Masz ASUSA? Twoje urządzenie mogło zostać zainfekowane!

Przez kilka miesięcy użytkownicy sprzętu marki ASUS otrzymywali złośliwe aktualizacje. Wprost od producenta! Ale to nie firma ASUS infekowała swoich klientów a przestępcy, którzy przejęli kontrolę nad oficjalnym serwerem aktualizacji ASUSA i po cichu modyfikowali nowe wersje oprogramowania, które automatycznie i regularnie ASUS wgrywał swoim klientom na kupiony przez nich sprzęt, m.in. laptopy.
Atak wykrył Kaspersky, który ataku nie wykrył…
Złośliwe oprogramowanie, któremu badacze nadali nazwę ShadowHammer, trafiało na sprzęt klientów ASUS-a przez aplikację ASUS Live Update Utility, która jest przez producenta instalowana domyślnie. Innymi słowy, jeśli kupiłeś laptopa ASUS-a, to zapewne w tle chodzi na nim właśnie ta aplikacja. Regularnie łączy się do internetu i pobiera oraz instaluje na komputerze użytkownika aktualizacje takie jak nowe wersja oprogramowania, sterowników czy BIOS/UEFI.
29 stycznia pracownicy firmy Kaspersky zorientowali się, że pobierane przez sprzęt ASUS-a aktualizacje, choć podpisane poprawnym certyfikatem tej firmy, są złośliwe. Przystąpiono do analizy i ustalono, że zainfekowane aktualizacje spływały na urządzenia klientów ASUS aż od czerwca do listopada 2018. Wprost z oficjalnych serwerów producenta: liveupdate01s.asus[.]com oraz liveupdate01.asus[.]com.

Czytaj dalej

źródło: niebezpiecznik.pl

Jak, prawdopodobnie hakowano bez ograniczeń kody PIN iPhone’ów

Od kilku miesięcy na rynku dostępne są technologie umożliwiające odgadywanie kodów PIN iPhone’ów z ominięciem wszystkich systemowych ograniczeń. Właśnie opublikowano informacje o tym, na czym polega sztuczka.
Zarówno weteran rynku analizy śledczej urządzeń komórkowych, firma Cellebrite, jak i nowy gracz na tym polu, firma GrayKey, od kilku miesięcy sprzedawały (i to pewnie w sporych ilościach) urządzenia umożliwiające odblokowanie większości mobilnych urządzeń Apple’a, działające skutecznie i w czasie kilkunastu godzin odgadujące kod PIN, którym zabezpieczony był telefon. Sposób przeprowadzenia tego ataku nie był publicznie znany – lecz chyba właśnie został odkryty.

 

Wszystkie PIN-y naraz.
Jak donosi ZDNet, badacz Matthew Hickey, znany na Twitterze jako @hackerfantastic, opublikował informacje o działającym kodzie pozwalającym na odblokowywanie telefonów Apple’a. Na tym filmie widać że, za pomocą podłączonego kabla wysyłane są kolejne kody PIN, a telefon, mimo aktualnego oprogramowania i aktywnej opcji kasowania zawartości urządzenia po 10 nieudanych próbach, nadal działa i pozwala na kolejne próby odgadnięcia PIN-u. Jak to możliwe?
Metoda jest tak prosta, że aż trudno w to uwierzyć. Okazuje się, że sposobem na ominięcie zabezpieczeń Apple’a jest wysłanie wszystkich kodów PIN do sprawdzenia w postaci jednego bardzo długiego ciągu znaków. Sprawia to, że procedury weryfikacji liczby podawanych PIN-ów nie zdążą się nigdy uruchomić, ponieważ nadal priorytet ma proces przyjmowania znaków z „klawiatury”. Dzięki temu kolejne kody PIN są wpisywane bez przerwy, a telefon po prostu czeka, aż pojawi się ten prawidłowy.
Nie mamy pewności, czy odnaleziony sposób ataku faktycznie był używany w opisywanych wcześniej urządzeniach, lecz obstawiamy, że tak właśnie było. Wskazuje na to między innymi czas potrzebny do odgadnięcia hasła – w przypadku czterocyfrowego kodu PIN GrayKey miał rzekomo odgadywać go w ciągu kilkunastu godzin, a właśnie kilkunastu godzin potrzeba na sprawdzenie czterocyfrowego PIN-u metodą przedstawioną przez Hickeya.
Warto także zauważyć, że aktualizacje iOS-u zawierają bardzo istotne ograniczenia w dostępie do portu Lightning – użycie go do czegokolwiek innego niż ładowania telefonu będzie wymagało, by telefon był odblokowany prawidłowym kodem najwyżej godzinę wcześniej. To sprawia, że ataki podobne to opisanego powyżej będą dużo trudniejsze do przeprowadzenia. Nawet jeśli policja uzyska natychmiastowy dostęp do telefonu, to nie zdąży przetestować wszystkich możliwych kombinacji kodu PIN.
Jak się bronić przed takimi atakami?
Nawet nieznacznie dłuższy PIN jest już solidną przeszkodą – sześć cyfr sprawia, że atak trwa sto razy dłużej, czyli wiele tygodni. Wygląda zatem na to, że ośmiocyfrowy PIN powinien w zupełności wystarczyć, zakładając, że nikt nie zna lepszego ataku niż opisany powyżej.

 

źródło: zaufanatrzeciastrona.pl

Wymiana polaryzatora na LCD

Oferujemy Państwu ofertę wymiany uszkodzonego polaryzatora na zdemontowanym wyświetlaczu w każdym popularnym modelu.

Wymianę wykonujemy maszynowo w komorze bezpyłowej tak aby efekt końcowy jakościowo był identyczny jak u producenta.

Wymianę polaryzatora zaleca się 2 przypadkach:

  • uległ częściowemu uszkodzeniu (ścięta część) przy zdejmowaniu szyby frontowej.
  • polaryzator po demontażu szyby jest mocno porysowany i/lub po procesie oczyszczania z pozostałości szkła co będzie widoczne po położeniu nowej szyby.

Cena wymiany na zdemontowanym wyświetlaczu: 50 zł
+ cena polaryzatora

Cena wymiany na zdemontowanym wyświetlaczu w telefonach IPHONE 7 oraz 7 PLUS: 80 zł
+ cena polaryzatora

Ważne !
PROSIMY O DOKŁADNE SPRAWDZENIE RODZAJU USZKODZENIA.
ROZBITA MOŻE BYĆ TYLKO SZYBKA, DOTYK POWINIEN DZIAŁAĆ I NA WYŚWIETLACZU MUSI BYĆ WIDOCZNY OBRAZ.

W naszym serwisie można również wymienić gniazda zasilania oraz inne elementy w telefonach, smartfonach najpopularniejszych marek.