Исследователи изучили защищенность радиопереговоров американской полиции и спецслужб

Исследователи изучили защищенность радиопереговоров американской полиции и спецслужб

Действия полицейских и федеральных агентов "в поле" традиционно координируются при помощи портативных устройств радиосвязи. Естественно, предполагается, что переговоры по рациям надежно защищены, и злоумышленник не сможет извлечь никакой полезной информации в случае перехвата сигнала. Однако у ученых из Пенсильванского университета другое мнение: если верить результатам проведенного ими исследования, дыр в системе защиты служебной радиосвязи более чем достаточно.



Специалисты два года работали с протоколами беспроводной связи, совокупность которых известна под кодовым наименованием "P25" (программа по их разработке именовалась в свое время "APCO Project 25"). Эти протоколы лежат в основе большинства систем двусторонней подвижной радиосвязи, используемых агентами ФБР и сотрудниками полиции. Исследователи, по их собственным словам, обнаружили ряд существенных недочетов как в самих протоколах, так и в их практической реализации, а также в элементах, отвечающих за взаимодействие с пользователем; эксплуатация этих уязвимостей позволяет пассивно подслушивать переговоры или активно осуществлять разнообразные атаки, характеризующиеся высокой эффективностью и в то же время сложностью обнаружения.


В ходе исследования ученые установили простые приемники радиосигналов ценой в тысячу долларов за штуку в двух районах своего города и начали слушать сеансы связи по протоколам P25. В результате выяснилось, что из-за изъянов в радиосистемах подавляющее большинство переговоров шло в буквальном смысле открытым текстом, без единого намека на шифрование (хотя говорящие считали, что разговор находится под надежной криптозащитой). Сами того не желая, правоохранительные органы выложили специалистам имена и адреса объектов полицейских расследований, личные идентификаторы информантов и данные по агентам, работающим под прикрытием, планы рейдов и арестов и прочие сведения для служебного пользования.


Ученые отмечают, что в ряде случаев один или несколько пользователей, участвовавших в сеансах радиосвязи, были ошибочно убеждены, что криптозащита работает, хотя на самом деле шифрование не осуществлялось; в других ситуациях все участники радиопереговоров соглашались на открытый сеанс в силу того, что у некоторых полицейских или агентов  отсутствовали требуемые шифроключи, и они не могли подключиться к защищенному разговору.


Помимо этого, исследователи обнаружили и описали несколько способов злонамеренного внедрения в переговоры (в том числе и в корректно криптованные), а также представили сценарий относительно просто реализуемого отказа в обслуживании, позволяющего нарушить радиосвязь. Все полученные результаты ученые отразили в докладе, который планируют представить на 20-м симпозиуме Usenix Security.


Softpedia


Письмо автору

" />

Microsoft закрыла две 0-day в Defender, которые уже используют в атаках

Microsoft срочно выкатывает патчи для двух уязвимостей во встроенном антивирусе Defender, которые уже эксплуатируются в реальных кибератаках. Получается, тот самый защитник Windows сам оказался точкой входа для злоумышленников.

Первая уязвимость — CVE-2026-41091 — затрагивает движок Microsoft Malware Protection. Из-за ошибки при обработке ссылок перед доступом к файлам злоумышленник может повысить привилегии до SYSTEM.

Вторая проблема — CVE-2026-45498 — находится в Microsoft Defender Antimalware Platform. Её эксплуатация позволяет вызвать отказ в обслуживании на незащищённых Windows-устройствах. Проще говоря, систему можно уронить или привести в нерабочее состояние.

Microsoft выпустила патчи в версиях Malware Protection Engine 1.1.26040.8 и Antimalware Platform 4.18.26040.7. Компания утверждает, что большинству пользователей ничего делать не нужно: Defender обычно обновляет движок и платформу автоматически.

Но полностью полагаться на «оно само» — идея для смелых. Лучше открыть Безопасность Windows → Защита от вирусов и угроз → Обновления защиты и вручную проверить наличие апдейтов. Особенно если устройство рабочее, серверное или просто жаль его отдавать под эксперименты атакующих.

CISA уже добавила обе уязвимости в каталог Known Exploited Vulnerabilities и обязала федеральные ведомства США закрыть их до 3 июня.

RSS: Новости на портале Anti-Malware.ru