевой и для передачи данных) железнодорожного транспорта.

По информации издания Wired, TETRA используют как минимум двадцать критически важных инфраструктур в США. В их число входят электроэнергетические предприятия, пограничная служба, нефтеперерабатывающий завод, химические заводы, крупная система общественного транспорта, три международных аэропорта и учебная база армии США.

Проблемы были выявлены голландской компанией Midnight Blue еще в 2021 году, и на сегодняшний день нет доказательств того, что уязвимости использовались злоумышленниками.

В настоящее время для некоторых уязвимостей из списка TETRA:BURST уже выпущены исправления, и теперь исследователи смогли рассказать о багах публично. При этом не все проблемы в целом можно исправить с помощью патчей, и пока неясно, какие производители уже подготовили исправления для своих клиентов.

««В зависимости от конфигурации инфраструктуры и конкретных устройств, уязвимости позволяют выполнять расшифровку данных в реальном времени, атаки типа „сбор сейчас — расшифровка позже“,

а также осуществлять инъекции сообщений, деанонимизацию поль- » зователей и привязку сеансового ключа», — сообщают специалисты.

В основе TETRA лежит набор секретных проприетарных криптографических алгоритмов: набор TETRA Authentication Algorithm (TAA1), предназначенный для аутентификации и распределения ключей, а также набор TETRA Encryption Algorithm (TEA) для Air Interface Encryption (AIE).

В целом стандарт включает четыре алгоритма шифрования — TEA1, TEA2, TEA3 и TEA4, которые могут использоваться производителями в различных продуктах (в зависимости от их предназначения и заказчика). Так, TEA1 рекомендован для коммерческого использования и применяется в критической инфраструктуре ЕС и других стран мира, однако, согласно ETSI, он также ориентирован на использование службами общественной безопасности и военными. Сами исследователи обнаружили, что некоторые полицейские ведомства тоже полагаются на TEA1.

TEA2 предназначен для европейской полиции, служб экстренной помощи, военных и спецслужб. TEA3 доступен для полиции и служб экстренной помощи за пределами ЕС — в странах, считающихся «дружественными» по отношению к европейским, включая Мексику и Индию. «Недружественные» страны, например Иран, могут использовать только TEA1. Что касается TEA4, по словам исследователей, он почти нигде не применяется.

Все алгоритмы охраняются как коммерческая тайна и защищены строгими соглашениями о неразглашении.

Чтобы добраться до алгоритмов и изучить их, исследователи приобрели на eBay радиостанцию Motorola MTM5400 и потратили четыре месяца на поиск и извлечение алгоритмов из защищенного анклава в прошивке устройства. Им пришлось использовать ряд 0-day-эксплоитов, чтобы обойти защиту Motorola (компании сообщили о них и дали возможность исправить). В итоге в ходе реверс-инжиниринга TAA1 и TEA исследователи выявили пять проблем, от незначительных до критических:

CVE-2022-24400 — ошибка в алгоритме аутентификации позволяет злоумышленникам установить для Derived Cypher Key (DCK) значение 0;

CVE-2022-24401 — генератор ключевых последовательностей AIE использует сетевое время, которое передается открыто, без аутентификации, что допускает расшифровку и oracle-атаки;

CVE-2022-24402 — TEA1 имеет бэкдор, который сокращает исходный 80-

битный ключ до таких размеров (32 бита — меньше половины длины ключа), что его можно за считаные минуты подобрать брутфорсом на обычном потребительском ноутбуке;

• CVE-2022-24403 — криптографическая схема, используемая для обфускации радиоидентификаторов, позволяет злоумышленникам деанонимизировать и отслеживать пользователей;

CVE-2022-24404 — отсутствует ciphertext-аутентификация в AIE, что позволяет проводить так называемые атаки на гибкость (malleability attack).

Исследователи объясняют, что влияние перечисленных уязвимостей в значительной степени зависит от того, как TETRA используется, например от того, передаются ли этим способом голос или данные, а также какой именно криптографический алгоритм применен.

Серьезнее всех среди обнаруженных проблем CVE-2022-24401, которая может использоваться для раскрытия текстовых и голосовых сообщений или данных без ключа шифрования.

Вторая критическая уязвимость, CVE-2022-24402, обнаруженная в TEA1, позволяет злоумышленникам выполнять инжекты в трафик, который используется для мониторинга и контроля промышленного оборудования.

По словам экспертов, расшифровка трафика и инъекции вредоносного трафика могут позволить злоумышленникам совершать различные опасные действия, включая размыкание автоматических выключателей на электрических подстанциях, что, например, может привести к отключению электроэнергии, как происходило во время атак малвари Industroyer.

«Уязвимость в TEA1 (CVE-2022-24402), очевидно, является результатом преднамеренного ослабления», — утверждают специалисты Midnight Blue. По их словам, эффективная энтропия ключа уменьшена намеренно и, судя по всему, речь идет о самом настоящем бэкдоре.

В ответ на эти обвинения в ETSI заявили, что «стандарты безопасности TETRA были определены совместно с национальными службами безопасности, разработаны в соответствии с правилами экспортного контроля и подпадают под их действие, что определяет стойкость шифрования». В Европейском институте телекоммуникационных стандартов отметили, что в 1995 году 32-битный ключ обеспечивал должную безопасность, однако его надежность ослабили доступные теперь вычислительные мощности.

Исследователи Midnight Blue планируют представить свои выводы в следующем месяце на конференции Black Hat в Лас-Вегасе, после чего будет опубликован детальный технический анализ и секретные алгоритмы шифрования TETRA, которые раньше были недоступны широкой общественности. Специалисты надеются, что их коллеги, обладающие большим опытом, смогут изучать алгоритмы и, вероятно, выявить другие проблемы TETRA.

ТРАФИК CHATGPT СНИЖАЕТСЯ

По данным аналитиков Similarweb, эффект новизны прошел и трафик ChatGPT впервые стал демонстрировать снижение. Так, в июне 2023 года трафик чат-бота сократился на 9,7% по сравнению с маем текущего года.

Также на 8,5% сократилось количество времени, которое посетители проводят на сайте. Вместе с вовлеченностью падает и количество уникальных посетителей, которое в июне «просело» на 5,7%. Однако отмечается, что ChatGPT по-прежнему привлекает больше посетителей, чем bing.com или Character.AI.

ИЛЬЯ САЧКОВ ПРИГОВОРЕН К 14 ГОДАМ ТЮРЬМЫ

Основатель и бывший глава компании Group-IB Илья Сачков приговорен к 14 годам колонии строгого режима и штрафу в 500 тысяч рублей по делу о госизмене (ст. 275 УК РФ). Свою вину Сачков не признает, его защитники заявили о намерении обжаловать приговор и обратиться к президенту РФ.

26 июля 2023 года Московский городской суд вынес обвинительный приговор основателю компании Group-IB (теперь FACCT). Дело рассматривалось в закрытом режиме тройкой судей, и, в чем именно суд признал Сачкова виновным, неизвестно, так как дела по госизмене засекречены. Согласно решению суда, один день в СИЗО будет зачтен за один день срока в колонии.

Напомним, что Илья Сачков был арестован в сентябре 2021 года по подозрению в госизмене, а в офисах Group-IB тогда прошли обыски. С этого момента он находился под следствием в СИЗО «Лефортово».

Как теперь сообщают СМИ, сторона обвинения запрашивала для Сачкова 18 лет колонии, и 24 июня в Telegram-канале Сачкова появился комментарий о запрошенном прокуратурой сроке заключения:

««Эта цифра не мешает мне с улыбкой, достоинством и четким холоднокровным профессионализмом делать, что должно. Я всю жизнь

работаю с цифрами, числами, кодами, и ни одна из них меня в ступор

не вводила. <...> Если будет обвинительный приговор, это будет одна из самых успешных операций американских спецслужб и очередной » спланированный удар по российскому IT-сектору».

Представители компании FACCT уже опубликовали официальное заявление о вынесенном Сачкову приговоре. В компании отметили, что сотрудники стойко восприняли случившееся, они продолжают поддерживать Илью и надеются, что он выйдет на свободу и будет реабилитирован, «как это неоднократно происходило в истории».

««Это тяжелый момент для всех нас и черный день для рынка кибербезопасности. Илья Сачков, мой друг, коллега, создатель одной из самых успешных высокотехнологичных компаний в сфере кибербезопасности — в результате „скорого суда“ отправлен в колонию. Илья — культовая фигура в мире кибербезопасности. Выбрав делом своей жизни создание инженерных технологий мирового класса для противодействия киберпреступности, он многое сделал, чтобы очистить российское и международное киберпространство от криминала. И я уверен, сделал бы намного больше, тем более сейчас, когда на кону — кибербезопасность государства, а масштаб и частота кибератак растут с каждым месяцем. Потенциал Ильи как человека, как личности, как профессионала огромен. Он создал отечественные конкурентоспособные экспортные технологии, они успешны и признаны во всем мире. Как Илья лично, так и компания имеют множество наград и благодарственных писем от правоохранительных органов. Его изоляция — это потеря для всего ИТ рынка, и вместе с тем, вероятно, она обрадует тех, с кем он боролся, — реальных киберпреступников. Но мы продолжим его дело и, как прежде, будем разрабатывать решения для информационной безопасности, опережающие время, следовать нашей миссии и защищать как компании, так

и всех пользователей. Делаем», — говорит Валерий Баулин, генераль- » ный директор компании FAССT.

В компании сообщают, что, несмотря на заключение под стражу, Сачков продолжает работать над проектами и технологиями кибербезопасности, и, по его словам, он продолжит эту работу, где бы ни находился.

Также подчеркивается, что все подразделения FACCT работают в штатном режиме, и компания благодарит клиентов, партнеров, представителей комьюнити по кибербезопасности и журналистов за слова поддержки.

АППЕТИТЫ ВЫМОГАТЕЛЕЙ РАСТУТ

Специалисты Chainalysis подсчитали, что вымогательство стало единственной категорией криптовалютных преступлений, в которой в этом году наблюдается рост. Так, в 2023 году хакеры вымогали у своих жертв на 175,8 миллиона долларов больше, чем год назад.

Только за июнь 2023 года хакеры потребовали у жертв 449,1 миллиона долларов. Если такие темпы сохранятся, злоумышленники суммарно затребуют у своих жертв около 898,6 миллиона долларов в 2023 году, уступая лишь рекордным 939,9 миллиона долларов в 2021 году.

Движущей силой этого резкого роста доходов вымогателей считают так называемую «охоту на крупную дичь», поскольку киберпреступники сосредоточились на атаках на крупные организации, у которых можно требовать большие суммы денег.

Эта тенденция отчетливо видна на графике распределения вымогательских платежей, который демонстрирует заметный рост крупных выкупов.

Лидерами в списке получателей крупных платежей стали группировки BlackBasta,

ALPHV/Blackcat и Clop.

Средний размер выкупа Clop составляет 1,7 миллиона долларов, а медианный — 1,9 миллиона долларов.

GOOGLE СОЗДАЕТ

«DRM

ДЛЯ ИНТЕРНЕТА»

Команда из четырех инженеров Google работает над новым веб-API под названием Web Environment Integrity, который позволит сайтам блокировать клиентские приложения, изменяющие их код. Плюсы с точки зрения безопасности очевидны, но, помимо того, новый API фактически поможет Google и операторам сайтов эффективно бороться с блокировщиками рекламы.

Основная цель проекта — узнать больше о человеке по ту сторону браузера, удостовериться, что он не робот, а браузер не был модифицирован или подделан каким-либо образом.

Разработчики заявляют, что такие данные будут полезны рекламодателям для подсчета показов рекламы, помогут бороться с ботами в социальных сетях, защитят права на интеллектуальную собственность, будут противостоять читерству в веб-играх, а также повысят безопасность финансовых транзакций.

То есть, на первый взгляд, Web Environment Integrity API разрабатывается как защитное решение, чтобы сайты могли обнаруживать вредоносные модификации кода на стороне клиента и отключать вредоносных клиентов.

При этом авторы Web Integrity API пишут, что вдохновлялись «существующими нативными сигналами аттестации, включая Apple App Attest и Android Play Integrity API».

Здесь стоит пояснить, что Play Integrity (ранее SafetyNet) представляет собой API для Android, позволяющий приложениям выяснить, было ли устройство рутировано. Root-доступ позволяет получить полный контроль над устройством, и многим разработчикам приложений такое не нравится. Поэтому после получения соответствующего сигнала от Android Integrity API некоторые типы приложений могут просто отказаться запускаться.

Как правило, в таких случаях отказываются работать банковские приложения, Google Wallet, онлайн-игры, Snapchat, а также некоторые мультимедийные приложения (например, Net ix). Ведь считается, что root-доступ может использоваться для читерства в играх или фишинга банковских данных. Хотя root-доступ также может понадобиться для настройки устройства, удаления вредоносного ПО или создания системы резервного копирования, Play Integrity такие варианты применения не рассматривает и в любом случае блокирует доступ.

Как теперь предполагают ИБ-специалисты, Google стремится реализовать то же самое в масштабах всего интернета.

По замыслу Google, в ходе транзакции веб-страницы сервер может потребовать от пользователя пройти тест environment attestation, прежде чем тот получит какие-либо данные. В этот момент браузер свяжется со сторонним сервером аттестации, и пользователь должен будет пройти определенный тест. Если проверка пройдена, пользователь получает подписанный Integrity Token, который подтверждает целостность его среды и указывает на контент, который нужно разблокировать. Затем токен передается обратно на сервер, и если сервер доверяет компании-аттестатору, то контент разблокируется, а человек наконец получит доступ к нужным данным.

Как теперь опасаются многие, если браузером в таком примере будет выступать Chrome и сервер аттестации тоже будет принадлежать Google, то именно Google будет решать, предоставить или не предоставить человеку доступ к сайтам.

При этом в компании уверяют, что Google не собирается использовать описанную функциональность во вред. Так, создатели Web Integrity API «твердо уверены», что их API не должен использоваться для фингерпринтинга людей, хотя вместе с этим они хотят получить «некий индикатор, позволяющий ограничить скорость по отношению к физическому устройству».

Также заявлено, что компания не хочет «вмешиваться в функциональность браузера, включая плагины и расширения». Таким образом разработчики дают понять, что якобы не собираются бороться с блокировщиками рекламы, хотя в компании много лет работают над скандальным Manifest V3, чья цель состоит именно в этом. А новый API можно использовать для обнаружения того, что блокировщик рекламы вмешивается в рекламный код. После этого оператор сайта будет волен попросту прекратить предоставление услуг.

Обсуждение этой темы в сети уже спровоцировало волну критики в адрес Google, а проект окрестили «DRM для интернета». К примеру, разработчики, ИБ-специалисты и простые пользователи отмечают, что проект Web Integrity API намеренно размещается на GitHub одного из разработчиков, а Google старается дистанцироваться от разработки, которая может отравить существующие веб-стандарты, помогая компании сохранить рекламный бизнес.

Дискуссия на Issues-странице проекта на GitHub также касается преимущественно этических аспектов происходящего, а Google обвиняют в попытке стать монополистом в очередной области и «убить» блокировщики рекламы.

ПАВЕЛ ЖОВНЕР ПОДТВЕРДИЛ РАЗРАБОТКУ FLIPPER ONE

В этом месяце «Хакер» поговорил с одним из авторов «хакерского тамагочи» Flipper Zero Павлом Жовнером. В интервью Павел подтвердил, что работа над вторым и более продвинутым вариантом хакерского мультитула, Flipper One, уже ведется.

Исходно старшая модель «хакерского тамагочи» планировалась как более продвинутая версия Flipper, ориентированная на атаки на проводные и беспроводные сети. One должен был обладать всей функциональностью Zero, а также иметь отдельный ARM-компьютер с Kali Linuх на борту.

«Мы сейчас работаем над Flipper One, но пока не совсем понимаем, каким он должен быть. Мы хотим вообще жирный комбайн с FPGA и SDR, в котором все протоколы можно будет определить программно, но пока есть сомнения, будут ли покупать устройство за 300–500 долларов.

Так что проект в активном R&D, но пока нет понимания по важным частям. Например, не выбрали модуль Wi-Fi, потому что все существующие чипы, пригодные для атак, уже устарели. Возможно, придется спонсировать разработку своего драйвера. В общем, увидим», — сообщил Жовнер.

Продолжение статьи

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

 

E

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

c

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

 

g

 

 

 

 

 

df

-x

 

n

e

 

 

 

 

 

ha

 

 

 

 

← Начало статьи

СЕРТИФИКАТЫ

ANDROID 7

УСТАРЕВАЮТ

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

c

 

 

 

o

 

 

.

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x ha

 

 

 

 

Разработчики предупреждают, что с 8 февраля 2024 года сертификаты Let’s Encrypt перестанут работать в Android 7 и более старых версиях мобильной ОС.

Создатели Let’s Encrypt вернулись к проблеме старых Android-устройств, о которой впервые заговорили еще в 2020 году. Они напоминают, что после запуска сервиса им нужно было убедиться, что сертификаты Let’s Encrypt пользуются широким доверием. С этой целью была организована перекрестная подпись промежуточных сертификатов с IdenTrust DST Root X3. Это означало, что все сертификаты, выданные опосредованно, также будут доверенными, даже если собственный ISRG Root X1 компании таковым еще не был.

Проблемы начались, когда выяснилось, что в конце 2021 года истекает срок действия промежуточных сертификатов с перекрестными подписями, а также срок партнерства между Let’s Encrypt и организацией IdenTrust (и продлять его не планировалось).

Хотя современные браузеры на тот момент уже доверяли корневому сертификату Let’s Encrypt, более трети всех Android-устройств по-прежнему работали под управлением старых версий ОС, которые могли внезапно перестать доверять сайтам, использующим сертификаты Let’s Encrypt.

В итоге предполагалось, что осенью 2021 года пользователи старых устройств начнут массово испытывать сложности с доступом к сайтам, а также получать сообщения об ошибках сертификатов. Тогда инженеры Let’s Encrypt подсчитали, что на таких пользователей приходится примерно 1–5% всего трафика.

Так как подобный глобальный сбой был недопустим, в компании решили проблему, организовав новую перекрестную подпись, которая должна была прослужить дольше самого DST Root CA X3. Эта временная мера позволила старым устройствам на базе Android продолжать доверять сертификатам компании еще три года. Однако срок вновь истекает 30 сентября 2024 года.

Как теперь пишут разработчики, за последние три года процент устройств на Android, которые доверяют ISRG Root X1, вырос с 66 до 93,9%. Ожидается, что этот процент еще увеличится в течение следующего года, особенно когда выйдет Android 14, где появится возможность обновить корневые сертификаты без полного обновления ОС.

Так как продолжать поддерживать совместимость больше не нужно (и это поможет компании значительно снизить операционные расходы), в Let’s Encrypt сообщают, что за период с 8 февраля 2024 года по 30 сентября 2024 года откажутся от старой перекрестной подписи. Из-за этого у владельцев устройств, работающих под управлением Android 7 и более старых версий операционной системы, возникнут проблемы.

««Если вы используете Android 7.0 или более раннюю версию ОС, вам может потребоваться принять меры, чтобы обеспечить себе доступ

к сайтам, защищенным сертификатами Let’s Encrypt. Мы рекомендуем установить и использовать Firefox Mobile, который использует собс-

твенное хранилище доверенных сертификатов вместо хранилища доверенных сертификатов ОС Android и, следовательно, доверяет » ISRG Root X1», — пишут разработчики.

Владельцам сайтов, которые могут заметить падение трафика во втором и третьем кварталах 2024 года, рекомендуется дать своим посетителям такой же совет: использовать Firefox Mobile или обновить устройство.

НИКТО НЕ ЛЮБИТ ГОЛОСОВЫЕ СООБЩЕНИЯ

По результатам исследования «Лаборатории Касперского», около половины опрошенных российских пользователей (56%) в принципе не готовы часто отвечать на голосовые сообщения. Еще 64% респондентов нормально относятся к таким сообщениям только в том случае, если они пришли от друзей или родственников.

79% пользователей считают, что в публичных местах слушать голосовые сообщения некомфортно, а 50% — что информацию из них трудно запоминать или перепроверять.

У MICROSOFT УКРАЛИ ВАЖНЫЙ КЛЮЧ

В середине июля 2023 года стало известно, что у компании Microsoft был похищен криптографический ключ MSA (Microsoft account consumer signing key), что привело к массовой атаке на Exchange Online и Azure Active Directory (AD) более 25 организаций по всему миру, включая правительственные учреждения в США и странах Западной Европы.

Как оказалось, еще в середине мая злоумышленникам из китайской группировки Storm-0558 удалось получить доступ к учетным записям, принадлежащим примерно 25 организациям, а также к некоторым учетным записям пользователей, которые, вероятно, были связаны с этими организациями. Названия пострадавших организаций и госучреждений не были раскрыты. Известно лишь, что в числе пострадавших Госдеп и Министерство торговли США.

Как объясняли тогда в Microsoft, для этой атаки злоумышленники использовали токены аутентификации, подделанные с помощью криптографического ключа MSA, который применяется для подписания токенов. Из-за 0-day- проблемы, связанной с валидацией в GetAccessTokenForResourceAPI, хакеры смогли подделать чужие подписанные токены Azure Active Directory (Azure AD или AAD) и выдать себя за своих жертв.

При этом в Microsoft до сих пор не объяснили, как именно такой важный ключ MSA вообще оказался в руках хакеров.

Более того, по данным аналитиков компании Wiz, специализирующейся на облачной безопасности, проблема куда серьезнее, чем ее преподносит Microsoft. Исследователи считают, что проблема затронула все приложения Azure AD, работающие с Microsoft OpenID v2.0. Дело в том, что украденный ключ мог подписать любой токен доступа OpenID v2.0 для личных учетных записей (например, Xbox, Skype) и мультитенантных приложений AAD при определенных условиях.

Хотя Microsoft заявляла, что пострадали только Exchange Online и Outlook, по мнению специалистов Wiz, хакеры могли использовать скомпрометированный ключ, чтобы выдать себя за любую учетную запись в любом пострадавшем клиентском или облачном приложении Microsoft. В их число входят managed-приложения Microsoft, такие как Outlook, SharePoint, OneDrive

и Teams, а также клиентские приложения, поддерживающие аутентификацию Microsoft Account, включая те, которые позволяют использовать функциональ-

ность Login with Microsoft.

««Всё в экосистеме Microsoft использует для доступа токены аутентификации Azure Active Directory, — объясняют исследователи. — Зло-

умышленник с ключом подписи AAD — это самый сильный злоумыш-

ленник, которого только можно представить, поскольку он может получить доступ практически к любому приложению под видом любого » пользователя. Это настоящая суперспособность — кибероборотень».

Вответ на эти обвинения исследователей в Microsoft подчеркнули, что компания отозвала все ключи MSA, чтобы гарантировать, что злоумышленники не имеют доступа к другим скомпрометированным ключам. Что полностью предотвращает любые попытки создания новых токенов. Также в компании говорят, что многие заявления экспертов Wiz «являются спекулятивными и не основаны на фактах».

Сообщается, что после аннулирования украденного ключа специалисты

Microsoft не обнаружили дополнительных доказательств, указывающих на несанкционированный доступ к учетным записям клиентов с использованием того же метода подделки токенов. Кроме того, Microsoft отмечает, что тактика Storm-0558 изменилась и хакеры больше не имеют доступа

ккаким-либо ключам подписи.

««На данном этапе трудно определить полные масштабы инцидента, поскольку потенциально уязвимыми были миллионы приложений (как

приложений Microsoft, так и приложений клиентов) и в большинстве

из них отсутствуют необходимые журналы, чтобы понять, были ли они » скомпрометированы», — объясняют эксперты Wiz.

Дело в том, что до этого инцидента возможности ведения журналов были доступны только клиентам Microsoft, которые оплатили соответствующую лицензию Purview Audit (Premium). Из-за этого Microsoft столкнулась с серьезной критикой со стороны ИБ-сообщества, когда эксперты заявили, что, по сути, сама Microsoft мешала организациям оперативно обнаружить атаки

Storm-0558.

В результате под давлением сообщества и Агентства по кибербезопасности и защите инфраструктуры США (CISA) компания согласилась бесплатно расширить доступ к данным облачных журналов, чтобы защитники могли обнаруживать подобные попытки взлома в будущем.

В 2,5 РАЗА БОЛЬШЕ ФИШИНГА

За первые шесть месяцев 2023 года общее количество фишинговых писем, которые злоумышленники отправляют на корпоративные почты российским компаниям, выросло в 2,5 раза, предупредили эксперты сервиса защиты корпоративной электронной почты BI.ZONE. За указанный период специалисты сервиса заблокировали более 120 миллионов потенциально опасных писем.

Средняя доля нежелательных писем, отправленных российским компаниям, составляет 75% от общего числа. Так, из 250 писем, отправленных по электронной почте, хотя бы одно оказывается фишинговым.

WORMGPT

УЧАСТВУЕТ В ФИШИНГЕ

Специалисты SlashNext обратили внимание, что преступники все чаще используют генеративный ИИ в своих атаках. В частности, на хакерских форумах рекламируется инструмент WormGPT, который предлагается применять для организации фишинговых рассылок и компрометации деловой почты (business email compromise, BEC).

««Этот инструмент представляет собой blackhat-альтернативу известным моделям GPT, разработанную специально для вредоносных дей-

ствий, — пишут исследователи. — Киберпреступники могут исполь-

зовать эту технологию для автоматизированного создания очень убедительных фейковых писем, персонализированных для получателя, что » увеличивает шансы на успех атаки».

WormGPT основан на языковой модели GPTJ, созданной в 2021 году. Он может похвастаться рядом функций, включая неограниченную поддержку символов, сохранение истории чатов и возможность форматирования кода. Авторы называют его «злейшим врагом ChatGPT», который позволяет совершать «всевозможные незаконные действия».

Также создатели инструмента утверждают, что он обучен на разных наборах данных, с упором на данные, связанные с вредоносными программами. Однако конкретные наборы данных, использованные для обучения, не раскрываются.

Получив доступ к WormGPT, эксперты провели собственные тесты. Так, в одном эксперименте они поручили WormGPT сгенерировать мошенническое письмо, которое должно вынудить ничего не подозревающего менеджера по работе с клиентами оплатить мошеннический счет.

В SlashNext говорят, что результаты оказались «тревожными»: WormGPT создал письмо, которое получилось весьма убедительным, что «демонстрирует потенциал для использования в изощренных фишинговых и BEC-атаках».

Созданное исследователями фишинговое письмо

««Генеративный ИИ может создавать электронные письма с безупречной грамматикой, повышая их [внешнюю] легитимность и снижая

вероятность того, что они будут помечены как подозрительные, —

пишут специалисты. — Использование генеративного ИИ значительно упрощает выполнение сложных BEC-атак. Даже злоумышленники с ограниченными навыками могут использовать эту технологию, что

делает ее доступным инструментом для очень широкого круга кибер- » преступников».

Также исследователи отмечают тенденцию, о которой еще в начале года предупреждали их коллеги из компании Check Point: на хакерских форумах по-прежнему активно обсуждаются различные «джейлбрейки» для ИИ типа

ChatGPT.

Такие «джейлбрейки» представляют собой тщательно продуманные запросы, составленные особым образом. Они предназначены для манипулирования чат-ботами с ИИ, чтобы генерировать ответы, которые могут содержать конфиденциальную информацию, нежелательный контент и даже вредоносный код.

ДРУГИЕ ИНТЕРЕСНЫЕ СОБЫТИЯ МЕСЯЦА

Инструмент Snappy поможет обнаружить мошеннические точки доступа Wi-Fi Rowhammer-атаку предложили использовать для фингерпринтинга устройств

Почти 40% установок Ubuntu уязвимы перед новыми уязвимостями повышения привилегий Для регистрации на российских сайтах может потребоваться российский email-адрес

Firefox будет блокировать работу аддонов на некоторых сайтах ради безопасности

Энтузиасты запустили сайт для обновления старых версий Windows, включая 95, 98, NT 4.0, ME Microsoft отозвала сертификаты, которыми подписали более 100 вредоносных драйверов ядра Исходники UEFI-буткита BlackLotus опубликовали на GitHub

Атака Zenbleed раскрывает конфиденциальные данные на процессорах AMD Zen2 Google создает red team для атак на ИИ-системы

 

 

 

hang

e

 

 

 

 

 

 

C

 

 

E

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

COVERSTORY

 

wClick

to

 

 

 

o m

 

c

 

 

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

.c

 

 

.

 

 

 

 

 

 

 

 

p

 

 

 

 

 

g

 

 

 

 

df

-x

 

n

e

 

 

 

 

ha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

c

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x ha

 

 

 

 

ЧТО Я УСПЕЛ НАТВОРИТЬ ЗА МЕСЯЦ С FLIPPER ZERO

Flipper — хакерский «мультитул», созданный командой российских разработчиков, — успел неплохо прославиться. В начале 2021 года проект собрал почти 5 миллионов долларов на «Кикстартере», потом сообщество с интересом следило за всеми перипетиями производства, а теперь начались сложности с распространением и доставкой. Я уже получил свой экземпляр и расскажу о том, как использую его в жизни, чтобы помочь тебе понять, стоит ли срочно обзаводиться «Флиппером».

FiReMaN

AA88msg@protonmail.com

Уже больше года прошло с тех пор, как первые бэкеры получили свои девайсы, но шумиха вокруг Flipper Zero только усиливается. Миллионы просмотров видео скрипт-кидди в «Тиктоке» и обзоры в известных блогах, таких как Linus Tech Tips, новости об уничтожении и конфискации партий «Флиппера», да еще

изапрет на продажу на Amazon и eBay только подогревают интерес к устройству. В рекламе компонентов СКУД-систем уже пишут «Flipper Zero не сработает!». Спрос на «Флиппер» настолько большой, что о дропах новых партий объявляют заранее, а разлетаются они мгновенно. При этом не дремлют

искамеры, которые пытаются заработать на ажиотаже.

При этом новоиспеченные обладатели устройства, которые повелись на хайп, раз за разом спрашивают на сабреддите «Флиппера»: «А что с ним делать?» Ответ чаще всего: «Играть в змейку и открывать лючки зарядки у Tesla».

Давай вместе пройдемся по доступным в заводской прошивке возможностям «Флиппера» и попробуем понять, какие потенциальные примене-

ния ему найдутся в жизни гика.

 

 

Итак, после распаковки

Flipper быстро включается

и сразу

же готов

к работе. Единственное,

что потребовалось, — это

флешка

microSD

и обновление прошивки.

 

 

 

SUB-GHZ

Начнем с самой интересной, на мой взгляд, функции. Flipper умеет принимать, записывать и воспроизводить радиосигналы в определенных диапазонах на частотах до 1 ГГц. Но с базовой прошивкой — в разрешенных пределах в зависимости от региона. Для моей страны эти диапазоны те же, что и для России: 433,05–434,79 МГц, 868,15–868,55 МГц, 915 МГц, 925 МГц.

Судя по моему небольшому опыту и беглому поиску по маркетплейсам, большинство шлагбаумов в нашем регионе работает на частоте 433,92 МГц и использует статический код. Это значит, что сигнал пульта от такого шлагбаума легко принять и сохранить в «Флиппер» для дальнейшего применения.

Конечно, это не относится к платным подземным парковкам, частным домам и другим местам в таком духе. Там обычно стоят более продвинутые СКУД. Но коды шлагбаумов в закрытых дворах многоквартирных домов, на небольших частных парковках и офисных стоянках отлично копируются.

Шлагбаум на парковке

В моем доме для въезда на территорию используется именно такой шлагбаум с недорогим пультом. Копирование сигналов всех трех его кнопок занимает в общей сложности меньше минуты, а записанный на «Флиппер» сигнал отлично работает — не хуже, чем когда используешь пульт.

Для записи нужно всего лишь выбрать в разделе Sub-GHz пункт Read и установить центральную частоту, которая обычно указана на пульте. После нажатия по очереди всех кнопок «Флиппер» их определит и демодулирует сигналы, а нам останется только сохранить их под каким-то именем.

Следующей жертвой я наметил пульт от ворот подземной парковки. На него надежды было мало, потому что, в отличие от пульта шлагбаума, за него мне пришлось отвалить залог, эквивалентный 3,5 тысячи рублей, а на местном радиорынке наотрез отказались его копировать, повторяя «Rolling code, rolling code».

Однако на тех же самых настройках «Флиппер» безошибочно определил источник сигнала как Marantec, что совпало с надписью на самом пульте. Обе кнопки успешно записались и отлично функционируют. Даже дальность работы пультов и «Флиппера» ничем не отличается.

Итого: минус два лишних брелока, сэкономленные деньги и плюсик «Флипперу».

Копируем пульты

Кстати, по поводу дальности считывания сигнала. Я провел небольшой эксперимент, в результате которого определил, что записать сигнал с таких беспроводных пультов можно с расстояния около 20 м в прямой видимости. Правда, зона уверенного приема (запись сигнала после короткого нажатия кнопки) оказалась чуть меньше — порядка 15–18 м в зависимости от пульта. Впрочем, это расстояние можно увеличить, если использовать дополнительный ВЧ-модуль с внешней антенной.

Основной вывод: при использовании простеньких незащищенных пультов всегда есть вероятность, что потенциальный злоумышленник перехватит сигнал.

Автомобиль

Воодушевленный этим успехом, я решил перейти к брелоку от машины. Тут уже, конечно, код не статический, а динамический, то есть тот самый rolling code.

Rolling code (скользящий, или динамический, код) — технология, которую применяют в радиочастотном дистанционном управлении, чтобы защититься от копирования ключа. Принцип ее работы очень простой: при каждом использовании код меняется, причем каждый код, отправленный передатчиком и принятый приемником, считается использованным и может быть принят только один раз.

Технология надежная, но даже из описания можно понять, что у нее есть один изъян — использованным считается только принятый приемником код.

То есть полностью скопировать брелок от современного автомобиля не получится, но один раз снятый «Флиппером» сигнал сработает. В отличие от случая с пультом от парковки, полностью демодулировать сигнал не выйдет, и мы запишем его в формате RAW, выбрав в меню соответствующий пункт.

При попытке использовать предыдущий код после того, как был использован следующий, приемный блок в автомобиле переводится в режим блокировки. Вывести его из этого режима у меня получилось, только скинув клемму аккумулятора. До этого автомобиль никак не реагировал на нажатия кнопок на ключе, поэтому открыть или закрыть машину можно было только физическим ключом автомобиля. А во многих автомобилях замочная скважина спрятана за заглушкой ручки открывания двери, о чем владельцы часто даже не подозревают. Если не хочешь оказаться в такой ситуации, лучше воздержись от экспериментов с автомобилем.

В итоге у меня получилось один раз открыть центральный замок, записав код открытия в режиме RAW, и воспроизвести сигнал открытия рядом с автомобилем. Обрати внимание: нужно, чтобы ключ находился далеко от автомобиля, иначе сигнал будет принят машиной.

Вывод: никогда не оставляй свой ключ без присмотра, а в машине не храни ценные вещи. Злоумышленник может незаметно записать сигнал открытия с ключа и открыть двери автомобиля, пока тебя не будет. Для этого достаточно такого простого устройства, как «Флиппер», но существуют и более мощные специализированные девайсы.

Хакаем «Теслу»

Популярное развлечение владельцев «Флиппера» в Европе и Америке — дистанционное открытие лючков зарядки в «Теслах». В России вероятность встретить «Теслу» не так велика. А вот там, где я живу, они попадаются намного чаще. Лючок одной из них (исключительно в образовательных целях) я торжественно открыл к большому удивлению сидевшего в ней владельца. Конечно же, делал я это в суперудобном стелс-режиме Screen Streaming из приложения для iPhone, чтобы не столкнуться с недопониманием хозяина машины.

Рай флипперовода, по мнению пользователей Reddit

Чтобы провернуть этот трюк, нужно скачать с GitHub четыре файла, соответствующие двум вариациям сигналов — для машин европейского и американского рынков. Поскольку частоты «Флиппера» в стандартной прошивке залочены с учетом региона, сигнал для американской «Теслы» мне воспроизвести не удалось, а при попытке это сделать «Флиппер» выдавал грозную картинку. Видимо, несколько других попавшихся мне машин, которые мне не удалось хакнуть, были как раз американскими.

Дельфин грозит плавником (?)

RFID

Пожалуй, самое простое и полезное применение «Флиппера» — это сохранение ключей домофона.

Очень удобно хранить ключи от всех домов, где ты бываешь, и больше никогда не испытывать неловкость, стоя перед закрытой дверью и слушая писк динамика.

Все попадавшиеся мне ключи работали по протоколу EM4100. Считывание занимает буквально пару секунд, как и эмуляция ключа. Тут главное — не полениться и при сохранении ключа изменить название со случайного дефолтного на осмысленное, которое поможет однозначно идентифицировать метку.

Интересно, что протокол настолько не защищен, что эмулировать ключ можно буквально по фотографии. По протоколу E4100 значимые данные содержатся в пяти байтах. Если на ключе есть последовательность цифр типа «049, 43317», то для ввода ключа в ручном режиме необходимо перевести эти два числа в Hex. Должно получиться 00 31, A9 35. Перед этими четырьмя байтами добавляем код версии (нужно будет подобрать) и вводим вручную: 00 00 31 A9 35. Этим кодом можно пользоваться для эмуляции так же, как и любым считанным по радиоканалу.

Дрессированный дельфин открывает двери силой мысли

Ключи EM-Micro EM4100 бывают неперезаписываемые (в основном маркированные, их заносят в память домофона) и перезаписываемые. Последние нам и потребуются для создания копий ключей. Для этой цели я заказал на одном из маркетплейсов пучок из десяти болванок за 300 с чем-то рублей. Важно: заказывать нужно ключи Т5577. Именно они поддерживают перезапись и отлично работают.

Успешно прошиваем болванки Т5577 (в зеленом корпусе видны внутренности ключа — чип и антенна)

NFC

В 2020 году, когда я решил поддержать «Флиппер» на «Кикстартере», я возлагал большие надежды на NFC. В России у меня очень многое работало именно на этой технологии — шлагбаум в гаражном кооперативе, офисный пропуск, домофон, браслет в фитнес-клубе. А вот после переезда, к моему большому сожалению, я не смог найти для этой функции ни одного полезного применения. Все, что мне удалось сделать, — немного поэкспериментировать.

Первое, что пришло в голову, — считать UID со своих банковских карт, но использовать копии для оплаты все равно не получится, мешает защита. Также я попробовал считать информацию с чипа своего российского загранпаспорта, но смартфон с этой функцией справляется лучше, потому что информация на чипе запаролена и открывается только после считывания и распознавания машиночитаемой зоны.

Последним экспериментом было считывание карты «Тройка», которую я нашел в старых вещах. К моему удивлению, «Флиппер» не только считал карту, но и показал баланс в пять рублей. К сожалению, дальше экспериментировать с транспортными картами я не могу, потому что у нас метро до сих пор работает по жетонам, а наземный транспорт вообще оплачивается только наличными.

Пять рублей

В целом у меня сложилось такое впечатление, что с NFC уже более-менее освоились смартфоны и дополнительное устройство здесь ничего нового не даст.

IR

Отличная функция «Флиппера», которой я также постоянно пользуюсь, — это ИК-пульт.

Если судить по «Тиктоку», основное применение этой функции — выключение телевизоров и всяких рекламных щитов в торговых центрах. В этом я никакого смысла не вижу, в отличие от замечательной возможности поуправлять бытовой техникой. Тут и элементарное использование в качестве запасного пульта от телевизора, ресивера, ТВ-приставки (увы, не слишком удобно из-за особенностей управления «Флиппером») и проектора.

Кстати, это огромная дыра в безопасности мероприятий. Я не раз выступал в больших залах с проектором, подвешенным под потолком и управляемым только с ИК-пульта. Не хотелось бы во время выступления нарваться на шутника с «Флиппером»!

Если ты когда-нибудь работал в офисе, наверняка сталкивался с проблемой пульта от кондиционера. Пульт обычно один на весь офис и либо лежит у ответственного за его оборону сотрудника, либо постоянно теряется. К счастью, «Флиппер» позволяет решить этот вопрос раз и навсегда, причем универсальный пульт от кондиционера уже входит в дефолтную прошивку.

Беглый ресерч показал, что с кондиционерами все несколько сложнее, чем, например, с телевизорами. Их пульты передают сразу все параметры при нажатии любой кнопки, а некоторые еще получают обратную связь. Однако это совершенно не мешает управлять кондиционером с «Флиппера», хоть и в немного нештатном режиме.

Если сигналов твоего кондиционера не было в универсальном приложении, то можешь, как и я, записать сигнал с пульта. Как вариант, такие записи можно найти и скачать. По моему опыту, оба способа отлично работают: файл для телевизора я скачал, а пульт от кондиционера малоизвестной марки пришлось копировать.

IBUTTON

Самый первый раз я попытался воспользоваться «Флиппером» прямо по дороге с почты, на которой его забрал, — чтобы скопировать ключ домофона. В моем домофоне используется контактная таблетка iButton (работает по протоколу 1-Wire) производства Dallas Semiconductor. Ключ скопировался моментально, но, к моему огромному сожалению, как я ни тыкал «Флиппером» в домофон, дверь так и не открылась.

Поначалу я грешил на конструкцию корпуса и размещение пого-пинов (подпружиненных контактов). Чтобы проверить эту версию, я подключился к домофону проводами, благо контакты iButton продублированы в верхней части «Флиппера» (GPIO 8 и 17).

Проверяем контакт

На этот раз домофон сразу открылся. Оказалось, что такая проблема часто возникает у новых пользователей. Чтобы с первого раза открывать такие домофоны, требуется выработать некоторый скилл одновременного попадания пого-пинами по обоим контактам.

Можно не только эмулировать ключ, но и воспользоваться функцией копирования. Я купил себе одну пустую болванку в ближайшей палатке, где изготавливают ключи. Flipper отлично справился с копированием на нее всех попадавшихся мне ключей.

В общем, в итоге минус еще один ключ и потенциальная возможность накопировать ключи всем желающим. Болванки для таких ключей тоже легко найти на маркетплейсах — ищи по ключевому слову rw1990. Стоят они примерно столько же, сколько и RFID-ключи.

U2F

U2F (Universal 2nd Factor) — открытый бездрайверный протокол для двухфакторной аутентификации. U2F-устройство можно использовать как второй фактор, например для аутентификации в онлайновых сервисах.

Как только я обнаружил, что «Флиппер» может служить U2F-ключом/ токеном, сразу же решил настроить его для двухфакторной аутентификации одного из своих почтовых ящиков. Я уже давно хотел сделать что-то такое, но отпугивала необходимость покупать и носить с собой лишнюю флешку.

Регистрация «Флиппера» в качестве токена на «Маке» прошла без проблем и с первого же раза. Главное — не забывать переключать в браузере двухфакторную аутентификацию со стандартной на физический ключ.

Теперь при новом входе в веб-интерфейс почты после ввода логина и пароля появляется запрос на двухфакторную аутентификацию. В способе входа выбираем «Ключ безопасности». Для успешного логина нужно подключить «Флиппер» к компьютеру по USB, выбрать в меню пункт U2F и подтвердить логин нажатием средней кнопки на «Флиппере».

Так у меня появилась еще одна причина всегда иметь при себе «Флиппер».

BLUETOOTH

«Флиппер» использует Bluetooth LE для подключения к смартфону, но этот же интерфейс можно использовать и в более интересных целях. Например, подключать как контроллер для компьютеров и телефонов.

«Флиппер» может работать как мышка или клавиатура. Не слишком удобно, но в некоторых случаях пригодится. Например, можно использовать его как кликер для презентаций. Для этого в его приложении есть пункт Keynote.

Янахожу эту функцию крайне полезной: у «Флиппера» удобные форма

иразмеры, он всегда с собой, да и просто круто выступать в руках с «Флиппером». Публике нравится!

Что касается управления смартфоном, то и тут у меня нашелся отличный юзкейс. При съемке фото или видео со штатива я обычно использовал копеечный китайский пультик, который после подключения по Bluetooth выполнял единственное действие — имитировал нажатие физической кнопки громкости, которая на iPhone привязана к спуску затвора.

«Флиппер» с этой задачей отлично справляется, но, если попробовать сделать то же самое из некоторых приложений (например, попытаться записать reel в Instagram), запись не начнется. Чтобы решить эту проблему, можно включить на iPhone функцию AssistiveTouch и, используя «Флиппер» в режиме мышки, нажимать кнопку записи (или любую другую кнопку на экране).

Также «Флиппер» отлично работает в качестве пульта — например когда стримишь музыку с ноутбука на беспроводную колонку.

ВЫВОДЫ

Писать про «Флиппер» — это примерно как писать про смартфон или компьютер. Это полноценная открытая программно-аппаратная платформа со своими особенностями, операционной системой и прочим. У нее масса возможностей и применений, для каждого пользователя набор любимых фич будет другим.

Я всегда ношу с собой «Флиппер» и использую его каждый день. Он избавил меня от необходимости иметь при себе громоздкие пульты и лишние ключи. Часто использую его как ИК-пульт для телевизора, кондиционера и проектора, как Bluetooth-пульт или кликер для компьютера и телефона и как ключ U2F.

Так что, даже если ты ничего не мастеришь и не взламываешь, «Флиппер» вполне может пригодиться в обычной жизни. Если же ты увлекаешься схемотехникой и прочим DIY или тебе нужен универсальный и компактный инструмент для физических пентестов, то ты, скорее всего, оценишь «Флиппер» еще выше.

Кастомные прошивки со снятым ограничением на частоты и функциями брутфорса делают «Флиппер» гораздо более серьезным девайсом, а дополнительные аппаратные модули (например, внешние адаптеры Wi-Fi) и сторонние программы и плагины значительно расширяют возможности.

Не мог я не оценить и усилия, которые разработчики прилагают к поддержке проекта. Постоянно выходят обновления с новыми функциями и заплатками. К примеру, с последним обновлением (0.82.3) за счет функции глубокого сна длительность работы батареи увеличилась в четыре (!) раза.

Кстати, даже на предрелизных версиях прошивки «Флиппер» работает стабильно. За все время использования он успел зависнуть или внезапно ребутнуться всего несколько раз.

Вокруг устройства уже сформировалось активное международное сооб- щество. С любым вопросом о работе с «Флиппером» можно прийти на официальный форум или сабреддит и найти ответ, попросить помощи или как минимум обсудить интересующую тему.

Главный же вывод для меня заключается в том, что «Флиппер» — не просто хайповая игрушка для гиков и не только отличное устройство для изучения беспроводных атак, но и очень полезный в хозяйстве девайс, который находит применение в самых разных случаях.

 

 

 

hang

e

 

 

 

 

 

 

C

 

 

E

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

COVERSTORY

 

wClick

to

 

 

 

o m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

c

 

 

 

.c

 

 

.

 

 

 

 

 

 

 

p

 

 

 

 

 

g

 

 

 

 

df

-x

 

n

e

 

 

 

 

ha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

c

 

 

 

o

 

 

.

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x ha

 

 

 

 

ВЫБИРАЕМ АПГРЕЙД ДЛЯ ТВОЕГО «ФЛИППЕРА»

0neSeven W0lFreaK hanz0ctf@gmail.com Независимый исследователь

веба https://t.me/pain_test wolfreak449@gmail.com

Flipper Zero — «хакерский мультитул», о котором ты уже наверняка наслышан. Возможно, даже успел раздобыть устройство и самостоятельно поразвлекаться с ним. В этой статье мы поговорим о прошивках, которые не только позволят вывести баловство на новый уровень, но и помогут использовать Flipper при реальных физических пентестах.

Статья имеет ознакомительный характер и предназначена для специалистов по безопасности, проводящих тестирование в рамках контракта. Автор и редакция не несут ответственности за любой вред, причиненный с применением изложенной информации. Распространение вредоносных программ, нарушение работы систем и нарушение тайны переписки преследуются по закону.

Стандартная прошивка очень сильно ограничивает потенциал Flipper Zero, в том числе не дает перехватывать и анализировать сигналы определенных частот (например, сигналы автомобильной сигнализации), не позволяет проводить брутфорс-атаки на протоколы, требующие передачи определенных значений, а также имеет мало записанных встроенных сигналов, пригодных для атак на популярные системы.

Однако архитектура устройства открыта, а значит, ты можешь поставить свою прошивку, что расширяет горизонты для экспериментов. С начала продаж устройства появилось множество прошивок, созданных сторонними разработчиками и сообществом. У каждой — свои ключевые возможности и преимущества. Давай посмотрим на них поближе!

Читай другие публикации «Хакера» о Flipper Zero: «Что я успел натворить за месяц с Flipper Zero» и «В гостях у Дани. Павел Жовнер о проблемах разработки, новом маркетплейсе и следующем

Flipper».

FLIPPER ZERO FIRMWARE

Flipper Zero Firmware — это стандартная прошивка, с которой Flipper Zero при-

езжает к тебе с завода. В ней есть множество инструментов, однако со встроенными ограничениями, которые не позволяют полностью раскрыть весь технический потенциал девайса.

Стандартный главный экран

Прошивка будет полезна тем, кто только приобрел Flipper Zero и хочет ознакомиться с его базовыми возможностями для минимального ежедневного использования. Например, можешь клонировать в него все свои пропуска и пульты дистанционного управления, чтобы не носить их каждый день с собой.

Профиль нашего дельфина

Вот четыре раздела стандартной прошивки, которые будут больше всего отличаться в кастомных версиях.

Sub-GHz — этот раздел позволяет выполнять перехват, запись и эмуляцию радиосигналов. В стандартной прошивке этот инструмент ограничен в возможностях. Например, при попытке перехватить радиосигнал автомобильного ключа Flipper определит этот сигнал, но не даст записать его в память и тем более повторить. Это намеренное ограничение, ведь в плохих руках эта игрушка может стать опасной.

Инструмент перехвата радиочастот — Sub-GHz

Infrared — инфракрасный сигнал. Позволяет повелевать бытовой техникой. В стандартной прошивке дает возможность управлять четырьмя типами техники: телевизорами, аудиопроигрывателями, проекторами

и кондиционерами.

BadUSB — позволяет эмулировать проводную клавиатуру при подключении «Флиппера» к ПК. Содержит два демосценария, при запуске которых на подключенном ПК открывается блокнот и выводится лого «Флиппера» в виде ASCII-арта.

Applications — раздел содержит дополнительные инструменты, не попавшие ни в один из предыдущих разделов. Этот пункт в официальной прошивке интересен лишь одним — здесь можно поиграть в змейку.

Интерфейс работы с iButton

UNLEASHED

Unleashed — первый форк официальной прошивки, позволяющий снять региональные ограничения с Flipper Zero, а также добавить новые инструменты. В репозитории она представлена в двух видах: базовом и расширенном, имеющем огромное количество предустановленных приложений.

Экран приветствия Unleashed

Unleashed отлично подойдет тем, кому мало базовых функций Flipper Zero. К примеру, с помощью этой прошивки ты можешь не только перехватывать, записывать и повторять сигналы, но и производить брутфорс-атаки на системы.

Здесь доступны инструменты, позволяющие в автоматизированном режиме перебрать все возможные коды доступа для открытия шлагбаума и гарантированно его открыть без перехвата исходного сигнала (тогда как официальная прошивка дает лишь записать существующий сигнал и эмулировать его в дальнейшем).

Также в разделе Sub-GHz сняты все региональные ограничения на используемые частоты сигналов. А это значит, что с помощью Unleashed можно перехватить и эмулировать абсолютно любой сигнал, доступный хардварной части Flipper Zero.

Sub-GHz — добавлено отображение сведений о текущем сканировании

Кроме прочего, в разделе Applications этой прошивки — множество приложений на все случаи жизни: от конвертера физических величин и генератора штрих-кодов до среды разработки на Brainfuck и демейка Doom.

Кстати, если тебе не нравится имя «Флиппера», с которым он приехал с завода, то Unleashed, как и все другие неофициальные прошивки из этой статьи, поможет решить эту проблему.

Изменение имени

В остальных разделах тоже множество небольших изменений. К примеру, добавлена поддержка классических ключей Mifare, функция захвата и отправки динамических шифрованных протоколов и скользящих кодов.

В общем, с прошивкой Unleashed твой «Флиппер» уже вполне потянет на инструмент пентестера. Постарайся не злоупотреблять его возможностями и помни про незаконность некоторых действий!

XTREME

Xtreme — это, пожалуй, золотая середина между стандартной прошивкой и форком RogueMaster. По сути, это полностью переработанная официальная прошивка, но с функциями, позаимствованными из RogueMaster, и намного стабильнее его.

Кастомный профиль нашего дельфина

Главное уникальное нововведение — максимальная кастомизация возможностей BadUSB/KB. Еще можно добавить новые уровни для нашего «Флиппера» (помнишь, что это еще и тамагочи?), корректировать режимы USB/BT для работы с BadUSB и управлять протоколами Sub-GHz. Как и Unleashed, прошивка позволяет снять все региональные ограничения, проводить брутфорс-атаки и обладает не только всеми ее преимуществами, но и некоторыми новыми функциями.

Возможность полной кастомизации состояния дельфина

Функция BadKB позволяет эмулировать клавиатуру и таким образом проводить HID-атаки. Можно взять за основу готовый скрипт, который выводит приветствие «Флиппера» через блокнот на любой ОС: Windows, macOS, iOS, Android и так далее. Поддерживается язык Ducky Script Language 1.0. Если поищешь на GitHub, найдешь более 500 готовых пейлоадов на нем.

У BadKB есть два режима работы — классический (по проводу) и Bluetooth, второй можно настроить так, чтобы «Флиппер» запоминал устройства. При повторной атаке он будет подключаться к жертве сам. Есть возможность изменять раскладки клавиатуры и даже MAC-адрес BT-модуля твоего кибердельфина.

Настройки BadKB

Инструмент Sub-GHz

Это прошивка для продвинутых пользователей, которые хорошо понимают, зачем им Flipper и зачем все эти новые функции. И конечно, она хорошо подойдет во время физических пентестов и при комплексном редтиминге.

ROGUEMASTER

RogueMaster — форк прошивки Unleashed, который во многом схож с оригиналом, но отличается кастомным набором анимаций. Часть из них можно приобрести, оплатив подписку на Patreon автора RogueMaster.

Главный экран прошивки

Кастомный профиль дельфина

Новые функции — те же, что в прошивке Xtreme, разве что параметры для BadUSB слегка урезаны (нет настроек Bluetooth, как у Xtreme). К тому же прошивка менее стабильна, чем другие рассмотренные нами. Больше всего крашей при наших тестах было именно с ней.

Однако раздел Application здесь — это просто огромный список утилит. Тут можно найти различные фаззеры для iButton, брутфорсер RFID и SubGHz, режим CLI. Впрочем, с командной строкой рекомендую быть поаккуратнее — из десяти сделанных мной попыток три привели к падению системы.

Инструмент перехвата радиочастот Sub-GHz

Интерфейс работы с iButton

В целом поддержка приложений в формате FAP скоро должна появиться в основной прошивке Flipper, так что RogueMaster останется скорее для желающих самостоятельно поупражняться в дебаге и изучении исходных кодов. Или можешь поставить ее, если тебе очень-очень хочется изменить «паспорт» твоего Flipper Zero, сменив не только аватарку, но и задний фон.

 

Ñòàí-

Unlea

Xtr

Rogue

 

em

 

äàðò

shed

Master

 

e

 

 

 

 

Отключены региональные огра-

+

+

+

ничения

 

 

 

 

Настройка интерфейса

+

+

Дополнительные модули

-

+

+

+

Стабильность работы

+

+

+

Актуальность обновлений

+/–

+

+

Doom

+

+

+

ВЫВОДЫ

После нескольких месяцев тестирования и ежедневного использования Flipper Zero с нестандартными прошивками можем дать тебе некоторые рекомендации по выбору. В первую очередь определись, как ты будешь использовать устройство, и если действительно планируешь проводить продвинутые атаки (в исключительно безобидных целях или по контракту на тестирование), то выбирай прошивку с нужными возможностями. Если такой необходимости нет, то нет смысла снижать стабильность работы устройства.

Самый верный путь для начала знакомства с опциональными возможностями Flipper Zero — поставить расширенную версию Unleashed или официальную прошивку с актуальными для себя инструментами и модулями (которых немало уже и в официальном репозитории Flipper Zero).

Если увлекаешься кастомизацией, твой выбор — Xtreme или RogueMaster, а если тебе важны стабильность и продвинутые возможности — Unleashed или Xtreme. Мы остановили свой выбор на этих двух наиболее стабильных и практичных системах. За все время тестирования и использования они не сбоили и не зависали, как это было с RogueMaster. Их функций более чем достаточно, а возможность менять настройки прошивки через меню Xtreme — дополнительный плюс.

 

 

 

hang

e

 

 

 

 

 

 

C

 

 

E

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

COVERSTORY

 

wClick

to

 

 

 

o m

 

c

 

 

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

.c

 

 

.

 

 

 

 

 

 

 

 

p

 

 

 

 

 

g

 

 

 

 

df

-x

 

n

e

 

 

 

 

ha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

c

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x ha

 

 

 

 

ЧТО МОГУТ ВНЕШНИЕ МОДУЛИ ДЛЯ FLIPPER ZERO

Flipper Zero называют хакерским мультитулом, а хакеры — это люди, которые любят во всем покопаться сами. Разработчики об этом прекрасно знали и приложили к «Флипперу» его полные схемы, исходный код прошивки и приложений и весь необходимый инструментарий. Сообщество это оценило и стало создавать не только программы, но и кастомные модули для Flipper Zero. О них и поговорим сегодня.

Польский Кот brutsky@glc.ru

«Хакер» уже неоднократно писал о Flipper Zero: о его создании читай в статье «В гостях у Дани. Павел Жовнер о проблемах разработки, новом маркетплейсе и следующем Flipper», об альтер- нативных прошивках, которые тебе пригодятся при работе с кастомными модулями, — в статье «Альтернативные прошивки Flipper Zero. Выбираем апгрейд для твоего Flipper», об опыте боевого применения — в материале «Боевой дельфин. Что я успел натворить за месяц с Flipper Zero».

На одном только Tindie сейчас доступно 85 разных модулей для нашего кибердельфина, и их число постоянно растет. Кроме Tindie, многие русскоговорящие авторы торгуют в профильных чатах через Telegram и Discord. В целом число доступных модулей достигает примерно сотни.

Я приобрел несколько модулей, показавшихся мне интересными, — в основном производства Rabbit Labs — и делюсь результатами их тестирования.

Некоторые из этих модулей будут в сегодняшнем обзоре

Кроме того, некоторые модули можно сделать самостоятельно. Три таких я тоже покажу в статье.

Почти все модули в сегодняшнем обзоре работают, только если на твоем Flipper Zero установлена неофициальная прошивка. Я рекомендую Unleashed, как самую проработанную и стабильную, но сгодится и XFW, и даже RogueMaster (с которым связываться категорически не советуют вообще ни в каких целях). Если модуль работает на официальной прошивке — об этом будет написано дополнительно.

Прежде чем мы начнем, хочу предостеречь от вредительства и откровенной уголовщины. Если за игры с телевизорами в ТЦ тебе, скорее всего, вообще ничего не будет, то перехват чужих данных и заражение вредоносными программами однозначно подпадают под соответствующие статьи УК твоей страны. Вся информация предоставлена исключительно в образовательных целях для профессиональных исследователей безопасности, которые будут применять ее при тестировании на проникновение с договором и разрешением заказчика. Соблюдай законы!

ЗВЕЗДА СМЕРТИ

Где купить: Tindie (28 долларов)

Портативная «Звезда смерти» пусть и не позволяет уничтожать целые планеты с помощью «Флиппера», но довольно эффективно захватывает контроль над базами повстанцев разнообразным оборудованием с ИК-управлением.

Вид спереди, ГОСТ 2.305—2008

Для работы модуля нужно включить 5 В на GPIO-гребенке в настройках (GPIO

→ 5V on GPIO → ON) и отладочный режим (Settings → System → Debug → ON). На последней версии Unleashed отладочный режим включать уже стало не обязательно.

Модули для Flipper Zero могут работать от разных напряжений. Большинство работают от 3,3 В, но для подключения такого модуля придется задействовать широкую гребенку (на картинке — в нижней части), потому что только в ней есть соответствующий выход.

Модули под напряжение 5 В можно целиком подключить в короткую гребенку

(на картинке сверху),

что позволяет

делать их более компактными

при

использовании

встроенного

понижающего

стабилизатора

с5 на 3,3 В (если модулю нужно 3,3 В), а еще это позволяет запитывать модуль от значительно менее шумного источника питания, чем встроенная линия +3,3 В «Флиппера». Поэтому варианты модулей на 5 В предпочтительней, и по возможности я буду рассматривать именно их, хотя для работы

сними почти всегда нужно включать пятивольтовый выход вручную перед каждым использованием.

После проделанных манипуляций светодиод на передней стороне сообщит о готовности к выстрелу. Можно открывать любой пульт и пользоваться как обычно. Но имей в виду, что сами ИК-диоды расположены на спине модуля, то есть для наведения на принимающее устройство (телевизор, проектор или кондиционер, к примеру) нужно направлять Flipper Zero задней стороной в направлении приемника, что не очень удобно. Решение в целом не слишком удобное, потому что без надежного и жесткого крепления к самому «Флипперу» очень легко задеть что-нибудь торчащим из корпуса модулем и отломать его.

Еще одна проблема, которая преследует почти все внешние ИК-модули, заключается в том, что если достать модуль и вставить обратно, то 5 В на внешней гребенке пропадают и нужно выйти из режима пульта, включить 5 В в настройках и заново пролезть через четырехуровневый выбор нужного пульта. Поскольку недоработка аппаратная, исправить ее программным путем практически невозможно. Защита отключает модуль 5 В из-за слишком большой емкости конденсаторов в цепи питания, при зарядке которых резко возрастает ток, и «Флиппер» считает, что подключенное устройство неисправно.

Для тестирования я выбрался в далекое от цивилизации место, поставил в поле проектор и пошел проверять дальность. Стабильное управление оказалось возможно на расстоянии 35 м (или 43 шага по моему измерению).

Еще удалось получить вот такой модуль в корпусе и с линзой.

Корпус максимально простой и отпечатан на 3D-принтере FDM, но держится нормально и нареканий не вызывает. Я его разобрал и обнаружил, что модуль внутри стоит точно такой же, даже Звезда смерти на месте.

Купить корпус можно отдельно на Etsy (80 злотых).

А вот результаты тестирования разочаровали. Я надеялся, что линза поможет фокусировать излучение и модуль будет добивать дальше, но его дальность составила всего 35 шагов (около 28 м), что почти на 20% меньше. Зато попасть по приемнику с ней оказалось куда проще: видимо, линза рассеивающая, а не собирающая. Впрочем, в сентябре 2023 года должна выйти новая версия модуля с регулируемой линзой, которая все же поможет фокусировать луч для увеличения дальнобойности.

Модуль в корпусе оставляет еще и меньше места для чехла, так что если твой дельфин одет, то модуль со своим корпусом может не подойти. Но это лишь мое предположение, потому что у меня чехла нет.

У обеих версий модуля заявлена защита от неправильной полярности, так что я рискнул одним из них и попробовал вставить неправильной стороной (правильная — это когда луч смерти бьет тебе прямо в глаз). Ничего не сгорело, а модуль, когда я его переставил правильно, продолжил работать как ни в чем не бывало. При этом никакой индикации неправильного подключения на модуле нет, из-за чего можно сначала подумать, что он неисправен.

ИК-БЛАСТЕР

Где купить: Tindie (43 доллара)

По промокоду FAB7E18D ты получишь скидку 10% на большинство товаров в магазине TehRabbitt. Код действует до 15 октября и может быть использован только один раз на человека. Ограничений на сумму заказа нет.

Это еще один ИК-модуль того же разработчика, что и предыдущие. Отличается он формой, мощностью и возможностью отключить индикаторный светодиод.

Из-за углового расположения контактов этот модуль можно воткнуть во «Флиппер» и использовать, направляя вперед «головой», а не «спиной». Индикаторный светодиод, который из «Звезды смерти» светил прямо в глаз, как бы угрожая сжечь, теперь светит в другую сторону, а переключатель позволяет вообще его отключить, чтобы не мешал.

Случайно задеть и отломать этот модуль тоже значительно сложнее, чем предыдущие: он прочно сидит в гнездах GPIO и никуда не выпирает, да и при использовании его можно держать куда удобнее и безопаснее.

Что касается дальности, то тут она составила уже внушительные 52 шага, то есть около 42 м. Это на 33% больше, чем у модуля с линзой, или на 17% больше, чем у его варианта без линзы.

Кстати, при тестировании в помещении я выяснил интересную подробность: на расстоянии метров до двадцати вообще нет разницы, в какую сторону направлены диоды модуля. Все прекрасно работало, даже если стоять спиной к проектору и светить в противоположную сторону. Подозреваю, что это может быть как-то связано с белыми стенами зала, в котором я был, но впечатление о модуле осталось исключительно положительное.

NRF24

Где купить: Tindie (45 долларов), AliExpress (70 рублей — основа для самодельного варианта)

Это один из немногих модулей, которые можно сделать самому, а еще он работает с официальной прошивкой.

Нужен этот модуль для того, чтобы атаковать уязвимые беспроводные клавиатуры и мыши, использующие NRF24 для передачи данных. Модуль позволяет при должном везении запустить по воздуху на целевой машине скрипт BadUSB, что превращает Flipper в мощное оружие, пусть и с множеством ограничений.

Список уязвимых устройств можно найти на том же сайте, где и была впервые описана эта атака. Демонстрацию смотри на YouTube.

Чтобы провести атаку, нужно найти канал, где проживает уязвимое устройство, с помощью приложения Scanner (все приложения для этой атаки находятся в каталоге Apps → GPIO). Затем запоминаем адрес устройства, открываем приложение Mouse Jacker, выбираем скрипт BadUSB, который хотим выполнить, и запускаем код. Полную демонстрацию атаки можно посмотреть на YouTube.

Скриншот из видео автора атаки

Атака возможна потому, что уязвимые устройства не шифруют и не подписывают пакеты, а приемный свисток, который подключается к компьютеру, слепо эмулирует команды клавиатуры, даже если он шел с мышью. То есть вся безопасность такой системы строится на том, что никто не должен знать адрес уязвимого устройства, хотя тот легко находится сниффером с помощью модуля за полдоллара.

Самодельный вариант

Если не хочется покупать готовый модуль, а руки чешутся, можно собрать временную конструкцию из проводов и китайского варианта с «АлиЭкспресса». Работать будет примерно так же, но потребует значительно больше места, и поделка будет питаться от куда более шумной линии 3,3 В, тогда как в покупном есть свой стабилизатор.

Самодельный модуль в ходе всех этих экспериментов я в конце концов спалил, перепутав полярность питания. Имей в виду мой опыт и будь осторожен: голые модули не имеют защиты от переполюсовки. Впрочем, у покупного тоже никаких защитных диодов я не нашел, поэтому тестировать в таком режиме я его не стал. Должен же у меня остаться хоть один рабочий модуль.

МОДУЛЬ-ПЕРЕХОДНИК

Где купить: Tindie (21 доллар)

Сама по себе плата никакой полезной нагрузки не несет. Это почти что пассивный переходник для подключения других модулей, который позволяет быстро извлекать их. Также он обеспечивает дополнительные 3,3 В на маленькую гребенку справа и позволяет не уничтожать встроенные контакты внутри Flipper Zero. Я это считаю полезным, потому что подключать разные присадки мне приходится весьма часто. Но учти, что у меня нет чехла для «Флиппера», а с чехлом этот модуль совершенно не совместим.

Кроме обычных пятивольтовых модулей, можно подключать и китайские вроде CC1101. И конечно, попиново совпадающий с ним NRF24 тоже прекрасно работает с таким переходником.

NRF24, подключенный через переходник

Если хочется максимально сэкономить и иметь не только CC1101, но и NRF24, то это отличный вариант. Суммарно вместе с переходником все они обойдутся где-то в 30 долларов, что дешевле самого простого модуля CC1101 в отдельном исполнении. Но это без учета стоимости доставок, с которой, скорее всего, выгода будет уже не столь очевидна.

ВНЕШНИЙ РАДИОМОДУЛЬ

Где купить: Tindie (40 долларов) / прямой заказ в РФ (2000 рублей)

По промокоду XAKEP5 ты получишь скидку 5% на заказ модуля через Tindie. Код действителен до 31 октября и может быть использован только один раз на человека.

Внешний радиомодуль CC1101 делает то же самое, что и аналогичный чип внутри самого Flipper Zero, но делает это куда лучше. За счет расположения снаружи, внешней антенны, большего усиления и менее шумного питания дальность приема сигнала удалось увеличить с 12 м до примерно 65 с антенной-коротышкой, как на фотографии.

Продолжение статьи

 

 

 

hang

e

 

 

 

 

 

 

C

 

 

E

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

COVERSTORY

 

wClick

to

 

 

 

o m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

c

 

 

 

.c

 

 

.

 

 

 

 

 

 

 

p

 

 

 

 

 

g

 

 

 

 

df

-x

 

n

e

 

 

 

 

ha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

← НАЧАЛО СТАТЬИw Click

 

BUY

 

m

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

c

 

 

 

o

 

 

.

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x ha

 

 

 

 

ЧТО МОГУТ ВНЕШНИЕ МОДУЛИ ДЛЯ FLIPPER ZERO

Этот модуль полноценно поддерживается даже официальной прошивкой. Однако с таким радио можно гораздо больше сделать в Unleashed и его форках — там поддержку реализуют сами авторы модулей и новые функции появляются быстрее и работают лучше.

Нужен этот модуль еще и для того, чтобы подключать внешние антенны (сам Flipper Zero такой возможности лишен). С этим и был связан один из моих тестов: если со штатной антенной дальность приема не дотягивала даже до 70 м, то с дипольной антенной из Китая получилось принять сигнал с расстояния в 350 м! Такого результата удалось добиться даже не совсем в прямой видимости (между передатчиком и приемником постоянно ездили машины) прямо в центре Варшавы, где полно разнообразных помех.

Тестировал все радиомодули я вот на таком пульте от подсветки компьютера

Для использования достаточно подключить модуль к Flipper Zero, зайти в меню SubGHz → Radio Settings и установить пункт Module в External. Теперь при наличии подключенного внешнего модуля во всех приложениях будет работать именно внешний, а при его отсутствии — внутренний. При этом вручную ничего настраивать уже не нужно. Магия!

Модуль оптимизирован для работы на частоте 433 МГц, и его не стоит использовать для сильно более высоких частот. Говорят, с родной антенной внешний модуль хорошо работает на 315 и 443 МГц, а на 868 МГц его эффективность даже хуже, чем у «Флиппера» без внешнего модуля вообще. Справедливости ради, иначе как на 315 или 443 МГц я никогда ничего и не ловил.

Само собой, есть и вариант «для бедных» с подключением китайского модуля проводками и использованием линии +3,3 В.

Схема подключения

И еще один вариант — подключить такой же китайский модуль в переходник, который я упоминал выше. Останавливаться на этом варианте мы не будем.

ВНЕШНИЙ РАДИОМОДУЛЬ НА 900 МГЦ

Где купить: Tindie (22 доллара)

Главная проблема предыдущего модуля заключается в том, что он создавался с прицелом на работу на частоте 443 МГц и близких (например, 315 МГц). Но что, если нужно работать в верхней части поддерживаемого СС1101 диапазона? Частоты 868 и 915 МГц, где проживает немалое количество устройств, «Флиппером» почти не покрыты, и такой модуль призван исправить эту проблему. Обвязка чипа и строение платы специально оптимизированы на работу на высоких частотах и позволяют снизить шум и повысить эффективность. Сам чип вообще уместился под металлическим экраном, который защищает его от наводок.

Фотография взята со страницы товара

Дополнительно модуль снабжен разъемом SMA для подключения более мощной антенны на случай, если она вдруг тебе понадобится.

Модуль попиново совместим с другими реализациями CC1101, что позволяет использовать его с адаптерами других производителей или просто запихнуть в модуль-переходник, что я и сделал.

В темноте такая конструкция красиво светится!

Конечно, я не мог его не потестировать. Дальность со все тем же пультом из прошлого теста и антенной на 433 МГц от того же модуля (антенны на 900 МГц у меня нет, да и устройств в этом диапазоне тоже, но у модуля заявлена поддержка 443 МГц, так что ее мы и проверим) составила примерно 57 м, а с дипольной антенной — уже внушительные 170 м. Видимо, отличие в два раза по сравнению с модулем, предназначенным для 443 МГц, действительно связано с неоптимальной обвязкой именно для этого диапазона.

Мне удалось поговорить с TehRabbitt — автором части модулей из сегодняшнего обзора. Среди прочего он анонсировал прокачанную версию радиомодуля на 443 МГц, новый вариант ИК-бластера, несколько вариантов Wi-Fi- плат на базе ESP32 (о том, как сделать свою такую здесь и сейчас, я расскажу ниже), адаптер для использования Flipper Zero как моста для RS232 и проект беспроводной эмуляции разнообразных USB-устройств (как он будет работать — загадка даже для меня). А еще TehRabbitt выдал мне промокод, приведенный во врезке выше. Кстати, если статья понравится читателям, я постараюсь раздобыть больше модулей и выпустить еще одну часть. Следи за новостями!

ESP32 MARAUDER

Это очень классный модуль, который позволяет проводить атаки на Wi-Fi. Его особенность в том, что в готовом к использованию виде он встречается очень редко, а чтобы его заполучить, нужно повозиться с прошивкой, разобраться с настройками и посмотреть несколько обучающих видео.

Официальный Wi-Fi DevBoard

Купить подходящую плату можно прямо в официальном магазине Flipper Zero, где она стоит 29 долларов, но экономные любители извращений могут поискать у себя платы ESP32-WROOM (в среднем 4 доллара) или им подобные и сделать аналог на коленке. Я так и поступил.

Платы ESP32 из Китая имеют разъем MicroUSB, отыскать подходящий провод для которого я смог далеко не сразу. Как бы смешно это ни звучало, но простое отсутствие кабеля задержало эту статью на несколько дней.

Так выглядит ESP32-WROOM

Само собой, и на официальный модуль Wi-Fi, и на покупные (с того же Tindie),

итем более на самодельные модули нужно установить подходящую прошивку. Раньше ее нужно было компилировать для своей платы, что отсекало большую часть желающих поиграться. Теперь же появился скрипт FZEasyMarauderFlash, который автоматически скачает и прошьет подходящий бинарник на твою плату. Разве что автоматически определять подключенную плату он не умеет — придется ему подсказать.

Допустим, у тебя такой же модуль ESP32-WROOM, что и у меня, а работать ты будешь в Windows. В таком случае тебе потребуется скачать драйвер для чипов CP210x, которые выполняют роль моста USB — UART для прошивки ESP32. Также тебе понадобится Git for Windows, который будет использоваться для скачивания бинарников прошивки во время работы установщика,

иPython с pip.

Теперь скачивай репозиторий себе, устанавливай зависимости (pip install -r requirements.txt) и подготовься запускать сам скрипт (набери в консоли python EasyInstall.py, но пока не выполняй).

Нужно зажать кнопку BOOT на плате, в таком виде подключить ее к компьютеру, отпустить кнопку и запустить скрипт. Если все прошло хорошо, пойдет скачивание бинарников и ты увидишь меню, как на картинке ниже.

Теперь выбирай свою модель платы (поддерживается даже официальный WiFi DevBoard) — в моем случае это 5. Если драйвер установлен правильно, прошивка пойдет сразу.

Процесс прошивки платы

В конце должно появиться сообщение об успешной прошивке.

Если после него вываливаются какие-то дополнительные ошибки — их можно игнорировать, плата уже прошита и будет работать нормально.

Теперь отключаем плату от компьютера и подключаем к «Флипперу» по следующей схеме:

RX0 со стороны ESP32 — к TX (контакт 13) Flipper Zero;

TX0 со стороны ESP32 — к RX (контакт 14) Flipper Zero;

GND обоих устройств объединяем;

3V3 платы подключаем к 3V3 (контакт 9) «Флиппера».

Если все сделано правильно, загорится Flipper в твоих руках красный индикаторный светодиод.

Теперь можно запускать приложение ESP32 Marauder, которое в последней версии Unleashed лежит в папке GPIO, и начинать творить непотребства. Можно, например, включить генератор призрачных сетей.

Само собой, SSID могут быть не только случайными, но и из заданного списка.

Можно захватывать хендшейки для дальнейшего взлома пароля (функция Sni ), можно принудительно деаутентифицировать клиентов, чтобы они не могли подключиться, можно поднять точку доступа с требованием авторизации через фишинговый портал... То есть, конечно, можно все это в рамках эксперимента со своими устройствами или теста на проникновение, проводимого по контракту, а в остальных случаях — не стоит.

Evil Portal в действии, фото с Reddit

Если же ты начинающий пентестер, то возможности открываются огромные. Фактически это неплохая и дешевая замена некоторым известным решениям для атак на беспроводные сети. Разве что инструкций по пользованию этим всем мало и порог входа из-за этого повыше.

ИТОГИ

Flipper Zero, хоть иногда и воспринимается серьезными пентестерами как игрушка, уже обзавелся множеством модулей на многие случаи жизни. В этот обзор не попали модули для работы с магнитными полосами карт, камеры, франкенштейны из нескольких модулей, но все это в изобилии доступно в интернете.

Хотелось бы поблагодарить классных людей JustCallMeKoKo, TehRabbitt, Dr.B0rk, quen0n и AWOK за большой вклад в сообщество Flipper Zero. Бла-

годаря этим людям у нас и появилось то, за что мы любим «Флиппер». Грустный же момент состоит в том, что всех мастей тикток-хакеры пос-

тоянно портят репутацию устройству, из-за чего оно попадает под запреты во все новых странах и нормальные исследователи безопасности (да и просто гики) уже не могут получить его так просто. Тем не менее это все еще возможно, так что предлагаю насладиться той свободой, которая нам пока дос-

тупна. Hack the Planet!

Соседние файлы в папке журнал хакер