Система шифрования смарт-карт взломана

Система шифрования смарт-карт взломана

Исследователи из Рурского университета, Германия, сообщили о том, что система шифрования пластиковых карт со встроенной микросхемой (или смарт-карта) не так надежна, как ранее предполагалось. В ходе несложного эксперимента им удалось считать защитный ключ, повторив который, потенциальный преступник может получить доступ к данным и изменить их по своему усмотрению.

Для получения необходимых данных использовался метод атаки, известный как криптоанализ по побочным сигналам - это техника, с помощью которой производится считывание электромагнитного излучения или других данных, с целью получении параметров шифрования, примененных в устройстве. То есть считывается набор сигналов в определенной последовательности, что впоследствии дает возможность получения 112 битного секретного ключа, который используется для защиты карт DESFire.

В данном случае исследователи, подключив осциллограф, зонд и RFID получили электромагнитный сигнал, передаваемый с карты во время ее считывания и проанализировав полученные данные, восстановили искомый ключ.

По мнению специалиста в области криптографии и руководителя Root Labs Нейта Лейсона, обладая необходимыми ресурсами, эксперимент, описанный немецкими учеными довольно просто повторить.

Стоит заметить, что оборудование, задействованное в эксперименте оценивается примерно в $3,000 (€2100). Это, в общем-то, не так дорого по сравнению с потенциальной прибылью.

К счастью производитель этих карт, компания Mifare уже отреагировала на данное заявление, сообщив всем клиентам, что атака возможна только для определенной модели карт DESFire MF3ICD40, которая к концу года будет снята с производства.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России хотят добавить внутренний эшелон в систему защиты от DDoS

Главный радиочастотный центр (ГРЧЦ, входит в Роскомнадзор) рассматривает возможность масштабирования Национальной системы противодействия DDoS-атакам (НСПА). Сейчас она работает через 88 трансграничных узлов фильтрации и в основном отражает атаки, идущие из-за рубежа.

Как рассказал «Коммерсанту» руководитель центра защиты от киберугроз ГРЧЦ Олег Диянский на форуме «Спектр-2025» в Сочи, планируется добавить новый эшелон защиты — уже внутри страны.

Он позволит фильтровать трафик от заражённых российских устройств, участвующих во внутренних DDoS-атаках.

Количество новых технических средств пока не раскрывается. Известно лишь, что речь идёт не обо всех 1,4 тыс. узлов широкополосного доступа, а только о части.

Эксперты оценивают инициативу как перспективную, но требуют аккуратного подхода. Михаил Горшилин из RED Security отметил, что расширение системы может повысить эффективность защиты, однако придётся учесть технические возможности операторов. Алексей Семенычев из группы компаний «Гарда» добавил, что работа фильтров в масштабах всего рунета может затронуть легитимный трафик и привести к сбоям некоторых сервисов.

По данным ГРЧЦ, в 2025 году система уже отразила более 18,5 тыс. DDoS-атак — на 69% больше, чем за весь 2024 год. При этом максимальная мощность отдельных атак снизилась, но их продолжительность выросла более чем наполовину — до семи суток.

Количество государственных и социальных ресурсов, подключённых к мониторингу НСПА, за год выросло вдвое — до 10,2 тыс.

По словам представителей Selectel, частота атак также резко увеличилась: за первое полугодие 2025 года компания зафиксировала 61,2 тыс. атак, почти в два раза больше, чем годом ранее. Это связывают с ростом размеров ботнетов — от сотен тысяч устройств в 2024 году до почти пяти миллионов в 2025-м.

Защита через НСПА сейчас предоставляется бесплатно, но, как отметил Диянский, ГРЧЦ изучает возможность создания коммерческого сегмента системы. Решение по этому вопросу пока не принято.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru