Исследователи обнаружили уязвимость в электронных паспортах

Исследователи обнаружили уязвимость в электронных паспортах

Исследователи из Университета Бирмингема обнаружили очередную уязвимость в электронных паспортах. Недостатки существующей технологии позволяют сконструировать устройство, которое будет сигнализировать о появлении вблизи его владельца того или иного е-паспорта.

Предлагаемая схема эксплуатации данной уязвимости кажется несколько надуманной, однако в некоторых случаях может оказаться действенной.

Для начала злоумышленникам придётся подслушать "разговор" между электронным паспортом жертвы и авторизованным RFID-сканером (например, при пересечении объектом границы). Обмен данными шифруется, однако здесь речь идет не о расшифровке, а всего лишь о перехвате сообщения, в котором сканер передает паспорту ключ конкретной сессии.

Данное сообщение тоже кодируется, но оно, как и всякое последующее сообщение между сканером и паспортом, подписано уникальным для паспорта аутентификационным MAC-кодом (который паспорт предварительно сообщает сканеру).

По словам исследователей, изучение паспортов показало, что существует отличие между сообщением, которое было отклонено из-за некорректного ключа сессии, и сообщением, которое было отклонено из-за ошибки при проверке аутентификационного кода.

Для большинства электронных паспортов это отличие заключается во времени, после которого паспорт возвращает ошибку (потому что в одном из случаев ему приходится тратить время на расшифровку сообщения). Длительность этого интервала зависит преимущественно от того, какая страна выдала паспорт. Сообщается, что для французских паспортов не нужно и этого, так как в описанных случаях они просто возвращают два разных кода ошибок.

Поэтому можно создать собственный псевдо-сканер, который будет периодически транслировать в эфир перехваченное сообщение. Если этот сканер разместить в подъезде, где проживает владелец паспорта, то с его помощью можно будет в режиме реального времени определять, когда он покидает дом или возвращается обратно. Естественно если человек будет носить паспорт с собой.

Исследователи проверили свою теорию на практике, взяв у добровольцев (сотрудников лаборатории и членов их семей) их электронные паспорта. Всего было 3 британских паспорта, 2 немецких и по одному российскому, французскому, ирландскому и греческому. Для реализации описанной схемы исследователи использовали доступное в продаже и дешевое оборудование.

Чтобы защититься от данного способа атаки, как утверждают ученые, необходимо усовершенствовать существующие протоколы, использующиеся электронными паспортами. С уже выпущенными е-паспортами ничего сделать нельзя.

webplanet.ru

Сайт Arch Linux оказался недоступен из-за DDoS-атаки

Команда Arch Linux сообщила о проблемах с доступностью основного сайта проекта. 25 декабря 2025 года archlinux[.]org подвергся DDoS-атаке и на данный момент доступен только по IPv6. Ограничение ввели как временную меру для смягчения последствий атаки.

Разработчики пояснили, что для полноценного решения проблемы требуется участие хостинг-провайдера Hetzner.

Однако из-за праздничных дней служба поддержки работает в ограниченном режиме, поэтому восстановление нормального доступа может занять больше времени, чем обычно. Сообщение команда сопроводила ироничным поздравлением: «Счастливого Рождества всем, кроме нападавших».

Важно, что атака затронула только веб-сервисы, связанные с доменом archlinux[.]org. Остальная инфраструктура проекта продолжает работать в штатном режиме. Доступны AUR, Wiki, форум и GitLab.

 

Если возникают проблемы с основными репозиториями, пользователям рекомендуют переключаться на зеркала из пакета pacman-mirrorlist. ISO-образы также можно скачать с зеркал, не забыв проверить их цифровую подпись.

Напомним, пользователи Arch Linux летом столкнулись с проблемой: в Arch User Repository (AUR) были загружены три вредоносных пакета, которые устанавливали удалённый доступ на систему через троян CHAOS.

RSS: Новости на портале Anti-Malware.ru