Блочный шифр ГОСТ взломан

Блочный шифр ГОСТ взломан

В разгаре международной стандартизации шифра ГОСТ, известный исследователь в области шифрования и криптоанализа утверждает, что он не обеспечивает уровня стойкости, требуемого ISO, поскольку имеет серьезные изъяны, которые дают практически неисчерпаемые возможности для злоумышленников.  

ГОСТ 28147-89 - хорошо известный блочный шифр с 256 битным ключом, был введен еще в 80х годах. Он является альтернативным вариантом шифрования для AES-256 и тройному DES. Наиболее точную эталонную реализацию исконно российского происхождения сейчас можно встретить в библиотеках OpenSSL и Crypto ++.

В дополнение к очень большому размеру ключа, стоимость его исполнения гораздо ниже, чем AES, которому требуется в четыре раза больше аппаратных логических вентилей, но при этом он обеспечивает гораздо меньший уровень безопасности. 

Как известно в 2010 году шифр был представлен в комитет по сертификации ISO для получения международного стандарта шифрования. Вплоть до настоящего времени ученые и исследователи всего мира полагали, что он является самым безопасным, поскольку за 20 лет существования его так и не удалось никому взломать.  

Однако французкий исследователь и основоположник алгебраического шифрования Николя Куртуа в своей последней работе заявил, что ему удалось взломать ГОСТ, который, как оказалось, далеко не так совершенен, как все думают. В подтверждение этого, автор показал эффективный способ взлома, коим оказалась алгебраическая атака (XSL-атака). Стоит отметить, что это метод криптографического анализа, основанный на алгебраических свойствах шифра. Метод предполагает решение особой системы уравнений и требует  намного меньше памяти, чем известные ныне способы взлома. Кроме того, отсутствует необходимость использования свойств отражения.

В настоящее время известно более 20 способов, позволяющих проведение успешной атаки на этот шифр. Например,  на конференции FSE 2011 была предпринята попытка взлома этого метода шифрования с помощью атаки "MITM с отражением". Исследователь отмечает, что это первый случай в истории, когда серьёзный стандартизированный блочный шифр, созданный для защиты секретов военного уровня и предназначенный для защиты документов государственной тайны для правительств, крупных банков и других организаций, оказался взломан математической атакой.

Samsung Galaxy S22 Ultra начали превращаться в кирпич после сброса настроек

Некоторые владельцы Galaxy S22 Ultra столкнулись с очень странной проблемой: после сброса к заводским настройкам их смартфоны внезапно начинают считаться корпоративными устройствами, якобы принадлежащими некой Numero LLC. Из-за этого телефон блокируется через механизм Knox Mobile Enrollment, а пользователь фактически теряет над ним контроль.

Сценарий у пострадавших почти одинаковый, как описывают в Android Authority и сами пользователи на форуме Samsung.

После сброса до заводских настроек человек подключает смартфон к Wi-Fi и начинает обычную настройку Android, но вместо привычного входа в аккаунт получает экран с предупреждением «This device isn’t private».

Дальше система сообщает, что устройство управляется организацией, а действия пользователя могут быть видны удалённому администратору. При этом владельцы утверждают, что покупали смартфоны как обычные розничные устройства, а не как часть корпоративного парка.

 

 

Самое неприятное здесь — простыми способами это не лечится. По сообщениям пользователей, повторные сбросы и даже ручная перепрошивка через Odin не помогают. Причина в том, что такая привязка, вероятно, проверяется на уровне IMEI через серверы Samsung: если устройство числится за организацией, профиль MDM подтягивается снова уже во время первоначальной настройки.

Дополнительные подозрения вызывает и сам «администратор». В жалобах фигурирует приложение SAMSUNG ADMIN, а рядом с ним — странный брендинг FRP UNLOCK SAMSUNG и название компании Numero LLC, которую журналисты не нашли в обычных американских реестрах компаний.

 

Почему это вообще могло произойти, пока до конца неясно. Среди возможных версий называют компрометацию аккаунта реселлера с доступом к Knox Mobile Enrollment, использование сторонних сомнительных сервисов разблокировки, а также возможные злоупотребления вокруг корпоративных механизмов Samsung.

Хуже всего то, что пользователи, по их словам, оказываются в замкнутом круге между поддержкой Samsung и командами Knox: одни отправляют к другим, а готового механизма быстро снять такую привязку, похоже, нет. Формально правильный путь — обращаться в Samsung с подтверждением покупки и требовать отвязки IMEI, но на практике это, судя по отзывам, может затянуться надолго.

RSS: Новости на портале Anti-Malware.ru