IBM представила технологию защиты пользователей от кражи личных данных

Корпорация IBM представила программное решение с открытым исходным кодом Identity Mixer, призванное помочь людям защитить их персональные данные от возможных утечек и краж — часто имеющих место тогда, когда эти данные хранятся на серверах компаний, услугами которых они пользуются.

Примечательно, что в разработке решения приняли участие две женщины-криптографа — россиянка Мария Дубовицкая и Анна Лисянская родом из Украины.

Мария Дубовицкая занимается непосредственной разработкой и внедрением Identity Mixer, а также разработкой новых криптографических алгоритмов и систем, использующих Identity Mixer. Сейчас она руководит проектом по интеграции Identity Mixer в платформу IBM Bluemix.

Дубовицкая окончила Московский инженерно-физический институт, завершала работу над диссертацией в научном центре IBM в Цюрихе, где сейчас занимает должность исследователя в области информационной безопасности и защиты персональных данных, пишет safe.cnews.ru.

Ее коллега Анна Лисянская - одна из изобретательниц криптографического алгоритма Identity Mixer. Она окончила Массачусетский технологический институт, где получила докторскую степень (Ph.D.) в области электротехники и компьютерных наук, и сейчас она работает профессором департамента компьютерных наук в Университете Брауна в США. Часть своих исследований она провела во время стажировки в лаборатории IBM в Цюрихе.

Identity Mixer - это предложенное IBM облачное решение по защите персональных данных.

Многие компании требуют от пользователей указывать разнообразные личные данные, например, дату рождения, адрес, номер и срок действия банковской карты. Хакеры могут взломать серверы и получить доступ к этим данным, что нежелательно для пользователя. Кроме того, компания может халатно отнестись к сохранности данных, в результате чего они могут оказаться открытыми третьим лицам.

Решение Identity Mixer помогает избежать таких ситуаций за счет того, что пользователь попросту не передает компании своих персональных данных и поэтому на ее серверах этих данных нет.

Например, университет выпускает электронные студенческие билеты, которые содержат персональные данные своих владельцев. Однако когда электронный билет используется для получения скидки, то для выполнения этой операции сведения о персональных данных не нужны. Разработанные в Цюрихской лаборатории IBM специальные криптографические алгоритмы позволяют пользователю лишь подтвердить тот факт, что он является студентом, не разглашая при этом имени, даты рождения и т. д., пояснили в IBM

IBM демонстрирует другой пример использования технологии Identity Mixer: онлайн-библиотеку художественных фильмов. Чтобы скачать фильм с этого сайта, пользователю нужно подтвердить, что его возраст соответствует возрастной категории, указанной для выбранного им фильма. Сейчас пользователю пришлось бы предъявить документ, удостоверяющий его возраст, что означало бы автоматическую передачу всех персональных данных из этого документа. Однако если этот видеосервис использует Identity Mixer, то сторонний сайт получить только криптографическое доказательство того, что пользователь достиг требуемого возраста, а никакой другой информации о пользователе разглашено не будет.

Электронные удостоверения, поддерживающие технологию Identity Mixer, могут выпускаться как третьей стороной (например, электронным правительством в случае паспорта или университетом в случае со студенческим билетом), так и самим поставщиком услуг — например, выдача подписки на использование сервисом. Выпускающая сторона гарантирует подлинность персональных данных в заверенном ею документе. В отличие от провайдеров социальных сетей, она не участвует в проверке криптографических доказательств о выданных ею электронных удостоверениях — для этого необходим лишь ее открытый ключ. Это является еще одним преимуществом Identity Mixer, так как действия пользователей никем не отслеживаются, рассказывают в IBM.

Identity Mixer подходит не только в этом случае, но и когда пользователю необходимо передать сервису данные банковской карты. Решение позволяет передавать тому же видеосервису вместо этих данных аналогичное криптографическое доказательство платежеспособности клиента, которое может быть использовано для получения денег непосредственно от банка клиента.

Технически Identity Mixer представляет собой набор Java-библиотек. Клиент, решивший внедрить новое решение, может сделать это бесплатно, загрузив исходный код с сайта GitHub и развернув решение на собственных серверах.

IBM предлагает облегчить задачу и воспользоваться Identity Mixer в рамках облачной платформы Bluemix. То есть, разместив сайт в облаке IBM, заказчик сможет подключить Identity Mixer в виде сервиса, не беспокоясь о технических деталях запуска в собственном дата-центре. Как сообщили CNews в IBM, запуск бесплатной тестовой версии Identity Mixer на платформе Bluemix запланирован на апрель-май 2015 г.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Патчи от Microsoft закрыли 61 уязвимость, две используются в атаках

Подоспели майские апдейты от Microsoft, в этот раз включающие патчи для 61 уязвимости, две из которых активно используются в реальных кибератаках. Ещё для одной в Сети лежит готовый эксплойт.

Статус критической достался лишь одной бреши из набора — возможности удалённого выполнения кода в Microsoft SharePoint Server. По категориям проблемы в этот раз распределились следующим образом:

  • 17 багов повышения прав;
  • 2 проблемы обхода защитных функций;
  • 27 уязвимостей удалённого выполнения кода;
  • 7 дыр, приводящих к раскрытию информации;
  • 3 возможности провести DoS;
  • 4 бага, допускающих спуфинг.

Две уязвимости, закрытые в мае 2024 года, уже фигурируют в атаках киберпреступников, ещё одна имеет готовый общедоступный эксплойт.

  1. CVE-2024-30040 — обход защитных функций в Windows MSHTML. Атакующему придётся обманом заставить жертву загрузить вредоносный документ, при запуске которого злоумышленник сможет выполнить произвольный код в системе.
  2. CVE-2024-30051 — повышение прав, затрагивающее корневую библиотеку Windows DWM. Киберпреступник может получить привилегии уровня SYSTEM с помощью соответствующего эксплойта. Специалисты «Лаборатории Касперского» утверждают, что именно эта брешь используется в атаках Qakbot.
  3. CVE-2024-30046 — проблема отказа в обслуживании, затрагивающая Microsoft Visual Studio. Готовый эксплойт для этой дыры лежит в Сети, хотя в реальных атаках она пока замечена не была.

Полный список пропатченных уязвимостей выглядит так:

Затронутый компонент CVE-идентификатор CVE-наименование Степень риска
.NET and Visual Studio CVE-2024-30045 .NET and Visual Studio Remote Code Execution Vulnerability Важная
Azure Migrate CVE-2024-30053 Azure Migrate Cross-Site Scripting Vulnerability Важная
Microsoft Bing CVE-2024-30041 Microsoft Bing Search Spoofing Vulnerability Важная
Microsoft Brokering File System CVE-2024-30007 Microsoft Brokering File System Elevation of Privilege Vulnerability Важная
Microsoft Dynamics 365 Customer Insights CVE-2024-30048 Dynamics 365 Customer Insights Spoofing Vulnerability Важная
Microsoft Dynamics 365 Customer Insights CVE-2024-30047 Dynamics 365 Customer Insights Spoofing Vulnerability Важная
Microsoft Edge (Chromium-based) CVE-2024-4558 Chromium: CVE-2024-4558 Use after free in ANGLE Неизвестно
Microsoft Edge (Chromium-based) CVE-2024-4331 Chromium: CVE-2024-4331 Use after free in Picture In Picture Неизвестно
Microsoft Edge (Chromium-based) CVE-2024-4671 Chromium: CVE-2024-4671 Use after free in Visuals Неизвестно
Microsoft Edge (Chromium-based) CVE-2024-30055 Microsoft Edge (Chromium-based) Spoofing Vulnerability Низкая
Microsoft Edge (Chromium-based) CVE-2024-4368 Chromium: CVE-2024-4368 Use after free in Dawn Неизвестно
Microsoft Edge (Chromium-based) CVE-2024-4559 Chromium: CVE-2024-4559 Heap buffer overfНизкая in WebAudio Неизвестно
Microsoft Intune CVE-2024-30059 Microsoft Intune for Android Mobile Application Management Tampering Vulnerability Важная
Microsoft Office Excel CVE-2024-30042 Microsoft Excel Remote Code Execution Vulnerability Важная
Microsoft Office SharePoint CVE-2024-30044 Microsoft SharePoint Server Remote Code Execution Vulnerability Критическая
Microsoft Office SharePoint CVE-2024-30043 Microsoft SharePoint Server Information Disclosure Vulnerability Важная
Microsoft WDAC OLE DB provider for SQL CVE-2024-30006 Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability Важная
Microsoft Windows SCSI Class System File CVE-2024-29994 Microsoft Windows SCSI Class System File Elevation of Privilege Vulnerability Важная
Microsoft Windows Search Component CVE-2024-30033 Windows Search Service Elevation of Privilege Vulnerability Важная
Power BI CVE-2024-30054 Microsoft Power BI Client JavaScript SDK Information Disclosure Vulnerability Важная
Visual Studio CVE-2024-30046 Visual Studio Denial of Service Vulnerability Важная
Visual Studio CVE-2024-32004 GitHub: CVE-2024-32004 Remote Code Execution while cloning special-crafted local repositories Важная
Visual Studio CVE-2024-32002 CVE-2024-32002 Recursive clones on case-insensitive filesystems that support symlinks are susceptible to Remote Code Execution Важная
Windows Cloud Files Mini Filter Driver CVE-2024-30034 Windows Cloud Files Mini Filter Driver Information Disclosure Vulnerability Важная
Windows CNG Key Isolation Service CVE-2024-30031 Windows CNG Key Isolation Service Elevation of Privilege Vulnerability Важная
Windows Common Log File System Driver CVE-2024-29996 Windows Common Log File System Driver Elevation of Privilege Vulnerability Важная
Windows Common Log File System Driver CVE-2024-30037 Windows Common Log File System Driver Elevation of Privilege Vulnerability Важная
Windows Common Log File System Driver CVE-2024-30025 Windows Common Log File System Driver Elevation of Privilege Vulnerability Важная
Windows Cryptographic Services CVE-2024-30020 Windows Cryptographic Services Remote Code Execution Vulnerability Важная
Windows Cryptographic Services CVE-2024-30016 Windows Cryptographic Services Information Disclosure Vulnerability Важная
Windows Deployment Services CVE-2024-30036 Windows Deployment Services Information Disclosure Vulnerability Важная
Windows DHCP Server CVE-2024-30019 DHCP Server Service Denial of Service Vulnerability Важная
Windows DWM Core Library CVE-2024-30008 Windows DWM Core Library Information Disclosure Vulnerability Важная
Windows DWM Core Library CVE-2024-30051 Windows DWM Core Library Elevation of Privilege Vulnerability Важная
Windows DWM Core Library CVE-2024-30035 Windows DWM Core Library Elevation of Privilege Vulnerability Важная
Windows DWM Core Library CVE-2024-30032 Windows DWM Core Library Elevation of Privilege Vulnerability Важная
Windows Hyper-V CVE-2024-30011 Windows Hyper-V Denial of Service Vulnerability Важная
Windows Hyper-V CVE-2024-30017 Windows Hyper-V Remote Code Execution Vulnerability Важная
Windows Hyper-V CVE-2024-30010 Windows Hyper-V Remote Code Execution Vulnerability Важная
Windows Kernel CVE-2024-30018 Windows Kernel Elevation of Privilege Vulnerability Важная
Windows Mark of the Web (MOTW) CVE-2024-30050 Windows Mark of the Web Security Feature Bypass Vulnerability Moderate
Windows Mobile Broadband CVE-2024-30002 Windows Mobile Broadband Driver Remote Code Execution Vulnerability Важная
Windows Mobile Broadband CVE-2024-29997 Windows Mobile Broadband Driver Remote Code Execution Vulnerability Важная
Windows Mobile Broadband CVE-2024-30003 Windows Mobile Broadband Driver Remote Code Execution Vulnerability Важная
Windows Mobile Broadband CVE-2024-30012 Windows Mobile Broadband Driver Remote Code Execution Vulnerability Важная
Windows Mobile Broadband CVE-2024-29999 Windows Mobile Broadband Driver Remote Code Execution Vulnerability Важная
Windows Mobile Broadband CVE-2024-29998 Windows Mobile Broadband Driver Remote Code Execution Vulnerability Важная
Windows Mobile Broadband CVE-2024-30000 Windows Mobile Broadband Driver Remote Code Execution Vulnerability Важная
Windows Mobile Broadband CVE-2024-30005 Windows Mobile Broadband Driver Remote Code Execution Vulnerability Важная
Windows Mobile Broadband CVE-2024-30004 Windows Mobile Broadband Driver Remote Code Execution Vulnerability Важная
Windows Mobile Broadband CVE-2024-30021 Windows Mobile Broadband Driver Remote Code Execution Vulnerability Важная
Windows Mobile Broadband CVE-2024-30001 Windows Mobile Broadband Driver Remote Code Execution Vulnerability Важная
Windows MSHTML Platform CVE-2024-30040 Windows MSHTML Platform Security Feature Bypass Vulnerability Важная
Windows NTFS CVE-2024-30027 NTFS Elevation of Privilege Vulnerability Важная
Windows Remote Access Connection Manager CVE-2024-30039 Windows Remote Access Connection Manager Information Disclosure Vulnerability Важная
Windows Routing and Remote Access Service (RRAS) CVE-2024-30009 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Важная
Windows Routing and Remote Access Service (RRAS) CVE-2024-30024 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Важная
Windows Routing and Remote Access Service (RRAS) CVE-2024-30015 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Важная
Windows Routing and Remote Access Service (RRAS) CVE-2024-30029 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Важная
Windows Routing and Remote Access Service (RRAS) CVE-2024-30023 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Важная
Windows Routing and Remote Access Service (RRAS) CVE-2024-30014 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Важная
Windows Routing and Remote Access Service (RRAS) CVE-2024-30022 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Важная
Windows Task Scheduler CVE-2024-26238 Microsoft PLUGScheduler Scheduled Task Elevation of Privilege Vulnerability Важная
Windows Win32K - GRFX CVE-2024-30030 Win32k Elevation of Privilege Vulnerability Важная
Windows Win32K - ICOMP CVE-2024-30038 Win32k Elevation of Privilege Vulnerability Важная
Windows Win32K - ICOMP CVE-2024-30049 Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability Важная
Windows Win32K - ICOMP CVE-2024-30028 Win32k Elevation of Privilege Vulnerability Важная
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru