Обнаружена уязвимость в протоколе TLS

Обнаружена уязвимость в протоколе TLS

Исследователи в области безопасности обнаружили серьёзную уязвимость в протоколе передачи данных SSL/TLS, которая открывает для хакеров возможность незаметно перехватить и расшифровать информацию, передаваемую между веб-ресурсом и браузером на стороне пользователя.

Как известно, данный протокол  был разработан на основе технологии
используемой в SSL и призван обеспечить защищённую передачу данных между
узлами в сети. По словам исследователей, уязвимости подвержены версии TLS 1.0 и более ранние. Однако, более поздние модификации TLS 1.1. и 1.2 не имеют такого дефекта, но они не используются большинством веб-ресурсов и не поддерживаются большинством обозревателей. В итоге, в руках у злоумышленников появилась еще одна возможность перехвата данных с любого контролируемого ими ресурса.

На предстоящей конференции по безопасности Ekoparty ученые планируют продемонстрировать атаку, при помощи разработанного ими эксплойт - кода для этой уязвимости. Эксплойт BEAST (Browser Exploit Against SSL/TLS) представляет собой несколько строк кода, написанных на языке программирования JavaScript. Атака проводится в несколько этапов, однако суть ее сводится к тому, что эксплойт, взаимодействуя с анализатором трафика, незаметно перехватывает файлы cookie во время аутентификации пользователя и расшифровывает их.

Данная работа является первым удачным методом атаки против TLS 1.0 и SSL 3.0, позволяющим расшифровать HTTPS запросы. В случае успешной атаки злоумышленник сможет получить доступ к важной конфиденциальной информации, необходимой при работе с такими сервисами, как online-банкинг, службы электронной коммерции и платежные системы. Проблема осложняется тем обстоятельством, что для её устранения необходимо будет существенно переработать протоколы TLS 1.0 и SSL 3.0. Однако, даже если производители обозревателей добавят в свои продукты обходной путь блокирования подобных атак, проблема не потеряет своей актуальности, полагают исследователи. Единственным решением они видят переход на новый протокол.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android сохранит установку неподтверждённых приложений для опытных юзеров

В конце августа Google объявила об изменении, которое здорово разозлило энтузиастов и независимых разработчиков. Корпорация решила, что с 2026 года Android будет блокировать установку приложений от непроверенных разработчиков. Теперь компания пошла на уступки.

В блоге Google сообщила, что готовит «расширенный сценарий установки» — специальный режим для опытных пользователей, которые «осознают риски и готовы самостоятельно устанавливать неподтверждённые приложения».

По словам Google, новый механизм будет учитывать определённые меры безопасности, чтобы злоумышленники не могли обманом заставить пользователя обойти защиту.

Перед установкой система будет выдавать чёткие предупреждения о рисках, но решение останется за самим пользователем. Сейчас компания собирает ранние отзывы о концепции и обещает рассказать больше в ближайшие месяцы.

Пока непонятно, как именно будет выглядеть этот «расширенный сценарий». Ранее предполагалось, что единственный способ установить неподтверждённое приложение — через ADB, то есть с помощью командной строки и кабеля.

Это несложно, но явно неудобно. Новый способ, если всё пойдёт по плану, сделает процесс проще и безопаснее — без необходимости прибегать к костылям вроде Shizuku.

Кроме того, Google начала приглашать разработчиков, которые распространяют приложения вне Play Store, пройти раннюю верификацию через Android Developer Console. Рассылка приглашений стартовала ещё 3 ноября, а с 25 ноября 2025 года присоединиться смогут и те, кто публикует приложения в Play Store.

Всё это — часть новой политики безопасности. Google объясняет, что проверка разработчиков поможет защитить пользователей от мошенников, которые распространяют вредоносные приложения под видом банковского софта.

Обязательная верификация должна осложнить жизнь злоумышленникам — теперь им придётся использовать реальные данные, что сделает массовое создание новых вредоносных приложений труднее.

В то же время Google понимает, что строгие требования могут отпугнуть студентов и разработчиков-любителей. Для них компания готовит особый тип аккаунта без платы за регистрацию и с упрощённой проверкой. Правда, такие аккаунты смогут устанавливать приложения только на ограниченное число устройств и не подойдут для публикации в магазинах.

Компания подчёркивает, что до окончательного запуска новых правил ещё будет время, и она планирует доработать систему с учётом отзывов сообщества.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru