В защищенных телефонах для спецслужб найдена «закладка» для прослушки

В защищенных телефонах для спецслужб найдена «закладка» для прослушки

В защищенных телефонах для спецслужб найдена «закладка» для прослушки

Старший научный сотрудник исследовательской группы в области информационной безопасности при Университетском колледже Лондона Стивен Мердок (Steven Murdoch) раскритиковал протокол защиты, разработанный организацией, контроль над которой принадлежит спецслужбам Великобритании. 

Речь идет о протоколе MIKEY-SAKKE для шифрования голосовых звонков. Его автором является CESG — организация, входящая в состав Центра правительственной связи Великобритании (Government Communications Headquarters — GCHQ) и отвечающая за информационную безопасность.

Обязательная сертификация

Для того чтобы использовать зашифрованные коммуникации, необходимо получить разрешение у правительства, которое должно сертифицировать систему связи. В Великобритании этим органом является GCHQ. И он выдает разрешения только на те продукты, которые поддерживают протокол MIKEY-SAKKE.

«В результате протокол MIKEY-SAKKE используется практически во всех системах правительственной связи в Великобритании. Потому что производители, выпускающие телекоммуникационное оборудование с функцией шифрования звонков, должны получить соответствующее разрешение для выхода на рынок», — пояснил эксперт.

Принцип работы протокола

Принцип работы MIKEY-SAKKE во многом похож на то, как происходит шифрование электронной почты. При установке соединения по защищенному каналу в первый раз инициатор беседы отправляет второму абоненту закрытый ключ шифрования. Получатель, зная уникальный идентификатор инициатора, получив публичный мастер-ключ от оператора связи и имея закрытый ключ от отправителя, может дешифровать звонок. Сформированные собеседниками ключи шифрования существуют в течение месяца. Поэтому оператор должен всегда располагать мастер-ключом, на основе которого формируются закрытые ключи, пишет cnews.ru

Уязвимая конструкция

Конструкцию MIKEY-SAKKE нельзя назвать надежной, утверждает Мердок. Во-первых, его авторам не следовало включать в протокол уникальный идентификатор абонента, который необходим второму абоненту для дешифровки, потому что существуют более надежные механизмы инициации защищенного соединения. Во-вторых, наличие мастер-ключа, который позволяет дешифровать все звонки в прошлом и будущем без обнаружения, представляет собой огромный риск для пользователей защищенной линии и заманчивую цель для хакеров, считает Мердок.

Выводы

Сами разработчики протокола из CESG подают эти недостатки как его особенность. Наличие мастер-ключа может быть полезно, например, компаниям из финансовой индустрии, которым может потребоваться дешифровать звонки в случае выявления финансовых махинаций или фактов мошенничества. «Однако трудно представить, чтобы финансовые организации желали хранить записи телефонных звонков и записывали все подряд», — указывает эксперт. 

На самом деле разработчики MIKEY-SAKKE преследовали другую цель — сделать так, чтобы массовая прослушка телефонных линий была доступна по щелчку пальцев. «Правительство Великобритании продвигает данный протокол, утверждая, что он предлагает более надежную защиту в сравнении с другими доступными на рынке технологиями. В действительности же этот протокол специально спроектирован таким образом, чтобы защита была минимальна, но зато была возможность прослушивать звонки без ограничений и внешнего контроля». 

F6 запустила сервис активного сканирования для проверки на уязвимости 

Компания F6 сообщила о запуске сервиса активного сканирования в составе решения F6 Attack Surface Management (ASM). Новый модуль под названием F6 ASM TRY предназначен для проверки внешнего периметра организаций с имитацией поведения реальных атакующих.

В отличие от пассивного анализа, который опирается на OSINT, исторические данные и открытые источники, активное сканирование предполагает прямое взаимодействие с инфраструктурой компании.

Сервис инициирует запросы к цифровым активам, выявляет открытые порты, доступные сервисы, уязвимости и потенциальные точки входа. При необходимости возможен углублённый анализ, чтобы уточнить контекст и понять, есть ли признаки вредоносной активности.

По данным F6, в начале 2026 года в инфраструктурах российских компаний в среднем выявляется 425 критических проблем. Чаще всего речь идёт о небезопасных конфигурациях серверов и устаревшем программном обеспечении.

Среднее количество цифровых активов на одну организацию — 4614. Такой масштаб сам по себе создаёт риски: любой забытый сервис или неконтролируемый хост может стать отправной точкой атаки, особенно если инфраструктура растёт быстрее, чем обновляется документация и процессы контроля.

F6 ASM TRY позволяет специалистам по ИБ проверять устойчивость инфраструктуры ко внешним атакам на практике: проводить брутфорс-проверки протоколов, сканировать порты, искать открытые директории, а также тестировать эксплуатацию найденных уязвимостей, в том числе с использованием собственного кода.

По заявлению разработчика, сканирование проводится в контролируемом режиме, не нарушает работу исследуемых ресурсов и выполняется только с согласия организации.

В F6 отмечают, что сочетание пассивного мониторинга и активного тестирования даёт более полное понимание состояния внешнего периметра. Сервис уже зарегистрирован в Едином реестре российского ПО как часть решения F6 Attack Surface Management.

RSS: Новости на портале Anti-Malware.ru