Поддержку программы TrueCrypt прекратили

Популярный шифровальный софт TrueCrypt больше не поддерживается. Пользователей предупредили, что на него больше нельзя полагаться из-затого, что систему посчитали слишком уязвимой для нормальной работы. Всем пользователям предлагают переходить на BitLocker.

На странице TrueCrypt предупреждают, что в программе могут быть неисправленные бреши в системе безопасности. Работа над сервисом закончилась в мае после того, как корпорация Microsoft прекратила поддержку ОС Windows XP. У Windows 8/7/Vista встроенная совместимость с зашифрованными дисками и дисковыми образами. Клиентам рекомендуется перенести данные с TrueCrypt на кодированные диски или файлы, поддерживаемые другими платформами.

Ресурс советует использовать BitLocker и предлагает инструкцию по переносу информации на другие сервисы. Посетители сайта truecrypt.org site утверждают, что их автоматически переводят на домашний ресурс программы — sourceforge.net. Отсюда можно зайти на страницу с инструкцией. Многие надеялись, что сайт взломали и их обманывают, но информация оказалась правдивой. В DNS-записях сайта не нашли изменений, которые указывают на проникновение хакеров.

Более десятилетия TrueCrypt была бесплатным инструментом, который предоставлял защитный слой для онлайнового частного контента пользователей. Софт вскоре стал популярной программой для шифрования важных файлов или целых жестких дисков.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Китайские клавиатуры на Android-смартфонах позволяют перехватить ввод

В китайских клавиатурах для смартфонов выявили уязвимости, позволяющие перехватить нажатие клавиш пользователем. Проблемы затрагивают восемь из девяти таких приложений от Baidu, Honor, iFlytek, OPPO, Samsung, Tencent, Vivo и Xiaomi.

Как выяснили исследователи из Citizen Lab, единственный разработчик, чьи клавиатуры не содержат описанных уязвимостей, — техногигант Huawei.

По оценкам аналитиков, баги этого класса могут угрожать миллиарду пользователей, предпочитающих мобильные устройства китайского рынка (особенно касается девайсов от Sogou, Baidu и iFlytek).

«Обнаруженные бреши можно использовать для полного раскрытия печатаемой пользователем информации», — объясняют специалисты.

Среди зафиксированных проблем Citizen Lab выделила следующие:

  • Баг Baidu IME позволяет перехватчикам в Сети расшифровывать передачу данных и извлекать введённый текст. Всему виной ошибка в шифровании BAIDUv3.1.
  • iFlytek IME — соответствующее Android-приложение позволяет восстанавливать некорректно зашифрованные сетевые передачи в виде простого текста.
  • Редактор методов ввода Samsung на Android передаёт нажатия клавиш в незашифрованном виде по HTTP.

 

IME от Xiaomi (идёт предустановленной на устройствах Baidu, iFlytek и Sogou), OPPO (также предустановленна на девайсах Baidu и Sogou), Vivo и Honor содержат те же вышеописанные дыры.

Пользователям рекомендуют держать в актуальном состоянии операционную систему и установленные приложения, а также перейти с облачных клавиатур на те, что работают на устройстве.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru