Исследователи взломали шифрование DECT-телефонов

Исследователи взломали шифрование DECT-телефонов

...

Группа криптоаналитиков показала уязвимость беспроводной телефонии
стандарта DECT. Стандартный шифр, который используется в
DECT-телефонах, был создан около 20 лет назад. Исследователи
утверждают, что взломать DECT-канал можно примерно за 4 часа, используя
только стандартный ПК и свободно доступный цифровой радиомодуль USRP.

Группу исследователей возглавлял Карстен Нол, известный
своими открытиями в криптоанализе. Атака на базовый алгоритм шифрования
DECT началась с микроскопа и реверс-инжиниринга. С помощью азотной
кислоты и электронного микроскопа исследователям удалось открыть и
разглядеть характерные детали схемы, отвечающей за шифрование, сняв
слои эпоксидной смолы и пластика. Сопоставив эти детали с описанием
патентов на технологии DECT, исследователи поняли, что алгоритму
шифрования DECT не хватает "предварительного шифрования", как если бы
вы не тасовали карты перед сдачей. Поскольку алгоритм отбрасывает
только первые 40 или 80 бит перед кодированием, ключ можно
восстановить, собрав достаточно записанных защищенных разговоров.

С практической точки зрения первый этап атаки заключается в записи
зашифрованного потока данных с заранее известным содержимым. В качестве
самого удобного объекта атаки может служить канал управления, где
передаются данные о длительности сигналов и отклики на нажатия клавиш.
В некоторых местах, где через DECT передаются сведения о платежных
картах – в ресторанах и барах – взломать ключ можно еще быстрее за счет
однотипных данных в беспроводных каналах. При использовании разного
рода вычислительных ускорителей, например, на базе современных
видеокарт, можно довести время взлома всего до 10 минут.

Таким образом из-за инженерных просчетов под угрозой
беспрепятственной прослушки оказались более 800 миллионов телефонов и
других беспроводных устройств, в том числе платежных терминалов на базе стандарта DECT.

источник

Злоумышленники украли 7 млн долларов через взломанный Trust Wallet

Массовые жалобы пользователей Trust Wallet на произвольные списания средств продолжались всю ночь с 25 на 26 декабря. Компания признала проблему лишь под утро. По подтверждённым данным, общий объём похищенных средств составил около 7 млн долларов, при этом руководство Trust Wallet пообещало полностью компенсировать потери.

Проблему у сервиса ещё вечером обнаружил блокчейн-расследователь ZachXBT — он же первым сообщил о подозрительной активности. Почти сразу после этого в сети начали появляться жалобы пользователей на несанкционированные списания средств.

Инциденты начались после обновления расширения Trust Wallet для Google Chrome. По предварительной версии, злоумышленники подменили расширение на скомпрометированную версию, что и привело к утечке средств.

В самой компании подтвердили наличие проблемы утром 26 декабря. На данный момент подтверждённый ущерб оценивается примерно в 7 млн долларов. При этом, как отмечают в Trust Wallet, в большинстве случаев у отдельных пользователей похищались сравнительно небольшие суммы.

Как уточнили в Trust Wallet, проблемной оказалась версия расширения 3.68. Пользователям других версий кошелька опасаться нечего. Исправленное расширение уже опубликовано в официальном магазине Google Chrome. Также в компании заверили, что пользователи мобильных версий Trust Wallet не пострадали.

Основатель криптобиржи Binance Чанпэн Чжао, которому принадлежит Trust Wallet, пообещал компенсировать потери пользователей. Об этом, как сообщил портал «Код Дурова», он заявил публично.

Инцидент с Trust Wallet — не первый случай, когда для кражи криптовалюты используются скомпрометированные браузерные расширения. Так, в ноябре была выявлена кампания по распространению стилера VenomSoftX, связанного с инфраструктурой зловреда ViperSoftX. Его основной задачей также была кража средств с криптокошельков. При этом главным каналом распространения выступали не официальные магазины расширений, а сайты с пиратскими играми и различными читами.

RSS: Новости на портале Anti-Malware.ru