Может, вам повезет?
К счастью, оригинальный адрес канала удалось «отбить». Из личных наблюдений автора «Может, вам повезёт?», факт того, что оригинальная ссылка оставалась доступной, говорит многое о природе этой «блокировки». Когда первый «Может, вам повезёт?» исчез, было заблокировано…
Так как «Может, вам повезёт?» принимает активное участие в выяснении обстоятельств данного «инцидента», мне есть чем с вами поделиться.
Никакого взлома не было. Начиная от того, что канал подобного размера без письма в поддержку Telegram удалить нельзя, заканчивая тем, что никаких «следов», которые безусловно бы остались от того же условного «клонирования» SIM-карты, нет.
Скорее всего, группа «негодяев» долго и упорно писала жалобы. Таким образом можно вынести практически любой канал — но это требует длинной «воли», чуткого прочтения тысячей постов и «связей» в поддержке Telegram.
Соответственно, только тот, у кого оказалась ссылка @antiskrepa, мог знать о идущей «операции». Мы знаем, кто это — но во избежание излишних обвинений пока это останется «за скобками».
Вам повезет. | X (зеркало)
Никакого взлома не было. Начиная от того, что канал подобного размера без письма в поддержку Telegram удалить нельзя, заканчивая тем, что никаких «следов», которые безусловно бы остались от того же условного «клонирования» SIM-карты, нет.
Скорее всего, группа «негодяев» долго и упорно писала жалобы. Таким образом можно вынести практически любой канал — но это требует длинной «воли», чуткого прочтения тысячей постов и «связей» в поддержке Telegram.
Соответственно, только тот, у кого оказалась ссылка @antiskrepa, мог знать о идущей «операции». Мы знаем, кто это — но во избежание излишних обвинений пока это останется «за скобками».
Вам повезет. | X (зеркало)
👍17
Как работает шпионское ПО?
Несмотря на то, что подобные «вирусы» — тема достаточно «животрепещущая», шанс встретиться с ними ещё меньше, чем с полицейской «открывашкой» — не потому, что современные «полицейские» государства и современные же «бандиты» уверовали в неприкосновенность частной жизни, а из-за «ошеломляющей» цены вопроса.
Существует множество векторов «доставки» подобных «вирусов», доступность которых зависит от «класса» атакующего. Зачастую только государства могут использовать сотовые модемы и прочие радио-чипы для «доставки». Хакеры «попроще» доступ к такой «роскоши» не имеют, ввиду чего пользуются искажениями памяти и относительно простыми «дырками». В большинстве случаев «цепочка» доставки выглядит так:
Запуск выполнения кода через уязвимость в каком-либо системном сервисе —> побег из «песочницы» —> обход MAC (Mandatory Access Control) —> уязвимость в ядре —> получение привилегий в системе
Стоит отметить, что для большинства систем, вся «схема» работает до первой перезагрузки устройства, ввиду невозможности «зашить» вирус в, например, образ ядра. В особенности это применимо к Android Verified Boot, который просто заблокирует загрузку неподписанных «правок».
Говоря конкретно о «цене» подобных «манипуляций» — она может спокойно достигать нескольких десятков миллионов долларов. Именно по этой причине полицейские «открывашки» гораздо более популярны — зачастую получить физический доступ к устройству банально дешевле.
Вам повезет. | X (зеркало)
Несмотря на то, что подобные «вирусы» — тема достаточно «животрепещущая», шанс встретиться с ними ещё меньше, чем с полицейской «открывашкой» — не потому, что современные «полицейские» государства и современные же «бандиты» уверовали в неприкосновенность частной жизни, а из-за «ошеломляющей» цены вопроса.
Существует множество векторов «доставки» подобных «вирусов», доступность которых зависит от «класса» атакующего. Зачастую только государства могут использовать сотовые модемы и прочие радио-чипы для «доставки». Хакеры «попроще» доступ к такой «роскоши» не имеют, ввиду чего пользуются искажениями памяти и относительно простыми «дырками». В большинстве случаев «цепочка» доставки выглядит так:
Запуск выполнения кода через уязвимость в каком-либо системном сервисе —> побег из «песочницы» —> обход MAC (Mandatory Access Control) —> уязвимость в ядре —> получение привилегий в системе
Стоит отметить, что для большинства систем, вся «схема» работает до первой перезагрузки устройства, ввиду невозможности «зашить» вирус в, например, образ ядра. В особенности это применимо к Android Verified Boot, который просто заблокирует загрузку неподписанных «правок».
Говоря конкретно о «цене» подобных «манипуляций» — она может спокойно достигать нескольких десятков миллионов долларов. Именно по этой причине полицейские «открывашки» гораздо более популярны — зачастую получить физический доступ к устройству банально дешевле.
Вам повезет. | X (зеркало)
🔥6❤2
Может, вам повезет?
Как работает шпионское ПО? Несмотря на то, что подобные «вирусы» — тема достаточно «животрепещущая», шанс встретиться с ними ещё меньше, чем с полицейской «открывашкой» — не потому, что современные «полицейские» государства и современные же «бандиты» уверовали…
Больше всего от шпионского ПО страдают устройства Apple из-за во многом «кривой» и закрытой архитектуры.
Краткий исторический экскурс. Сейчас все операционные системы Apple — сильно модифицированная вариация открытой BSD. Все долгие годы существования ядра XNU, т. е. проприетарного форка ядра BSD, Apple обслуживала его полностью самостоятельно. Чтобы понять почему же это плохо, можно посмотреть на аналогичное ядро Linux — несмотря, на то, что в разработке участвуют «гиганты», вроде Google, до сих пор вылезают «дырки», которым порой по 10-15 лет.
Это создаёт вполне «тепличные» условия для существования целого ряда критических уязвимостей, вроде эскалации привилегий, которыми с «удовольствием» пользуется та же израильская NSO Group. По сравнению с тем же Android Open Source Project, который использует ядро Linux, скорость обнаружения «дырок» в ядре порой в десятки раз медленнее.
Вам повезет. | X (зеркало)
Краткий исторический экскурс. Сейчас все операционные системы Apple — сильно модифицированная вариация открытой BSD. Все долгие годы существования ядра XNU, т. е. проприетарного форка ядра BSD, Apple обслуживала его полностью самостоятельно. Чтобы понять почему же это плохо, можно посмотреть на аналогичное ядро Linux — несмотря, на то, что в разработке участвуют «гиганты», вроде Google, до сих пор вылезают «дырки», которым порой по 10-15 лет.
Это создаёт вполне «тепличные» условия для существования целого ряда критических уязвимостей, вроде эскалации привилегий, которыми с «удовольствием» пользуется та же израильская NSO Group. По сравнению с тем же Android Open Source Project, который использует ядро Linux, скорость обнаружения «дырок» в ядре порой в десятки раз медленнее.
Вам повезет. | X (зеркало)
👍5✍2
Может, вам повезет?
Если же вы рассчитываете, что ваш телефон может «попасть» на стол к «цифровым криминалистам», я рекомендую рассмотреть покупку простенького Google Pixel 8/9 поколения для последующего использования GrapheneOS. Исходя из сообщений «злых таксистов», а также…
Кроме устойчивых мер противодействия полицейским «открывашкам», телефоны Google Pixel также имеют полную поддержку установки сторонних ОС, что большая редкость.
В большинстве моделей, даже если разблокировать «загрузчик» и загрузить что-либо стороннее, то моментально «отвалятся» все меры безопасности — от Secure Element (если таковой имеется) до какого-либо Verified Boot. В особенности это относится к телефонам Samsung — после «открытия» загрузчика в процессоре перегарает специальная «перемычка» — eFUSE, т. е. даже если загрузить «заводскую» ОС обратно, процессор даже не будет пытаться проверять её подлинность.
В контрасте с Pixel, где за поверку системы отвечает не перемычка в процессоре, а криптографический чип Titan, это позволяет загрузить обратно «заводскую» систему и продолжать получать, например, аттестацию Google Play Integrity.
Также, Titan поддерживает загрузку персонального ключа Android Verified Boot, т. е. телефон будет загружать только то, что было подписано вами. Этим, в частности, пользуются дистрибутивы AOSP, такие как GrapheneOS.
Вам повезет. | X (зеркало)
В большинстве моделей, даже если разблокировать «загрузчик» и загрузить что-либо стороннее, то моментально «отвалятся» все меры безопасности — от Secure Element (если таковой имеется) до какого-либо Verified Boot. В особенности это относится к телефонам Samsung — после «открытия» загрузчика в процессоре перегарает специальная «перемычка» — eFUSE, т. е. даже если загрузить «заводскую» ОС обратно, процессор даже не будет пытаться проверять её подлинность.
В контрасте с Pixel, где за поверку системы отвечает не перемычка в процессоре, а криптографический чип Titan, это позволяет загрузить обратно «заводскую» систему и продолжать получать, например, аттестацию Google Play Integrity.
Также, Titan поддерживает загрузку персонального ключа Android Verified Boot, т. е. телефон будет загружать только то, что было подписано вами. Этим, в частности, пользуются дистрибутивы AOSP, такие как GrapheneOS.
Вам повезет. | X (зеркало)
🔥6👍4
За сентябрь произошло сравнительно меньшее, но значимое количество «пакостей». К вашему вниманию ежемесячный дайджест «О том, что было, будет, или есть»
О том, что было:
I. Громкая тишина
Как и ожидалось, в ответ на «перегретое» общественное мнение «сетки» медаресурсов стали отводить внимание от «больных» тем рунета, которыми недавно было «забито» все.
Хороший пример такой «темы» — недоношеный мессенджер MAX, на который большинству каналов был спущен «блок на негатив». Стоит отдать должное нашим «управленцам»: хоть какие-то рудиментарные навыки направления общественного мнения у них есть.
II. Отрицательное сопротивление
Когда звонки в мессенджерах заблокировали, «Может, вам повезёт?» указал на неиллюзорную возможность сопротивления действиям РКН — по словам «злых таксистов», блокировка работала именно через запрет определённых «паттернов» трафика, т. е. «сломать» всю систему было относительно просто.
Популярные мессенджеры эту возможность проигнорировали. В особенности это странно для «свободного» Telegram — если верить официальному нарративу, они не столь давно «побороли» полную блокировку РКН. Даже если произошедшее тогда было большой «профанацией», поменять паттерн трафика для мессенджера такого уровня за месяц с лишним — детский сад.
О том, что есть:
В сентябре «Может, вам повезёт?» затронул многие «излюбленные» государственными службами векторы атак, в т. ч. так называемые «обходные пути».
Найти все материалы «на тему» можно с помощью этого списка.
О том, что будет:
В октябре общественный дискурс снова начнут захламлять «громкие» заявления «слуг народа», что может стать «завесой» для блокировки очередного популярного сервиса.
Вам повезет. | X (зеркало)
О том, что было:
I. Громкая тишина
Как и ожидалось, в ответ на «перегретое» общественное мнение «сетки» медаресурсов стали отводить внимание от «больных» тем рунета, которыми недавно было «забито» все.
Хороший пример такой «темы» — недоношеный мессенджер MAX, на который большинству каналов был спущен «блок на негатив». Стоит отдать должное нашим «управленцам»: хоть какие-то рудиментарные навыки направления общественного мнения у них есть.
II. Отрицательное сопротивление
Когда звонки в мессенджерах заблокировали, «Может, вам повезёт?» указал на неиллюзорную возможность сопротивления действиям РКН — по словам «злых таксистов», блокировка работала именно через запрет определённых «паттернов» трафика, т. е. «сломать» всю систему было относительно просто.
Популярные мессенджеры эту возможность проигнорировали. В особенности это странно для «свободного» Telegram — если верить официальному нарративу, они не столь давно «побороли» полную блокировку РКН. Даже если произошедшее тогда было большой «профанацией», поменять паттерн трафика для мессенджера такого уровня за месяц с лишним — детский сад.
О том, что есть:
В сентябре «Может, вам повезёт?» затронул многие «излюбленные» государственными службами векторы атак, в т. ч. так называемые «обходные пути».
Найти все материалы «на тему» можно с помощью этого списка.
О том, что будет:
В октябре общественный дискурс снова начнут захламлять «громкие» заявления «слуг народа», что может стать «завесой» для блокировки очередного популярного сервиса.
Вам повезет. | X (зеркало)
🔥8❤1👍1
Может, вам повезет?
Больше всего от шпионского ПО страдают устройства Apple из-за во многом «кривой» и закрытой архитектуры. Краткий исторический экскурс. Сейчас все операционные системы Apple — сильно модифицированная вариация открытой BSD. Все долгие годы существования ядра…
На данный момент наилучшей скоростью «залечивания» различных «дырок» обладает GrapheneOS, дистрибутив AOSP.
В дополнение к своим «улучшениям» с недавних пор GrapheneOS также предоставляет ранний доступ к «пролеченным» системным компонентам, для которых существует «заплатка» в будущих Android Security Bulletin.
Единственная «загвоздка» — так как содержание этих бюллетеней находится под частичным эмбарго, исходники «заплаток» не могут быть опубликованы до окончания эмбарго, т. е. через четыре месяца. На момент написания, такая «специальная» сборка 2025092701 содержит исправления для 84-х уязвимостей, одна из которых — критическая.
Опираясь на личный опыт использования данных «специальных» сборок (2025092501 и 2025092701), могу сказать, что себя «ведут» они в точности так же, как обычные.
Вам повезет. | X (зеркало)
В дополнение к своим «улучшениям» с недавних пор GrapheneOS также предоставляет ранний доступ к «пролеченным» системным компонентам, для которых существует «заплатка» в будущих Android Security Bulletin.
Единственная «загвоздка» — так как содержание этих бюллетеней находится под частичным эмбарго, исходники «заплаток» не могут быть опубликованы до окончания эмбарго, т. е. через четыре месяца. На момент написания, такая «специальная» сборка 2025092701 содержит исправления для 84-х уязвимостей, одна из которых — критическая.
Опираясь на личный опыт использования данных «специальных» сборок (2025092501 и 2025092701), могу сказать, что себя «ведут» они в точности так же, как обычные.
Вам повезет. | X (зеркало)
🔥4❤1
Может, вам повезет?
Говоря о запрете звонков в мессенджерах, необходимо затронуть одну важную теоретическую тему: а может ли государство использовать сотовые вышки для взлома напрямую? Перед тем, как ответить, необходимо обратиться к «основам» — у каждого устройства с сотовым…
Можно ли «подобрать» уязвимость для сотового модема конкретного телефона, зная лишь его IMEI?
Основы. Первые восемь цифр IMEI не являются уникальными — это номер TAC (Type Allocation Code), по которому можно сказать, какое устройство его носит. Например, IMEI начинающийся с 35220782 принадлежит к Google Pixel 9, и далее по аналогии.
Номер TAC используется как и государственными органами с непосредственным доступом к сотовой инфраструктуре, так и хакерами среднего «звена» с простым устройством «перехвата» для подбора вектора атаки. Особенно это «болезненно» для устройств с «хлипкой» изоляцией сотового модема, к коим относится большинство современных телефонов.
Отвечая на поставленный вопрос: да, можно.
Вам повезет. | X (зеркало)
Основы. Первые восемь цифр IMEI не являются уникальными — это номер TAC (Type Allocation Code), по которому можно сказать, какое устройство его носит. Например, IMEI начинающийся с 35220782 принадлежит к Google Pixel 9, и далее по аналогии.
Номер TAC используется как и государственными органами с непосредственным доступом к сотовой инфраструктуре, так и хакерами среднего «звена» с простым устройством «перехвата» для подбора вектора атаки. Особенно это «болезненно» для устройств с «хлипкой» изоляцией сотового модема, к коим относится большинство современных телефонов.
Отвечая на поставленный вопрос: да, можно.
Вам повезет. | X (зеркало)
❤6🔥1
Как понять, что мои «сотовые» звонки слушают?
Стоит отметить, что сейчас не пойдёт речи о том, как понять что «слушает» само государство — в случае с РФ, это происходит по умолчанию с помощью СОРМ-3. Если вы хотите обсудить «по трубке» что-либо, что не должно попасть на «пленку», не изобретайте «велосипед» и пользуйтесь зашифрованными звонками через тот же Signal Messenger.
Начнем с основ. Наиболее популярный способ «послушать» сотовый разговор — поставить в районе «обитания» жертвы устройство перехвата (также известное как Stingray и/или IMSI Catcher). Этот незамысловатый «девайс» мимикрирует под сотовую вышку и заставляет ваше устройство подключиться к нему путём «перекрикивания» всех остальных вышек.
Зачастую, подобные устройства также «ломают» и так «хлипкое» шифрование сотовой связи путём понижения стандарта до GSM (2G) и/или UMTS (3G).
На бумаге, да, у них есть шифрование — ключ к которому слабенький компьютер может подобрать за пару часов.
Соответственно, самый простой способ «обнаружить» такого «подлеца» — посмотреть, насколько быстро ваш телефон «скачет» между стандартами связи. Быстрое переключение между GSM/UMTS/LTE в хаотичном порядке — зияющий красный флаг.
Подобные «аномалии» также нередко сопровождаются обрывами связи и прочими странными шумами, как раз из-за многократного переключения.
Как защититься? Единственный более-менее эффективный метод «обороны» — сделать так, чтобы ваш телефон использовал только LTE, ибо его банально дороже «слушать». Специальный «режим» для этого, LTE-Only mode, существует в GrapheneOS и нескольких других «вариациях» Android.
Вам повезет. | X (зеркало)
Стоит отметить, что сейчас не пойдёт речи о том, как понять что «слушает» само государство — в случае с РФ, это происходит по умолчанию с помощью СОРМ-3. Если вы хотите обсудить «по трубке» что-либо, что не должно попасть на «пленку», не изобретайте «велосипед» и пользуйтесь зашифрованными звонками через тот же Signal Messenger.
Начнем с основ. Наиболее популярный способ «послушать» сотовый разговор — поставить в районе «обитания» жертвы устройство перехвата (также известное как Stingray и/или IMSI Catcher). Этот незамысловатый «девайс» мимикрирует под сотовую вышку и заставляет ваше устройство подключиться к нему путём «перекрикивания» всех остальных вышек.
Зачастую, подобные устройства также «ломают» и так «хлипкое» шифрование сотовой связи путём понижения стандарта до GSM (2G) и/или UMTS (3G).
На бумаге, да, у них есть шифрование — ключ к которому слабенький компьютер может подобрать за пару часов.
Соответственно, самый простой способ «обнаружить» такого «подлеца» — посмотреть, насколько быстро ваш телефон «скачет» между стандартами связи. Быстрое переключение между GSM/UMTS/LTE в хаотичном порядке — зияющий красный флаг.
Подобные «аномалии» также нередко сопровождаются обрывами связи и прочими странными шумами, как раз из-за многократного переключения.
Как защититься? Единственный более-менее эффективный метод «обороны» — сделать так, чтобы ваш телефон использовал только LTE, ибо его банально дороже «слушать». Специальный «режим» для этого, LTE-Only mode, существует в GrapheneOS и нескольких других «вариациях» Android.
Вам повезет. | X (зеркало)
❤9👍5👏2🔥1
Возможно ли использовать «свое» шифрование поверх заведомо «враждебного» мессенджера?
Предположим, что завтра РКН приводит в действие «суверенный интернет», и из доступных «решений» у вас остаётся «недоношенный» мессенджер MAX и несколько его «аналогов». Возможно ли обеспечить конфиденциальность переписки в этих «условиях»?
Начнём с основ. Изначально «безопасных» каналов связи не существует в принципе ввиду «природы» интернета. «Безопасность» связи создаётся каждый раз с нуля при помощи криптографии, в особенности асимметричной. Соответственно, ничто не мешает вам «установить» подобный канал даже в самом «провластном» мессенджере.
Переходя к конкретике, подобный способ создания «конфиденциальности» там, где она существовать не может, существует уже не один десяток лет, и имя ему — Off The Record Encryption (OTR). Работает он так: вы производите обмен ключей с помощью того же Signal Protocol, после чего шифруете свои сообщения. «Снаружи» будет видно, что вы отправлете зашифрованный текст, ничего более.
Так как расшифровать может только получатель и отправитель, «третьи стороны» в виде того же VK «пролетают» со «свистом». Зачастую использование подобного «шифрования» даже не требует модификации самого мессенджера — хороший пример тому, утилита KryptEY, работает полностью в вашей клавиатуре.
Отвечая на поставленный вопрос — да, возможно. Стоит отметить, что метаданные (кто, кому, когда, сколько, откуда) будут полностью видны самому мессенджеру.
Вам повезёт. | X (зеркало)
Предположим, что завтра РКН приводит в действие «суверенный интернет», и из доступных «решений» у вас остаётся «недоношенный» мессенджер MAX и несколько его «аналогов». Возможно ли обеспечить конфиденциальность переписки в этих «условиях»?
Начнём с основ. Изначально «безопасных» каналов связи не существует в принципе ввиду «природы» интернета. «Безопасность» связи создаётся каждый раз с нуля при помощи криптографии, в особенности асимметричной. Соответственно, ничто не мешает вам «установить» подобный канал даже в самом «провластном» мессенджере.
Переходя к конкретике, подобный способ создания «конфиденциальности» там, где она существовать не может, существует уже не один десяток лет, и имя ему — Off The Record Encryption (OTR). Работает он так: вы производите обмен ключей с помощью того же Signal Protocol, после чего шифруете свои сообщения. «Снаружи» будет видно, что вы отправлете зашифрованный текст, ничего более.
Так как расшифровать может только получатель и отправитель, «третьи стороны» в виде того же VK «пролетают» со «свистом». Зачастую использование подобного «шифрования» даже не требует модификации самого мессенджера — хороший пример тому, утилита KryptEY, работает полностью в вашей клавиатуре.
Отвечая на поставленный вопрос — да, возможно. Стоит отметить, что метаданные (кто, кому, когда, сколько, откуда) будут полностью видны самому мессенджеру.
Вам повезёт. | X (зеркало)
🔥9❤1
Как можно «открыть» конвенционально «непробиваемые» устройства?
Для устройств вроде Google Pixel 9, об которые «ломают» зубы даже самые дорогие «открывашки» Cellebrite Premium уготовлен «специальный» метод получения «секретов» — лабораторный криптоанализ.
Зачастую, этот очень «муторный» и дорогой метод «зарезервирован» для «особой» группы населения — сотрудников разведывательных аппаратов, высокопоставленных чиновников, и им подобным, но это не делает его менее «значимым».
Задача подобных «лабораторий» — заставить криптографический чип (Secure Element) вести себя «хаотично», что даст ход «утечкам информации», по которым можно восстановить ключи, которые чип «хранит».
Общее название подобных «атак» — Fault Injection, и они проявляются во множестве способов физического воздействия на чип. Из наиболее «популярных»: лазеры, электромагнитное излучение, манипуляция питания, и им подобные.
Ввиду того, что многие методы Fault Injection носят определённый уровень «секретности», сказать, какие чипы наиболее уязвимы — достаточно сложно. Единственное что можно отметить — Apple SEP и Samsung Knox более подвержены подобным атакам, Google Titan M2 — меньше.
Единственное, что можно порекомендовать против таких «методов» — имейте при себе способ быстро «уничтожить» ключи из Secure Element, например, тот же Duress PIN в GrapheneOS.
Вам повезёт. | X (зеркало)
Для устройств вроде Google Pixel 9, об которые «ломают» зубы даже самые дорогие «открывашки» Cellebrite Premium уготовлен «специальный» метод получения «секретов» — лабораторный криптоанализ.
Зачастую, этот очень «муторный» и дорогой метод «зарезервирован» для «особой» группы населения — сотрудников разведывательных аппаратов, высокопоставленных чиновников, и им подобным, но это не делает его менее «значимым».
Задача подобных «лабораторий» — заставить криптографический чип (Secure Element) вести себя «хаотично», что даст ход «утечкам информации», по которым можно восстановить ключи, которые чип «хранит».
Общее название подобных «атак» — Fault Injection, и они проявляются во множестве способов физического воздействия на чип. Из наиболее «популярных»: лазеры, электромагнитное излучение, манипуляция питания, и им подобные.
Ввиду того, что многие методы Fault Injection носят определённый уровень «секретности», сказать, какие чипы наиболее уязвимы — достаточно сложно. Единственное что можно отметить — Apple SEP и Samsung Knox более подвержены подобным атакам, Google Titan M2 — меньше.
Единственное, что можно порекомендовать против таких «методов» — имейте при себе способ быстро «уничтожить» ключи из Secure Element, например, тот же Duress PIN в GrapheneOS.
Вам повезёт. | X (зеркало)
❤2🔥2
Дорогие читатели!
Теперь «Может, вам повезет» также можно читать на следующем интернет-ресурсе:
https://kremlinkernel.com
К сожалению, необходимо признать, что администрация Telegram начала активно брать «заказы», в т. ч. политического характера. Если вы считаете, что в одном из таких «заказов» может оказаться ваш канал, «Может, вам повезет» настоятельно рекомендует вам обзавестись аналогичным незамысловатым «зеркалом».
Теперь «Может, вам повезет» также можно читать на следующем интернет-ресурсе:
https://kremlinkernel.com
К сожалению, необходимо признать, что администрация Telegram начала активно брать «заказы», в т. ч. политического характера. Если вы считаете, что в одном из таких «заказов» может оказаться ваш канал, «Может, вам повезет» настоятельно рекомендует вам обзавестись аналогичным незамысловатым «зеркалом».
👍6❤3⚡1
Можно ли «обнаружить» шпионское ПО, наблюдая за скоростью разряда батареи?
Существует расхожее заблуждение, что присутствие «шпиона» на устройстве обязательно «просаживает» батарею. На самом деле — не всегда, не у всех, и не во всех случаях.
Начнём с основ. Современные устройства, в особенности мобильные, имеют высокую энергоэффективность, т. е. на «бумаге» они медленнее расходуют батарею. Вот только эта «бумага» отражает реальность «сферического коня в вакууме», ибо современные ОС зачастую содержат «тонну» различных ошибок, которые потребляют «циклы» процессора. Также, поддержка нужного уровня мощности радио-антенн тоже «стоит» дорого, особенно в случае с сотовой связью. В этом «компоте» энергоэффективность практически «растворяется».
Стоит отметить, что не смотря на вышеперечисленные факторы, быстрая разрядка «батарейки» может сигнализировать о заражении. Если ваш телефон долгое время был «холодным» и «садился» медленно, а в какой-то момент стал «горячим» — это может быть вызвано топорным «шпионом», который использовал очень «грязный» вектор атаки. Если были задеты системные файлы, это может кратно увеличить «ошибки» в системе, которые и будут потреблять упомянутые мной «циклы» процессора.
Такой метод «обнаружения» не применим к сложным и дорогим «шпионам», вроде израильского Pegasus. NSO Group, разработчик «оного», как и многие другие подобные «шарашкины конторы», понимают что излишне быстрый расход батареи вызывает подозрения, в связи с чем используют более «элегантные» векторы атак.
Отвечая на поставленный вопрос: только в случае с «дешевыми» представителями «жанра».
Вам повезёт. | Зеркало
Существует расхожее заблуждение, что присутствие «шпиона» на устройстве обязательно «просаживает» батарею. На самом деле — не всегда, не у всех, и не во всех случаях.
Начнём с основ. Современные устройства, в особенности мобильные, имеют высокую энергоэффективность, т. е. на «бумаге» они медленнее расходуют батарею. Вот только эта «бумага» отражает реальность «сферического коня в вакууме», ибо современные ОС зачастую содержат «тонну» различных ошибок, которые потребляют «циклы» процессора. Также, поддержка нужного уровня мощности радио-антенн тоже «стоит» дорого, особенно в случае с сотовой связью. В этом «компоте» энергоэффективность практически «растворяется».
Стоит отметить, что не смотря на вышеперечисленные факторы, быстрая разрядка «батарейки» может сигнализировать о заражении. Если ваш телефон долгое время был «холодным» и «садился» медленно, а в какой-то момент стал «горячим» — это может быть вызвано топорным «шпионом», который использовал очень «грязный» вектор атаки. Если были задеты системные файлы, это может кратно увеличить «ошибки» в системе, которые и будут потреблять упомянутые мной «циклы» процессора.
Такой метод «обнаружения» не применим к сложным и дорогим «шпионам», вроде израильского Pegasus. NSO Group, разработчик «оного», как и многие другие подобные «шарашкины конторы», понимают что излишне быстрый расход батареи вызывает подозрения, в связи с чем используют более «элегантные» векторы атак.
Отвечая на поставленный вопрос: только в случае с «дешевыми» представителями «жанра».
Вам повезёт. | Зеркало
👍12🔥3👏1
Может, вам повезет?
Сейчас принято винить идентификаторы сотового модема (IMSI и IMEI) в возможности отследить любой телефон. В связи с этим, стоит задаться вопросом: а так ли оно на самом деле? Основы. Отчасти это действительно так, ведь IMEI можно поменять «со скрипом» только…
Примитивные технологии отслеживания поведения радио-чипов уже применяются на массовых мероприятиях (в особенности государственного характера) для «вычисления» устройств с «нарисованным» IMEI.
Стоит отметить, что продвинутые технологии отслеживания «поведения» чипов сейчас не применяются активно ввиду их относительной «молодости» и консерватизма «структур», которые их применяют. Полноценный «рассвет» таких технологий можно ожидать через год-полтора.
Но существуют и более «простые» варианты этого «жанра», которыми сейчас «облепленно» все. Наиболее понятный пример — специальные сканеры, которые стоят в местах массового скопления людей, и «высматривают» аномалии. Если этот «девайс» видит устройство, обозримые параметры которого не совпадают с теми, которые записаны в коде TAC его IMEI, он «поднимает флажок» и записывает инцидент.
Самый простой способ «попасться» подобным «девайсам» — использовать код TAC с сильно различными «параметрами» от вашего «оригинала». Пример — вы воспользовались популярным «способом» поменять IMEI на Google Pixel, и вместо кода TAC своей модели записали туда «цифры» последнего Apple iPhone. Обнаружить такую «связку» — детский сад.
Вам повезёт. | Зеркало
Стоит отметить, что продвинутые технологии отслеживания «поведения» чипов сейчас не применяются активно ввиду их относительной «молодости» и консерватизма «структур», которые их применяют. Полноценный «рассвет» таких технологий можно ожидать через год-полтора.
Но существуют и более «простые» варианты этого «жанра», которыми сейчас «облепленно» все. Наиболее понятный пример — специальные сканеры, которые стоят в местах массового скопления людей, и «высматривают» аномалии. Если этот «девайс» видит устройство, обозримые параметры которого не совпадают с теми, которые записаны в коде TAC его IMEI, он «поднимает флажок» и записывает инцидент.
Самый простой способ «попасться» подобным «девайсам» — использовать код TAC с сильно различными «параметрами» от вашего «оригинала». Пример — вы воспользовались популярным «способом» поменять IMEI на Google Pixel, и вместо кода TAC своей модели записали туда «цифры» последнего Apple iPhone. Обнаружить такую «связку» — детский сад.
Вам повезёт. | Зеркало
🔥3❤2
Как отслеживают сотовые телефоны?
На данный момент существует два классических способа «выследить» телефон: активный и пассивный.
Пассивный заключается в записи историй подключений вышками. Такая «запись» состоит из ID вышки, IMEI устройства, и примерного времени подключения. Через определённый интервал они попадают в «центральную» базу данных, что позволяет государственным органам быстро составить примерную «картину».
Активный работает путём использования сотовых вышек для вычисления координат напрямую. Более «техническое» название данного «мероприятия» — триангуляция, и выглядит она так: ваш телефон «принудительно» переключают между тремя ближайшими вышками, и определяют примерное местоположение по разности мощности сигнала. Стоит отметить, что не обязательно использовать именно три вышки — чем больше, тем лучше.
Точность обоих является «замечательной» в мегаполисах, но по мере снижения концентрации сотовых вышек (например, в поселках) падает в геометрической прогрессии.
Вам повезёт. | Зеркало
На данный момент существует два классических способа «выследить» телефон: активный и пассивный.
Пассивный заключается в записи историй подключений вышками. Такая «запись» состоит из ID вышки, IMEI устройства, и примерного времени подключения. Через определённый интервал они попадают в «центральную» базу данных, что позволяет государственным органам быстро составить примерную «картину».
Активный работает путём использования сотовых вышек для вычисления координат напрямую. Более «техническое» название данного «мероприятия» — триангуляция, и выглядит она так: ваш телефон «принудительно» переключают между тремя ближайшими вышками, и определяют примерное местоположение по разности мощности сигнала. Стоит отметить, что не обязательно использовать именно три вышки — чем больше, тем лучше.
Точность обоих является «замечательной» в мегаполисах, но по мере снижения концентрации сотовых вышек (например, в поселках) падает в геометрической прогрессии.
Вам повезёт. | Зеркало
👏7👍3🔥2
Безопасно ли устанавливать нацмессенджер Max?
Несмотря на мнимую «глупость» вопроса, существует некоторое количество «маркеров», которые чётко указывают на то, что большей части российского общества, вероятно, придётся им вскоре задаться.
Начнём с основ. Сейчас не пойдёт речи о том, безопасно ли Max использовать по «назначению» — на этот вопрос «Может, вам повезёт?» уже чётко ответил: нет. Но может ли он «подглядывать» сам по себе?
Современные iOS и «правильный» Android имеют строгую систему разрешений, для «прорыва» которой требуется цепочка дорогих уязвимостей (см. материал про шпионское ПО). Даже если Max может «сбежать» из своей «песочницы», это не означает, что он, например, сразу же сможет «слушать» микрофон. Для этого требуется «дырка» в ядре системы, что, в случае с современными Apple XNU и Linux — удовольствие далеко не дешевое.
Стоит отметить, что так «работает» только с последними версиями iOS и некоторыми «вариантами» Android, например, GrapheneOS. Если у вас «китаец», дешёвый Samsung или даже старый «айфон» — будьте уверены, Max сможет вас «слушать».
Вам повезёт. | Зеркало
Несмотря на мнимую «глупость» вопроса, существует некоторое количество «маркеров», которые чётко указывают на то, что большей части российского общества, вероятно, придётся им вскоре задаться.
Начнём с основ. Сейчас не пойдёт речи о том, безопасно ли Max использовать по «назначению» — на этот вопрос «Может, вам повезёт?» уже чётко ответил: нет. Но может ли он «подглядывать» сам по себе?
Современные iOS и «правильный» Android имеют строгую систему разрешений, для «прорыва» которой требуется цепочка дорогих уязвимостей (см. материал про шпионское ПО). Даже если Max может «сбежать» из своей «песочницы», это не означает, что он, например, сразу же сможет «слушать» микрофон. Для этого требуется «дырка» в ядре системы, что, в случае с современными Apple XNU и Linux — удовольствие далеко не дешевое.
Стоит отметить, что так «работает» только с последними версиями iOS и некоторыми «вариантами» Android, например, GrapheneOS. Если у вас «китаец», дешёвый Samsung или даже старый «айфон» — будьте уверены, Max сможет вас «слушать».
Вам повезёт. | Зеркало
🔥15⚡1👍1
Навигация по разделам:
Цифровая криминалистика. Для мобильных устройств
• Какие телефоны может «открывать» российская полиция?
• Как работает цифровая криминалистика?
• Какой телефон мне выбрать?
• Полезные настройки GrapheneOS
• Почему технику Apple так легко «открыть»?
• Конкретные уязвимости в процессорах Apple
• «Открываем» самые «непробиваемые» устройства
• Как работает Duress PIN?
Цифровая криминалистика. Для компьютеров
• Может ли российская полиция «открывать» компьютеры?
• А если «секреты» из меня будут выбивать?
Векторы атак. Государственный уровень
• Атаки на сотовые модемы
• Подбираем вектор атаки по IMEI
• Как вычисляют устройства с «нарисованным» IMEI?
• Атаки на радио-чипы (WiFi, Bluetooth, UWB)
• Атаки на медицинские импланты
• Мы знаем, как себя ведет ваш чип Bluetooth
Векторы атак. Бытовой уровень
• Беспроводная безопасность на примере Маши и Пети
«Шпион, выйди вон!». Обходные пути
• Как достать ключи шифрования из компьютера, не прикасаясь к ОС?
• Прослушка с помощью сенсоров вашего телефона
«Шпион, выйди вон!». Конфиденциальность коммуникаций
• Как понять, что меня «слушают»?
• Добавляем безопасность в «отечественные» мессенджеры
«Шпион, выйди вон!». Меры массового надзора
• Как отслеживают сотовые телефоны?
• Может ли VPN «украсть» ваши данные?
Программы специального назначения.
Государственный уровень
• Как работает шпионское ПО?
• Можно ли «обнаружить» шпионское ПО, наблюдая за скоростью разряда батареи?
• Почему устройства Apple страдают от «шпионов» больше других?
Программы специального назначения. Бытовой уровень
• Безопасно ли устанавливать нацмессенджер Max?
Руководства
• Руководство по мобильной безопасности
• Руководство по выбору сетевого оборудования
• Руководство по созданию собственного мессенджера
Хронологии
• Хронология подготовки к блокировке Telegram
Дайджесты «О том, что было, будет, или есть»
• Август 2025
• Сентябрь 2025
Цифровая криминалистика. Для мобильных устройств
• Какие телефоны может «открывать» российская полиция?
• Как работает цифровая криминалистика?
• Какой телефон мне выбрать?
• Полезные настройки GrapheneOS
• Почему технику Apple так легко «открыть»?
• Конкретные уязвимости в процессорах Apple
• «Открываем» самые «непробиваемые» устройства
• Как работает Duress PIN?
Цифровая криминалистика. Для компьютеров
• Может ли российская полиция «открывать» компьютеры?
• А если «секреты» из меня будут выбивать?
Векторы атак. Государственный уровень
• Атаки на сотовые модемы
• Подбираем вектор атаки по IMEI
• Как вычисляют устройства с «нарисованным» IMEI?
• Атаки на радио-чипы (WiFi, Bluetooth, UWB)
• Атаки на медицинские импланты
• Мы знаем, как себя ведет ваш чип Bluetooth
Векторы атак. Бытовой уровень
• Беспроводная безопасность на примере Маши и Пети
«Шпион, выйди вон!». Обходные пути
• Как достать ключи шифрования из компьютера, не прикасаясь к ОС?
• Прослушка с помощью сенсоров вашего телефона
«Шпион, выйди вон!». Конфиденциальность коммуникаций
• Как понять, что меня «слушают»?
• Добавляем безопасность в «отечественные» мессенджеры
«Шпион, выйди вон!». Меры массового надзора
• Как отслеживают сотовые телефоны?
• Может ли VPN «украсть» ваши данные?
Программы специального назначения.
Государственный уровень
• Как работает шпионское ПО?
• Можно ли «обнаружить» шпионское ПО, наблюдая за скоростью разряда батареи?
• Почему устройства Apple страдают от «шпионов» больше других?
Программы специального назначения. Бытовой уровень
• Безопасно ли устанавливать нацмессенджер Max?
Руководства
• Руководство по мобильной безопасности
• Руководство по выбору сетевого оборудования
• Руководство по созданию собственного мессенджера
Хронологии
• Хронология подготовки к блокировке Telegram
Дайджесты «О том, что было, будет, или есть»
• Август 2025
• Сентябрь 2025
🔥10❤2👍1👏1
Каким образом работает Duress PIN в GrapheneOS и как его правильно использовать по «назначению»?
На данный момент полную «гарантию» невозможности «открыть» ваш телефон предоставляют только способы быстрого «сжигания» ключей, об одном из которых сейчас и пойдёт речь.
Duress PIN также упоминался в недавнем материале о «лабораторном криптоанализе» в контексте единственного более-менее стойкого метода защиты, ведь «спорить» с несуществующими ключами шифрования можно только сломав сам шифр — что, даже для Rijndael (AES), перспектива ну уж очень далекая.
Переходя к «теме». Duress PIN/Password — уникальная комбинация, при введении которой в любое окно аутентификации системы отсылается специальная «команда» в криптографический процессор Titan M/M2. Соответственно, после получения такого «письма счастья», Titan уничтожает ключи, что приводит к панике ядра и последующему выключению.
Так как зашифрованные данные после такого «фокуса» не удаляются, продолжить пользоваться телефоном можно будет только после форматирования раздела /data, что вам будет предложено сделать в процессе загрузки. Это позволяет «списать» невозможность загрузить систему на ошибки GrapheneOS, коих, на памяти автора «Может, вам повезёт?» было некоторое количество.
Как использовать? Стоит заметить, что нежелательно чтобы «доходило» до непосредственного «выбивания» паролей из вас. Золотой стандарт — «вбивать» Duress PIN при «стойком» чувстве «неладного» в вашем окружении. Проще говоря — ориентироваться на «чутье».
Вам повезёт. | Зеркало
На данный момент полную «гарантию» невозможности «открыть» ваш телефон предоставляют только способы быстрого «сжигания» ключей, об одном из которых сейчас и пойдёт речь.
Duress PIN также упоминался в недавнем материале о «лабораторном криптоанализе» в контексте единственного более-менее стойкого метода защиты, ведь «спорить» с несуществующими ключами шифрования можно только сломав сам шифр — что, даже для Rijndael (AES), перспектива ну уж очень далекая.
Переходя к «теме». Duress PIN/Password — уникальная комбинация, при введении которой в любое окно аутентификации системы отсылается специальная «команда» в криптографический процессор Titan M/M2. Соответственно, после получения такого «письма счастья», Titan уничтожает ключи, что приводит к панике ядра и последующему выключению.
Так как зашифрованные данные после такого «фокуса» не удаляются, продолжить пользоваться телефоном можно будет только после форматирования раздела /data, что вам будет предложено сделать в процессе загрузки. Это позволяет «списать» невозможность загрузить систему на ошибки GrapheneOS, коих, на памяти автора «Может, вам повезёт?» было некоторое количество.
Как использовать? Стоит заметить, что нежелательно чтобы «доходило» до непосредственного «выбивания» паролей из вас. Золотой стандарт — «вбивать» Duress PIN при «стойком» чувстве «неладного» в вашем окружении. Проще говоря — ориентироваться на «чутье».
Вам повезёт. | Зеркало
🔥5⚡3
На интернет-ресурсе канала «Может, вам повезёт?» вышло пошаговое руководство по созданию собственного мессендера.
Из-за своего «размера», на платформе Telegram оно опубликовано не будет. Проще говоря, «не влезет».
Ознакомиться можно тут:
https://kremlinkernel.com/guide/127/
Из-за своего «размера», на платформе Telegram оно опубликовано не будет. Проще говоря, «не влезет».
Ознакомиться можно тут:
https://kremlinkernel.com/guide/127/
🔥13
Может ли VPN «украсть» ваши данные?
С момента начала массового использования технологий VPN российским обществом, несколько отдельных «медиасеток» начали трубить об их исключительной опасности. Но так ли это на самом деле?
Начнем с основ. С «профессиональной» точки зрения, подключение через сервер VPN ничем не отличается от «прямого» подключения через интернет-провайдера. Более того, использование «туннеля» VPN по праву считается более безопасным методом выхода в интернет, т. к. не даёт или сильно уменьшает возможность «надзора» за вашим соединением.
Также, зачастую вдобавок к нарративу об непременной «опасности» также идёт «пугалка» о том, что все ваши данные VPN непременно «украдет». Тут важно заметить, что сами технологии VPN защищают данные от кражи, а не способствуют ей. Те, кто говорят обратное, с очень большой вероятностью хотят, как минимум, за вашими данными «присматривать»
Даже если VPN-сервер «заражен», ваш телефон/компьютер по умолчанию использует шифрование HTTPS (TLS), т. е. «замочек» в браузере. Подключение через сервер VPN никак не влияет на использование шифрования, ибо оно зависит от «сертификатов» в вашей системе, а не от интернета вовсе.
Отвечая на поставленный вопрос: это глупый, и, стоит отметить, достаточно «грубый» фейк. Как и во многих других случаях, российские медиа любят «держать» своих читателей за «идиотов».
Вам повезёт. | Зеркало
С момента начала массового использования технологий VPN российским обществом, несколько отдельных «медиасеток» начали трубить об их исключительной опасности. Но так ли это на самом деле?
Начнем с основ. С «профессиональной» точки зрения, подключение через сервер VPN ничем не отличается от «прямого» подключения через интернет-провайдера. Более того, использование «туннеля» VPN по праву считается более безопасным методом выхода в интернет, т. к. не даёт или сильно уменьшает возможность «надзора» за вашим соединением.
Также, зачастую вдобавок к нарративу об непременной «опасности» также идёт «пугалка» о том, что все ваши данные VPN непременно «украдет». Тут важно заметить, что сами технологии VPN защищают данные от кражи, а не способствуют ей. Те, кто говорят обратное, с очень большой вероятностью хотят, как минимум, за вашими данными «присматривать»
Даже если VPN-сервер «заражен», ваш телефон/компьютер по умолчанию использует шифрование HTTPS (TLS), т. е. «замочек» в браузере. Подключение через сервер VPN никак не влияет на использование шифрования, ибо оно зависит от «сертификатов» в вашей системе, а не от интернета вовсе.
Отвечая на поставленный вопрос: это глупый, и, стоит отметить, достаточно «грубый» фейк. Как и во многих других случаях, российские медиа любят «держать» своих читателей за «идиотов».
Вам повезёт. | Зеркало
🔥25👍9
Хронология подготовки к блокировке Telegram
Об идущих подготовительных работах по блокировке мессенджера Дурова ресурс «Может, вам повезёт?» предупреждал ещё в сентябрьском номере дайджеста «О том, что было, будет, или есть» — именно он был скрыт под эвфемизмом «популярный сервис».
Данные «работы», как и прочие события последних месяцев представляют из себя не более чем «самоповерку» — множество факторов указывают на возможность того, что фактический «базис» был подготовлен гораздо раньше.
Небольшой исторический экскурс. В марте этого года Роскомнадзор проводил «проверку зависимостей от иностранной инфраструктуры», которая, в том числе, могла затрагивать «краеугольные камни» интернета — Amazon Web Services и Cloudflare. «Может, вам повезёт?» в те дни предполагал, что это могут быть учения по блокировке оных, ибо на них базируются большое количество «раздражителей», в числе которых и мессенджер Telegram.
Высока вероятность того, что полученные в марте «вводные» были доведены до «ума» и опробованы при блокировке звонков, которые команда Telegram не может/не хочет «починить» по сей день. И их можно понять — «Может, вам повезёт?» предполагает, что «детище» Дурова не протянет и до декабря.
Вам повезёт. | Зеркало
Об идущих подготовительных работах по блокировке мессенджера Дурова ресурс «Может, вам повезёт?» предупреждал ещё в сентябрьском номере дайджеста «О том, что было, будет, или есть» — именно он был скрыт под эвфемизмом «популярный сервис».
Данные «работы», как и прочие события последних месяцев представляют из себя не более чем «самоповерку» — множество факторов указывают на возможность того, что фактический «базис» был подготовлен гораздо раньше.
Небольшой исторический экскурс. В марте этого года Роскомнадзор проводил «проверку зависимостей от иностранной инфраструктуры», которая, в том числе, могла затрагивать «краеугольные камни» интернета — Amazon Web Services и Cloudflare. «Может, вам повезёт?» в те дни предполагал, что это могут быть учения по блокировке оных, ибо на них базируются большое количество «раздражителей», в числе которых и мессенджер Telegram.
Высока вероятность того, что полученные в марте «вводные» были доведены до «ума» и опробованы при блокировке звонков, которые команда Telegram не может/не хочет «починить» по сей день. И их можно понять — «Может, вам повезёт?» предполагает, что «детище» Дурова не протянет и до декабря.
Вам повезёт. | Зеркало
🤬12🔥2❤1👍1
