Исследователи изучили защищенность радиопереговоров американской полиции и спецслужб

Исследователи изучили защищенность радиопереговоров американской полиции и спецслужб

Действия полицейских и федеральных агентов "в поле" традиционно координируются при помощи портативных устройств радиосвязи. Естественно, предполагается, что переговоры по рациям надежно защищены, и злоумышленник не сможет извлечь никакой полезной информации в случае перехвата сигнала. Однако у ученых из Пенсильванского университета другое мнение: если верить результатам проведенного ими исследования, дыр в системе защиты служебной радиосвязи более чем достаточно.



Специалисты два года работали с протоколами беспроводной связи, совокупность которых известна под кодовым наименованием "P25" (программа по их разработке именовалась в свое время "APCO Project 25"). Эти протоколы лежат в основе большинства систем двусторонней подвижной радиосвязи, используемых агентами ФБР и сотрудниками полиции. Исследователи, по их собственным словам, обнаружили ряд существенных недочетов как в самих протоколах, так и в их практической реализации, а также в элементах, отвечающих за взаимодействие с пользователем; эксплуатация этих уязвимостей позволяет пассивно подслушивать переговоры или активно осуществлять разнообразные атаки, характеризующиеся высокой эффективностью и в то же время сложностью обнаружения.


В ходе исследования ученые установили простые приемники радиосигналов ценой в тысячу долларов за штуку в двух районах своего города и начали слушать сеансы связи по протоколам P25. В результате выяснилось, что из-за изъянов в радиосистемах подавляющее большинство переговоров шло в буквальном смысле открытым текстом, без единого намека на шифрование (хотя говорящие считали, что разговор находится под надежной криптозащитой). Сами того не желая, правоохранительные органы выложили специалистам имена и адреса объектов полицейских расследований, личные идентификаторы информантов и данные по агентам, работающим под прикрытием, планы рейдов и арестов и прочие сведения для служебного пользования.


Ученые отмечают, что в ряде случаев один или несколько пользователей, участвовавших в сеансах радиосвязи, были ошибочно убеждены, что криптозащита работает, хотя на самом деле шифрование не осуществлялось; в других ситуациях все участники радиопереговоров соглашались на открытый сеанс в силу того, что у некоторых полицейских или агентов  отсутствовали требуемые шифроключи, и они не могли подключиться к защищенному разговору.


Помимо этого, исследователи обнаружили и описали несколько способов злонамеренного внедрения в переговоры (в том числе и в корректно криптованные), а также представили сценарий относительно просто реализуемого отказа в обслуживании, позволяющего нарушить радиосвязь. Все полученные результаты ученые отразили в докладе, который планируют представить на 20-м симпозиуме Usenix Security.


Softpedia


Письмо автору

" />

Группа Астра открыла баг-баунти для DCImanager с наградой до 100 тысяч

«Группа Астра» запустила уже четвертую программу по поиску уязвимостей на платформе BI.ZONE Bug Bounty. Теперь независимые исследователи смогут проверить на прочность DCImanager 6 — систему для управления физической ИТ-инфраструктурой. За найденные баги предусмотрены выплаты, и максимальная награда достигает 100 000 рублей.

DCImanager — инструмент для компаний, которым важно видеть и контролировать всю свою инфраструктуру: от дата-центров и стоек до комплектующих в серверах и оборудования на складе.

Платформа помогает отслеживать полный жизненный цикл железа — от момента закупки до списания.

Ранее на BI.ZONE Bug Bounty уже появились другие продукты «Группы Астра»: серверная виртуализация VMmanager, платформа BILLmanager и Astra Linux Special Edition. Новая программа расширяет возможности сообщества, а разработчикам даёт шанс повысить защищённость ещё одного важного решения.

По словам Андрея Лёвкина из BI.ZONE Bug Bounty, сотрудничество с «Группой Астра» длится больше двух лет, и за это время компания последовательно увеличивает охват и активно взаимодействует с исследователями. Совместная работа внутренних специалистов и баг-хантеров делает продукты устойчивее к современным киберугрозам.

Генеральный директор ISPsystem Павел Гуральник отмечает, что DCImanager — фундаментальный продукт, от которого зависит стабильность цифровой инфраструктуры компаний. Выход платформы на площадку Bug Bounty — логичный шаг в стратегии создания защищённых отечественных ИТ-решений.

Интерес сообщества к VMmanager и BILLmanager оказался высоким, и разработчики уверены, что внешние эксперты помогут поднять безопасность DCImanager на новый уровень.

RSS: Новости на портале Anti-Malware.ru