До конца года ожидается появление практических атак по подбору коллизий для

До конца года ожидается появление практических атак по подбору коллизий для

Брюс Шнайер, известный эксперт в области компьютерной безопасности, сообщил, что данный им три года назад прогноз стойкости алгоритма хэширования SHA-1 оказался излишне оптимистичным и появление первой практической атаки по подбору коллизий для SHA-1 можно ждать не в 2018 году, а до конца текущего года.

Напомним, что по прогнозу Шнайера в 2012 году затраты на подбор коллизии в SHA-1 оценивались в 2 млн долларов, в 2015 году прогнозировалось уменьшение стоимости до 700 тысяч, к 2018 году до 173 тысяч, а к 2021 до 43 тысяч долларов.

Группа исследователей из научных учреждений Голландии, Франции и Сингапура разработала оптимизированный метод подбора коллизий для функции сжатия, используемой в SHA-1 (не сам алгоритм SHA-1), который существенно сокращает время атаки и стоимость её проведения. При проведении эксперимента представленный алгоритм позволил осуществить подбор префикса за 9-10 дней на кластере из 64 GPU. При этом, стоимость вычислений, с учётом создания такого кластера на базе вычислительной мощности на Amazon EC2, составила всего 2 тысячи долларов. Время подбора реальной коллизии для произвольного хэша SHA-1 оценивается в 49 до 78 дней при вычислениях на кластере из 512 GPU, стоимость работы которого на базе Amazon EC2 составит 75-120 тысяч долларов, сообщает opennet.ru.

С учётом того, что работающие атаки могут стать реальностью в ближайшие несколько месяцев исследователи рекомендуют пересмотреть сроки перевода SHA-1 в разряд устаревших технологий. Принятый ранее план предусматривает отказ от SHA-1 начиная с 2017 года, в то время как исследователи безопасности настаивают, что с учётом увеличения эффективности проведения атак, SHA-1 должен прекратить своё существование уже в январе 2016 года. Ситуацию усугубляет то, что около 28% сайтов в сети пользуются SHA-1 для заверения своих HTTPS-сертификатов и отрасль оказалась не готова к экстренному отказу от SHA-1. 

Мошенники крадут аккаунты россиян через цифры входящего звонка

Мошенники нашли новый способ уводить аккаунты россиян, теперь им не нужен код из СМС. Достаточно, чтобы жертва сама назвала последние цифры входящего номера. О новой схеме рассказали эксперты центра мониторинга Solar AURA группы компаний «Солар».

Если раньше злоумышленники чаще всего выманивали у людей коды подтверждения из СМС, то теперь они играют на менее очевидной детали — так называемой аутентификации через «анонимный звонок».

Сценарий выглядит безобидно. Мошенник связывается с человеком в мессенджере или соцсети — например, под видом записи на маникюр, фотосессию или другой услуги. В какой-то момент он говорит, что сейчас перезвонит для уточнения деталей. Жертве действительно поступает звонок с незнакомого номера, который почти сразу сбрасывается.

А дальше начинается главное. В переписке злоумышленник просит назвать последние две или четыре цифры только что звонившего номера — якобы для подтверждения записи или «проверки связи». Если человек диктует цифры, аккаунт могут тут же перехватить — будь то профиль на маркетплейсе, почта или мессенджер.

Всё дело в том, что многие онлайн-сервисы стали использовать вход через так называемый «обратный звонок». Вместо кода из СМС система автоматически звонит пользователю, а подтверждением служат последние цифры номера. Мошенники просто инициируют такую авторизацию и параллельно выманивают нужные цифры у владельца аккаунта.

По словам экспертов, люди уже привыкли, что нельзя сообщать коды из СМС, но к последним цифрам входящего номера пока относятся без опаски. Этим и пользуются злоумышленники.

Главное правило остаётся прежним: любые данные, связанные с подтверждением входа (коды, цифры из звонков, пуш-уведомления) нельзя сообщать никому, даже если ситуация кажется правдоподобной. Если кто-то просит назвать цифры с только что поступившего звонка, это почти наверняка попытка захвата аккаунта.

RSS: Новости на портале Anti-Malware.ru