Исследователи обнаружили уязвимость в электронных паспортах

Исследователи обнаружили уязвимость в электронных паспортах

Исследователи из Университета Бирмингема обнаружили очередную уязвимость в электронных паспортах. Недостатки существующей технологии позволяют сконструировать устройство, которое будет сигнализировать о появлении вблизи его владельца того или иного е-паспорта.

Предлагаемая схема эксплуатации данной уязвимости кажется несколько надуманной, однако в некоторых случаях может оказаться действенной.

Для начала злоумышленникам придётся подслушать "разговор" между электронным паспортом жертвы и авторизованным RFID-сканером (например, при пересечении объектом границы). Обмен данными шифруется, однако здесь речь идет не о расшифровке, а всего лишь о перехвате сообщения, в котором сканер передает паспорту ключ конкретной сессии.

Данное сообщение тоже кодируется, но оно, как и всякое последующее сообщение между сканером и паспортом, подписано уникальным для паспорта аутентификационным MAC-кодом (который паспорт предварительно сообщает сканеру).

По словам исследователей, изучение паспортов показало, что существует отличие между сообщением, которое было отклонено из-за некорректного ключа сессии, и сообщением, которое было отклонено из-за ошибки при проверке аутентификационного кода.

Для большинства электронных паспортов это отличие заключается во времени, после которого паспорт возвращает ошибку (потому что в одном из случаев ему приходится тратить время на расшифровку сообщения). Длительность этого интервала зависит преимущественно от того, какая страна выдала паспорт. Сообщается, что для французских паспортов не нужно и этого, так как в описанных случаях они просто возвращают два разных кода ошибок.

Поэтому можно создать собственный псевдо-сканер, который будет периодически транслировать в эфир перехваченное сообщение. Если этот сканер разместить в подъезде, где проживает владелец паспорта, то с его помощью можно будет в режиме реального времени определять, когда он покидает дом или возвращается обратно. Естественно если человек будет носить паспорт с собой.

Исследователи проверили свою теорию на практике, взяв у добровольцев (сотрудников лаборатории и членов их семей) их электронные паспорта. Всего было 3 британских паспорта, 2 немецких и по одному российскому, французскому, ирландскому и греческому. Для реализации описанной схемы исследователи использовали доступное в продаже и дешевое оборудование.

Чтобы защититься от данного способа атаки, как утверждают ученые, необходимо усовершенствовать существующие протоколы, использующиеся электронными паспортами. С уже выпущенными е-паспортами ничего сделать нельзя.

webplanet.ru

Заказчики Solar webProxy в Беларуси смогут быстрее получать новые версии

ГК «Солар» сообщила, что её система фильтрации и контроля веб-трафика Solar webProxy теперь сможет обновляться для белорусских заказчиков без прежних задержек, связанных с сертификацией. Это стало возможно благодаря изменённому подходу к подтверждению соответствия в Оперативно-аналитическом центре при Президенте Республики Беларусь.

Если раньше фактически приходилось отдельно проходить подтверждение для каждой новой версии продукта, то теперь последующие релизы будут автоматически получать одобрение регулятора.

На практике это значит, что белорусские клиенты смогут быстрее получать новые функции и обновления — без паузы между выходом версии и её допустимым использованием.

В первую очередь это касается организаций, для которых требования регулятора особенно чувствительны: госструктур, финансового сектора и объектов критической инфраструктуры.

Сам продукт относится к классу Secure Web Gateway. Такие системы используются для контроля веб-трафика, ограничения доступа к нежелательным ресурсам, защиты от фишинга и более тонкой настройки интернет-доступа для сотрудников. В случае Solar webProxy отдельно подчёркивается и контроль работы с публичными ИИ-сервисами — например, ChatGPT и Gemini.

Эта тема сейчас выглядит вполне актуально и для белорусского рынка. По приведённым в сообщении данным, всё больше компаний используют нейросети в повседневной работе — для маркетинга, аналитики, обучения и клиентского сервиса. Одновременно растёт и тревога вокруг утечек данных: сотрудники могут загружать в публичные ИИ-сервисы внутренние документы, отчёты, фрагменты исходного кода и другую чувствительную информацию.

На этом фоне решения класса SWG становятся не просто инструментом фильтрации трафика, а способом хотя бы частично контролировать, куда именно уходит корпоративная информация и какие внешние сервисы используют сотрудники.

В компании также сообщили, что сертификат подтверждает соответствие Solar webProxy требованиям технического регламента ТР 2013/027/BY и позволяет использовать продукт в автоматизированных системах 2 и 3 класса защищённости.

Solar webProxy стала уже третьим решением «Солара», сертифицированным в Беларуси. Ранее аналогичную процедуру прошли Solar inRights и Solar Dozor.

RSS: Новости на портале Anti-Malware.ru