TG Telegram Group Link
Channel: 隐私中国
Back to Bottom
iMessage再次出现漏洞

漏洞利用链称为 BLASTPASS。该漏洞利用链能够攻击最新版本 iOS (16.6) 的 iPhone ,在没有受害者任何交互的情况触发。

漏洞涉及PassKit附件,其中包含从攻击者 iMessage 帐户发送给受害者的恶意图像。 ​

解决方案:​iPhone关闭iMessage功能和开启锁定模式可以抵御最新的iPhone漏洞攻击,

今天iOS推送了一个安全更新,该文章是9月7日的,发现也应该是前几天都事情,今天才8号,Apple应该速度没那么快
已修复


建议各位直接关闭iMessage,毕竟这玩意用处不大,而且天天爆漏洞

citizenlab.ca/2023/09/blastpass-nso-group-iphone-zero-click-zero-day-exploit-captured-in-the-wild/
以下在Google play下载的telegram第三方客户端为间谍软件

这种恶意软件存在窃取用户的姓名、ID、联系人、电话号码和聊天信息,还能将这些信息传输至恶意行为者的服务器上。

電報,紙飛機-TG繁體中文版 or 電報,小飛機-TG繁體中文版 (org.telegram.messenger.wab) - 10 million+ downloads
TG繁體中文版-電報,紙飛機 (org.telegram.messenger.wab) - 50,000+ downloads
电报,纸飞机-TG简体中文版 (org.telegram.messenger.wob) - 50,000+ downloads
电报,纸飞机-TG简体中文版 (org.tgcn.messenger.wob) - 10,000+ downloads
ئۇيغۇر تىلى TG - تېلېگرامما (org.telegram.messenger.wcb) -
100+ downloads

目前这些软件在
Google play中已被下架

值得注意的是,与 Play Store 版 Telegram 相关的软件包名称是 "org.telegram.messenger",而直接从 Telegram 网站下载的 APK 文件的软件包名称是 "org.telegram.messenger.web"

恶意软件包名称中使用的"wab"、"wcb "和 "wob "更加表明了威胁行为者是通过这样的错别字抢注技术来冒充真正的Telegram应用程序,以达到掩人耳目的目的

乍一看,这些应用程序似乎是带有完整的本地化界面的Telegram克隆版。这个克隆版软件从外观界面、甚至操作运行起来都与真品几乎一样。仅有一个非常小的区别,就是受感染的版本包含一个额外的模块,因此没有引起 Google Play 管理员的注意
Apple 发布了紧急安全更新,以修复针对 iPhone 和 Mac 用户的攻击中利用的三个新的零日漏洞,今年总共修复了 16 个零日漏洞。

WebKit 浏览器引擎 (CVE-2023-41993) 和安全框架 (CVE-2023-41991) 中发现了两个错误,使攻击者能够使用恶意应用程序绕过签名验证或通过恶意制作的网页获得任意代码执行。

第三个是在内核框架中找到的,它提供 API 以及对内核扩展和内核驻留设备驱动程序的支持。本地攻击者可以利用此缺陷 (CVE-2023-41992) 来升级权限。

Apple 通过解决证书验证问题和改进检查,修复了 macOS 12.7/13.6、iOS 16.7/17.0.1、iPadOS 16.7/17.0.1 和 watchOS 9.6.3/10.0.1 中的三个零日错误。
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 风向旗参考快讯
苹果高管与中国官员讨论删除未备案外国APP的新规则

苹果公司高管近几个月来与中国官员会面,讨论了对新规定的担忧,这些新规定将限制这家科技巨头在中国的 iPhone 应用商店提供目前可以使用的许多外国应用程序。

知情人士称,官员告诉苹果公司必须严格执行禁止未经注册的外国应用程序的规则。苹果对这些规则的实施方式及其对用户的影响表示担忧。

中国限制这些应用程序的举措将堵住防火墙中的一个漏洞,该漏洞允许中国 iPhone 用户下载流行的西方社交媒体应用程序,如 Instagram、X(以前称为 Twitter)、Facebook、YouTube 和 WhatsApp。

尽管中国多年来一直封锁这些网站的网络访问,但下载这些服务应用程序的iPhone用户如果通过虚拟专用网络(VPN)登录,就可以使用这些平台,该网络将他们连接到国外的互联网服务器。尽管中国禁止使用未经授权的VPN,但许多用户,尤其是年轻人,仍然这样做。

根据中国工业和信息化部今年 7 月发布的新规定,到明年 7 月,苹果将不再能够在其中国应用商店提供此类应用,除非应用运营商向政府注册。分析人士表示,这些运营商不太可能向中国政府注册,因为他们可能必须遵守数据传输和审查要求,这让苹果别无选择,只能将其删除,否则将面临法律惩罚。

—— 华尔街日报
最新报告显示,间谍工具Triton,Intellexa将这款产品定位为客户可以用来感染三星设备的产品,包括运行最新版本Android的最新型号。“该系统似乎针对的是三星设备中使用的基带软件中的漏洞,这些漏洞允许在‘不与目标交互’或目标使用浏览器或任何其他应用程序的情况下感染Predator间谍软件。” Triton攻击链涉及恶意软件,首先使用所谓的IMSI捕获器将三星设备从5G、4G 和3G降级到旧的2G协议。国际特赦组织的报告指出,一旦发生这种情况,Triton就会使用看似集成的软件定义基站来传输有效负载。

https://mp.weixin.qq.com/s/mSpl03ifh59RXcH2VYywHw
Edge新版本会将页面数据共享给微软

在最新推出的 Microsoft Edge 118 正式版中,微软推出了增强版的页面查找功能,原本该功能只能使用 Ctrl+F 或 Command+F 在页面中查询关键词,增强版的则可以查找同义词、备用拼写和问题答案,这些功能都集成了 Bing Chat

这个功能确实是个颇为实用的功能,然而使用此功能的代价是你必须将你搜索的关键词、网页内容数据都共享给微软,如果你访问的是一些内部站点存在隐私内容,一旦按下 Ctrl+F 那数据可能就被共享了

微软并没有在 Microsoft Edge 中详细说明要共享哪些数据、存在什么隐私风险,因为他们比较喜欢把这些东西都直接放在微软隐私协议里,就是包括一大堆产品隐私协议的页面,一般除非较真的用户,大多数人不会去查微软的隐私协议

在 Microsoft Edge 隐私白皮书中对这个功能有说明,根据说明,微软会收集用户的搜索词、当前网页的文本内容、服务令牌 (A service token),这个服务令牌具体指的是什么微软没说,只说是不含用户的任何可识别信息。微软也提到,这些数据在云端处理后会被返回给 Microsoft Edge,然后立即从云端删除这些数据,而隐身模式下不支持使用此功能

但此项功能是默认开启的,也就是说,你不会得到任何提示。在不知不觉中你的数据就共享给了微软

另外这个功能正在逐渐推送给用户,具体可以在下面的路径检查:Microsoft Edge、设置、隐私搜索和服务、服务、在页面查找中配置相关匹配项

同时,Edge存在更新后功能自动打开的问题,也即是说在Edge更新后一些你关闭的选项会再次自动打开

因此不得不说Edge越来越垃圾了
针对 Mac、iPad 和 iPhone 上 Safari 浏览器的瞬态执行旁路攻击

攻击者可以在用户浏览恶意网页时通过预测执行获取其它网页的敏感信息如密码。iLeakage 利用的是苹果设备使用的 A 和 M 系列 CPU 的旁路漏洞,研究人员利用它成功恢复了 YouTube 观看历史记录和 登录状态下的Gmail 收件箱内容以及密码管理器 LastPass 自动填充的 Instagram 密码。

该漏洞预计影响所有苹果设备,苹果已经实现了缓解措施,但尚未默认启用,目前仅能在 macOS Ventura 13.0 以及更高版本中启用

详细内容:https://ileakage.com
部分地区运营商开始在光猫内置反诈插件

据悉,V2EX用户oblivion
同事参加了某运营商加 1 元提速 2000m 送 fttr 1+2 活动后,偶然打开了 xenyth.net 这家 vps 官网下单买来玩,没想到直接跳转到了反诈页面,在关闭网页后不到 3 分钟,当地反诈热线就打来电话,询问是否访问一个叫做 xenyth.net 的诈骗网站,并提到这是一个网购诈骗网站,付款后不会发货,要求不再访问,如有需要可以安排民警上门。

中午打开 cloudflare ,是 rst ,解析的地址是 127.0.0.1 ,更换 dns 仍然如此,午饭时某反诈又打来电话,询问有没有访问诈骗网站。

经过排查,唯一有变动的就是升级 fttr 更换光猫了,在使用普通的 hn8145v 测试,拿到 loid 用普通光猫注册后,cloudflare 可以打开,而 xenyth.net 仍然跳转到反诈页面。

晚上 8 点,测试普通光猫可以打开 cloudflare ,更换 fttr 光猫后,依仍然是 rst ,测试 443 端口 tcpping 只有 0.8ms ,随后反诈电话又打来。

至此,确定是fttr 光猫有问题。

解决方案:

电信定制:
第一步开 telnet 访问 shell ,具体按照自己型号搜索
执行 saf 或 saf-huawei 进入插件容器,密码 upt
在容器内执行 /sbin/ctc-app.sh List 查看已下发的插件列表
执行 /sbin/ctc-app.sh Uninstall 上一步看到的插件名称进行卸载
防止卸载后重新下发死灰复燃,记得删除/etc/rc.d 中的 cloudclt 等启动项

移动定制:
插件名称 com.chinamobile.smartgateway.cmccdpi
参考 https://akbwe.com/posts/f7607p_java/

联通定制:
主进程 CUInform ,拉起的插件均有保活机制,暂时没有找到关闭方法

临时措施:

目前的临时措施:
二级路由屏蔽全部出向 53 端口流量,改由 DNSPod DoH 统一出口,
二级路由屏蔽所有反诈页面,防止客户端跳转展示,目前卸载插件配合以上两条可正常访问 cloudflare ,暂未触发反诈提示电话

精准打击原理:

至于反诈电话怎么准确联系到你,运营商服务商提到,三家运营商都对外提供使用 ip+端口+时间三要素查询所属用户实名信息使用人信息联系人号码的接口,对于早期办理宽带也没有变更套餐的用户,其联系人号码默认空或等同宽带账号,是无法发起呼叫的。

原文:https://www.v2ex.com/t/986550
😁
Clash for Windows删库

clash-for-windows 突然删库,具体原因未知,有人说存在端口扫描行为,真假未知(有待考证),大家自行去排查。

Clash for Windows开发者在其频道宣布,该项目将停止更新,并删除了该项目仓库托管的Releases包,由于Clash for Windows并不开源,所以该Github仓库为其应用分发所用。

Clash for Windows是由开发者Fndroid编写的跨平台代理软件,基于Clash内核,目前该软件支持的平台有Windows、Linux、MacOS。

https://hottg.com/fndroid_news/724
隐私中国
Clash for Windows删库 clash-for-windows 突然删库,具体原因未知,有人说存在端口扫描行为,真假未知(有待考证),大家自行去排查。 Clash for Windows开发者在其频道宣布,该项目将停止更新,并删除了该项目仓库托管的Releases包,由于Clash for Windows并不开源,所以该Github仓库为其应用分发所用。 Clash for Windows是由开发者Fndroid编写的跨平台代理软件,基于Clash内核,目前该软件支持的平台有Windows、Linux、MacOS。…
紧随其后,Clash 内核的 Github 仓库也已被删除

Clash 内核 (Clash Core) 是各平台 Clash GUI 客户端运行所需的核心。有两个内核版本,开源的内核和闭源的 Premium 内核。支持 Shadowsocks、VMess、Trojan、Snell 等协议。Core 删库意味着各平台的 GUI 客户端无法在获得新内核更新。

今天中午,该项目在 Github 仓库突然被删除。同时基于开源 Clash 内核二次开发的 Clash Meta 项目在 Github 仓库也转为归档状态。

https://github.com/Dreamacro/clash
不过在将来即使恢复更新也建议堆代码仔细审级后使用,毕竟他有可能成为新的蜜罐。如果是闭源那就可以放弃了😁
TUIC客户端也以删库跑路

https://github.com/EAimTY/tuic
HTML Embed Code:
2024/05/31 23:59:17
Back to Top