ООН защищает существование шифрования и анонимности в Сети

ООН защищает существование шифрования и анонимности в Сети

Комитет по правам человека при Организации Объединённых Наций опубликовал отчёт, в котором сделан вывод, что возможности шифрования и сохранения анонимности в цифровых коммуникациях требуют защиты, так они позволяют людям осуществлять свои права на свободу мнений и их выражения.

В отчёте говорится, что государства не должны ограничивать доступ к шифрованию и анонимности, так как выгоды от их запрета несоизмеримы с потерями в области прав человека. Шифрование и анонимность отнесены к понятиям, которые обеспечивают конфиденциальность и безопасность, необходимые для осуществления права на свободу мнений и их свободного выражения в цифровую эпоху, передает uinc.ru.

Обеспечение данных прав может иметь большое значение для осуществления других прав, таких как имущественные права, неприкосновенность частной жизни, свобода мирных собраний и ассоциации, право на жизнь и физическую неприкосновенность. Также указано, что заслуживает порицания использование мер по ослаблению безопасности, таких как внедрение бэкдоров и оставления лазеек в связанных с шифрованием стандартах. Государствам рекомендовано избегать идентификации выходящих в сеть пользователей и регистрации используемых SIM-карт.

Связанные с расшифровкой постановления суда должны приниматься в соответствии с национальным и международным правом, и допустимы если они основываются на прозрачных и общедоступных законах, применяемых только для конкретных лиц (не масс людей) с процессуальным обоснованием и предоставлением специального судебного ордера. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в UEFI Shell позволяет обойти Secure Boot на 200 000 ноутов

При разборе шелл-кода UEFI, подписанного сертификатом Microsoft, исследователи из Eclypsium обнаружили уязвимость, которую, по их словам, можно описать лишь как встроенный бэкдор — притом с доверенной подписью.

Легитимные инструменты диагностики предоставляли возможность получения доступа к памяти на чтение/запись с помощью команды mm (memory modify).

Оказавшись в руках злоумышленника, подобный инструмент позволяет эффективно нейтрализовать защиту Secure Boot и загрузить в систему любой код, в том числе буткит или руткит.

В доказательство своих выводов эксперты продемонстрировали атаку на Security Architectural Protocol, отвечающий за соблюдение политик Secure Boot в процессе начальной загрузки:

 

Уязвимые командные оболочки были обнаружены в прошивках UEFI, распространяемых в качестве обновления для Linux-компьютеров Framework. Тестирование с помощью специально созданных скриптов показало, что это не единственный затронутый вендор.

Получив уведомление, в Framework Computer удостоверились в наличии проблемы, определили охват (несколько моделей ноутбуков и десктопов, суммарно около 200 тыс. устройств) и в срочном порядке стали исправлять ситуацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru