Свежее обновление Windows 10 (1903) решает проблемы с «Пуском»

Microsoft наконец-то выпустила новое накопительное обновление для Windows 10 версии 1903, которое является последней стабильной версией «десятки» на данный момент. Оно проходит под номером KB4522355, увеличивает номер сборки ОС до 18362.449 и привносит ряд исправлений.

В числе таковых есть решение проблем с меню «Пуск», которое начало сбоить после недавних обновлений. Кроме того, Microsoft также исправила ошибки, возникающие при входе в Windows 10 и проблемы Windows Hello for Business в корпоративной версии ОС. Речь идёт о системе многофакторной разблокировки, которая работала некорректно.

Есть также исправления, специально предназначенные для клиентов, использующих DHCP на устройствах. Это касается параметров DHCP LeaseTerminatesTime и LeaseObatinedTime. При этом Microsoft утверждает, что в текущем накопительном обновлении нет проблем, как было ранее. И это довольно удивительно. Так ли это на самом деле, узнаем в ближайшие дни. На момент написания материала действительно нет информации о сбоях, появившихся после установки KB4522355.

Важно отметить, что накопительное обновление нужно проверять вручную через WSUS и каталог Центра обновления. Автоматическая проверка не покажет его наличие. Остаётся надеяться, что в Редмонде действительно изменили систему контроля за релизами и теперь ошибки будут попадаться реже. Впрочем, это может быть и простым исключением из правил.

Sony считает, что PlayStation 5 станет самой мощной консолью в мире

Компания Sony считает, что её игровая консоль нового поколения PlayStation 5 будет «самой быстрой консолью в мире». Во всяком случае, такое заявление озвучено в вакансии на должность старшего менеджера по облачным технологиям в Sony Interactive Entertainment — американском отделении Sony, которое и занимается разработкой PlayStation 5.

В вакансии говорится, что будущий сотрудник будет «создавать облачную инфраструктуру следующего поколения», а также «будет одним из лидеров элитной команды, которая работает над запуском самой быстрой в мире консоли (PS5) в 2020 году».

Напомним, что в следующем году, а скорее всего ближе к его концу, и Sony, и Microsoft представят игровые консоли нового поколения. На данный момент известно, что с точки зрения основных характеристик PlayStation 5 и Xbox Scarlett будут весьма похожи друг на друга: процессоры AMD с архитектурой Zen 2, графика AMD Navi, твердотельные накопители, поддержка трассировки лучей и т.д.

Поэтому заявление Sony о том, что её консоль будет самой мощной в мире, звучит довольно интригующе. Интересно, как именно японская компания планирует обойти конкурента, который, кстати, на данный момент имеет самую мощную консоль на рынке — Xbox One X. Ответ на этот вопрос мы узнаем лишь в следующем году, а пока что отметим лишь, что в любом случае новые консоли смогут предложить совершенно новый уровень производительности и соответственно гейминга по сравнению с актуальными моделями.

Помимо этого, эксклюзивные игры для PlayStation 5 получат более захватывающий саундтрек по сравнению с актуальными играми. Здесь не обошлось без Хидео «Гения» Кодзимы (Hideo Kojima), который использовал для саундтрека своей готовящейся Death Stranding музыку исполнителей, работающих с Sony Music Group, в том числе Bring Me The Horizon, Chvrches и других.

И теперь сообщается, что в Sony рассматривают возможность более тесного сотрудничество между игровым подразделением компании и Sony Music Group перед выходом консоли PlayStation 5 в 2020 году. Если план осуществится, то мы можем увидеть больше музыки от известных исполнителей в играх самой Sony для своей следующей консоли. 

ICANN отказывается от протокола WHOIS

Похоже, что дни существования давно устаревшего протокола WHOIS, позволяющего получить регистрационные данные о доменных именах и их владельцах, сочтены. Международная организация ICANN, управляющая адресным пространством глобальной сети, на этой неделе направила письмо с призывом обсудить детали перехода на протокол RDAP в спецификации служб каталогов регистрационных данных (RDDS). Сообщается, что 90-дневные переговоры будут охватывать план и условия завершения обязательств, связанных с протоколом WHOIS, из-за перехода служб регистрации данных на протокол RDAP.

Это означает, что с WHOIS, наконец, будет покончено. Переход пройдёт незаметно для обычных пользователей Интернета, но ознаменует значительный прогресс для всех компаний, которые работают непосредственно с системой доменных имён DNS, так как это откроет двери в более современный Интернет, обеспечивающий защиту конфиденциальности.

Протокол WHOIS существует около 20 лет, и он давно устарел. Новый протокол RDAP превосходит WHOIS во многих аспектах, включая безопасность доступа к данным, поддержку международных символов, а также возможности расширения и стандартизации запросов, ответов и сообщений об ошибках.

Ранее замена WHOIS на более новый протокол постоянно блокировалась, так как он многих устраивал простотой доступа к информации. Однако вступление в силу в мае 2018 года GDPR с более строгими правилами защиты персональных данных и возможными штрафами за их нарушение вынудило ICANN отказаться от WHOIS. 

Стала известна стоимость Xiaomi Redmi Note 8T

Совсем скоро, если верить слухам, будет анонсирован смартфон Xiaomi Redmi Note 8T. Фактически, это все тот же Redmi Note 8, но с модулем NFC. Устройство должно быть презентовано в ближайшее время, а одна из китайский торговых площадок уже обнародовала стоимость будущей новинки.

Xiaomi Redmi Note 8T в конфигурации с 4 ГБ оперативной памяти и накопителем на 64 ГБ будет стоить 200 долларов. Отметим, что у этого же ритейлера цена обычной модели в идентичной комплектации составляет те же 200 долларов. Таким образом, можно понадеяться на то, что рекомендованная цена в официальном магазине Xiaomi будет немного ниже.

В завершение добавим, что наконец-то бы развеяны слухи о том, что Xiaomi Redmi Note 8T будет оборудован мобильным процессором Snapdragon 730G, выполненным по технологии 8-нм. Будущая новинка, как и обычный Redmi Note 8, будет оснащена 11-нанометрового платформой Snapdragon 665. Источник

AirPods Pro выйдут в новых цветах

Китайский ресурс Economic Daily News опубликовал интересную информацию относительно AirPods Pro. По данным их инсайдера, наушники выйдут в восьми цветах корпуса, включая чёрный, белый и зелёный. Последний в стиле iPhone 11 Pro. Про другие информации нет.AirPods Pro выйдут в новых цветах, даже в зелёном

Информатор также заявил про водонепроницаемость и систему активного шумоподавления. AirPods Pro могут выйти до конца этого месяца. Стоимость новинки составит $250. Источник

Можно ли взломать почту через холодильник

Умный дом – это модно и технологично. Система, которая сама включит отопление к вашему приходу или откроет дверь по отпечатку пальца! Просто мечта гика.

Но так ли безопасен умный дом? Одна неверная покупка, и всё: злоумышленники найдут доступ к вашим данным. А то и научат вашу лампочку вести DDoS-атаки на неугодные хакерам сайты. Разберём, как обстоят дела с защищённостью гаджетов для умного дома. И что делать, чтобы розетка не украла ваш пароль.

В чем вообще проблема?

Умная бытовая техника – устройства узкоспециализированные. Умной розетке или термостату явно не нужен мощный процессор, а объем памяти обычно выражается в килобайтах. Соответственно, антивирус на такой девайс не установишь. Да и файрволл или другие средства защиты именно на уровне устройств вряд ли реализуешь.

Вторая проблема – пароли. Многие IP-камеры и другие гаджеты поставляются со стандартным паролем. Производитель, конечно, просит его изменить. Думаете, многие меняют? Даже специалисты порой об этом элементарно забывают. Или им просто лень.

Наконец, взламывают центр управления. Его функции может выполнять смартфон, планшет, умный телевизор или холодильник (по сути, обычный холодильник + встроенный в него планшет). Соответственно, если получить доступ к центру управления, можно сливать любые данные из системы.

Насколько все плохо? Неужели любой умный гаджет опасен?


Любимый в народе Hikvision и его камеры взламываются на раз.

Минимальный ущерб от взлома умного дома – мошенники смогут бесплатно пользоваться вашим интернет-подключением. Дальше больше. Перехват данных из сети, в том числе логинов, паролей и так даее. Чувствительная информация, как правило, шифруется браузерами и смартфонами, но уязвимости есть везде.

Чем умнее дом, тем ближе последствия взлома к апокалипсису. Если умное у вас всё, от дверей и окон до термостатов, освещения и водонагревателей, то взлом может быть реально опасен для жизни.

Простой пример: Саманта и Ламонт Вестморлэнды из Милуоки, штат Висконсин, купили умный термостат, дверной звонок и камеру видеонаблюдения Google Nest. Хакеры взломали их домашнюю сеть и устроили паре настоящий ад. Они включили ужасную музыку через камеру и стали разговаривать с жертвами через гаджет, а затем подняли температуру в помещении до 32 градусов.

Сначала Вестморлэнды думали, что это какой-то сбой, но потом заподозрили неладное. Они сменили пароль, и это не помогло. Пришлось звонить провайдеру и устанавливать новый идентификатор сети.

Пара ещё легко отделалась. Если бы хакеры заблокировали умные окна и дверь, а затем подняли бы температуру, они смогли бы заняться вымогательством, в буквальном смысле угрожая жизни и здоровью владельцев умного дома. А так это просто мелкое хулиганство.

В Google ничего не предприняли. Дескать, сами виноваты. Установите двухфакторную авторизацию, и будет вам счастье.

Другая страшная угроза – умные авто. Если с повышением температуры в комнате обычно еще можно что-то сделать, то если взломать бортовой компьютер машины, несущейся на скорости, будет катастрофа. Да и за разблокировку дверей могут вымогать деньги. Особенно если это сопоставимо с ценой нового стекла.

Как взламывают умные термостаты?

Эндрю Тирни и Кен Манро из компании Pen Test Partners разработали программу-шантажиста для умного термостата. Ее возможности продемонстрировали на конференции DefCon.

Исследователи пояснили: популярный термостат (марку не назвали) работает под управлением ОС на ядре Linux. И не проверяет, какие файлы запускает. Если владелец захочет изменить картинку на дисплее термостата, то вместо изображения может запустить заранее скопированное в память устройства вредоносное ПО.  В результате хакер может управлять температурой термостата или заблокировать устройство так, что владелец не сможет ничего сделать. Многим проще заплатить, чем бороться.

Умные замки тоже под угрозой

Умные замки обычно открываются разными способами:

  • распознают смартфон владельца, который подошел к двери, по Bluetooth,
  • удаленно – командой в приложении, отправленной через интернет,
  • голосовой командой, которую воспринимает голосовой ассистент в смартфоне и передает умному устройству.

Передаваемые данные шифруются, но этого недостаточно.

К примеру, если ваш iPad или iPhone лежит недалеко от запертой двери, ничего не мешает ворам в подъезде сказать: «Привет, Siri. ­Открой дверь!». Умный замок, зная, что владелец (точнее, его гаджет) рядом, без проблем впустит преступников. Обычно голосовые команды воспринимает только разблокированное устройство. Но здесь, опять же, “горе от ума”: многие пользователи снимают блокировку с устройств, которые используют только дома.

Взломать умный замок можно, и если заразить смартфон или планшет вирусом. Вредонос способен перехватить управление замком и сымитировать действие для его открытия. Это проще, чем перехватывать зашифрованные пакеты данных и дешифровать их.

Еще один вариант – на некоторых моделях есть физическая кнопка, которая авторизует новое устройство. Если кто-то из ваших гостей использует этот прием, он заставит замок распознавать свой смартфон как доверенный. И когда ваша бдительность будет усыплена, проникнет в помещение.

Домашние интернет-камеры – вообще находка для преступников

Большая часть моделей IP-камер настраивается очень просто: достаточно подключить гаджет к домашней сети, а затем зайти в браузере на определенный IP-адрес или установить на смартфон приложение производителя.

Новые модели обычно используют зашифрованное https-соединение. Более старые и/или дешевые камеры обмениваются данными со смартфоном через облачный сервис. При этом камеры отправляют незашифрованные запросы в облако. Извлечь идентификатор сессии, с помощью которого шифруется трафик, несложно. Особенно если хакер подключился к тому же Wi-Fi.

Куда опаснее другое: на многих камерах производитель устанавливает стандартный и/или неизменяемый пароль (root и т.д.). Зная IP, производителя и модель камеры, хакер может скачать ПО для нее с сайта производителя, найти этот пароль и получить полный доступ к гаджету.

Но есть и относительно хорошая новость. Вашу IP-камеру взломают скорее, не чтобы шпионить за вами, а чтобы DDoS-ить популярные ресурсы или майнить криптовалюту. Хотя если ваша камера начнет внезапно вытворять что-то вроде показанного на видео, не удивляйтесь:

Разгадка простая: женщина купила китайскую б/у камеру, чтобы следить за своим щенком, пока она на работе. Доступ к видеопотоку камеры был прямо на сайте производителя.

Еще один вариант – взлом через проброс портов. Часто пользователи открывают на роутере определенный порт, чтобы подключиться к домашней камере по интернету. Это открывает для хакеров окно возможностей. В том же списке – эксплойты для доступа к панели управления камер. Они позволяют, в частности, извлечь нешифрованное видео с накопителей устройств.

Наконец, многие производители оставляют служебные входы к камерам. Они доступны через браузер. Например, у Foscam адрес имеет формат xxxxxx.myfoscam.org:88, в начале нужно подставить две буквы и четыре цифры.

Продолжая про опасность IP-камер. Оцените её прямо сейчас


Умные камеры, доступные в Интернете любым желающим с нехорошим умыслом.

В поисковике Shodan можно найти десятки тысяч камер, которые “доступны” для взлома. Запросы вроде netcam city:Moscow, netcam country:RU, webcamxp geo:55.45,37.37 в Shodan тоже покажут много интересного.

Искать можно и в Google. Примеры запросов:

  • inurl:«wvhttp-01»
  • inurl:«viewerframe?mode=»
  • inurl:«videostream.cgi»
  • inurl:«webcapture»
  • inurl:«snap.jpg»
  • inurl:«snapshot.jpg»
  • inurl:«video.mjpg»

В ZoomEye камеры показываются по запросам device:webcam или device:media device. Это специальный поисковик по интернету вещей.

Аналог: Censys. Запрос 80.http.get.body:”DVR Web Client” покажет список камер, подключенных к IP-видеорегистраторам. По запросу metadata.manufacturer:”axis” увидите камеры производства Axis. И ведь владельцы этих камер ничего не знают. Но нет, что вы, продолжайте покупать классные видеоняни Hlaomi с Алиэкспресса по цене двух бигмаков.

Даже умные лампочки небезопасны

Белые хакеры Колин О’Флинн и Иял Роунен показательно взломали популярные умные лампы Hue от Philips. Они нашли уязвимость в мосте Hue Bridge, через который управляются лампы, и контролировали их с расстояния до 200 м.

Помигать чужими лампочками – что может быть лучше? Но это полбеды. Куда хуже, если хакеры будут перехватывать или подменять пакеты данных, которые внутри домашней сети рассылаются без защиты. В эксперименте Роунен и О’Флинн заставили лампы мигать на частоте более 60 Гц. Человеческий глаз такое не улавливает, но телескоп со специальным световым сенсором, установленный напротив окна – вполне.

Конечно, данных получится передать немного – до 10 Кб в день. Но для воровства логинов и паролей этого вполне достаточно. 

Внедрить в домашнюю систему вредонос через лампы тоже можно. Мост связывается с устройствами по закодированному беспроводному стандарту ZigBee. Хакеры уже давно выложили в интернет главный ключ от него. Так как устройства внутри сети не контролируют подпись переданных данных при обновлении прошивки, можно запустить поддельное обновление и вести DoS-атаки, например.

Philips уже закрыл уязвимость и выпустил патч для ПО моста и мобильного приложения. Но кто знает, сколько еще дыр в софте этого и других производителей? Кстати, взламывать умные устройства можно и с помощью дрона. Это уже попахивает промышленным шпионажем.

Можно даже взломать почту через холодильник

Разработчики систем интернета вещей максимально все упрощают, чтобы экономить ресурсы и время. Результат – дыры то здесь, то там. Выпуск умного холодильника Samsung RF28HMELBSR был большим прорывом. Но когда исследователи Pen Test Partners обнаружили, что он не проверяет SSL-сертификаты при установке SSL-соединения, забили тревогу.

Уязвимость позволяла проводить MITM-атаки (“человек посередине”). А так как на дисплее умного холодильника отображалась информация из “Календаря Google”, то злоумышленник, взломавший умное устройство и подключившийся к той же сети, мог украсть учетку от электронной почты и других сервисов. Подключиться к сети, в которой находится холодильник, достаточно просто. Например, можно создать поддельную точку доступа Wi-Fi или организовать деаутентификацию реального пользователя.

Насколько массовы взломы устройств для умного дома?

Атак на IoT-системы все больше. В первой половине 2019 года умные дома и промышленные системы атаковали в среднем 20 тыс. раз за 15 минут.

Били в основном по службе TCP – через нее пытались достучаться до систем удаленного администрирования на основе Telnet и RDP, серверов и баз данных. Исследователи установили 50 ханипотов (точек, в которых специально оставили уязвимости, чтобы собрать данные по атакам). Они подсчитали, что с начала года эти точки атаковали 105 млн раз с 276 тыс. уникальных IP-адресов.

Основная волна атак шла из Китая – 30%. На втором месте оказалась Бразилия (19%), которая в прошлом году лидировала. Замыкают пятерку Египет (12%) и США (8%).

Вот статистика за первые полугодия 2018 и 2019-го:

Аналитики рассказали, что хакеры используют как перебор паролей, так и известные уязвимости. Самые популярные пары “логин/пароль” – support/support, admin/admin, default/default и root/vizxv (эта пара распространена в китайской умной технике).

Чаще всего взломанные устройства заражают зловредами семейства Mirai – его просто собрать под любую архитектуру “железа”. Mirai делает умный гаджет частью ботнента и, возможно, соучастником преступлений. Также заражают Hajime, NyaDrop и Gafgyt (он же Bashlite).

Как от этого всего защититься? Ну хоть немного?

Ни в коем случае не оставляйте на умных устройствах пароли по умолчанию. Установите сложный пароль для панели управления умным домом, а также домашней Wi-Fi-сети и самого маршрутизатора. Если вы управляете устройствами через браузер, используйте VPN – например, встроенный в браузер Opera.

Своевременно обновляйте ПО на смартфонах, планшетах и гаджетах “умного дома”. Пользуйтесь двухфакторной аутентификацией там, где это возможно. И не делайте джейлбрейк iOS. Потенциально он позволит не только вам получить полный доступ к системе.

Используйте специализированные контроллеры (к примеру, на базе Raspberry Pi) для управления умным домом. Они меньше подвержены взломам и глубже настраиваются.

Не покупайте китайский ноунейм, особенно устройства для обеспечения безопасности: умные замки, IP-камеры и тому подобное. Конечно, такие гаджеты дешевле, но взломать их – раз плюнуть. Да и обновления прошивок обычно не дождешься. Установите фильтрацию по региону для доступа в вашу домашнюю сеть. Наконец, шифруйте трафик внутри домашней сети. Активируйте на роутере WPA/WPA2 – Personal, используйте безопасное соединение.

Бонус: взломать могут даже случайно

Российская разработчица Анна Просветова нашла дыру в умных кормушках для животных Furrytail Pet Smart Feeder, которую продавали на платформе Xiaomi Youpin. Она изучала API системы и случайно поняла, как получить доступ ко всем таким кормушкам на планете.

И это реально опасно! Во-первых, дыра позволяет получить данные о Wi-Fi-сетях владельцев кормушек. И видеть, сколько в каждой кормушке еды.

Во-вторых, хакер может настроить расписание отдельной кормушки или запустить скрипт для всех кормушек сразу, чтобы как следует отсыпать еды всем собачкам и котикам. Или, наоборот, удалить расписание и лишить питомцев обеда. Так что некоторые коты и собаки могут не дождаться своих владельцев из долгих командировок… Наконец, можно заставить кормушку скачать и установить прошивку-пустышку. После этого восстановить гаджет за 85 долларов можно будет только в заводских условиях. Гарантии на софт, как известно, нет нигде. Источник