Исследователи взломали шифрование DECT-телефонов

Исследователи взломали шифрование DECT-телефонов

...

Группа криптоаналитиков показала уязвимость беспроводной телефонии
стандарта DECT. Стандартный шифр, который используется в
DECT-телефонах, был создан около 20 лет назад. Исследователи
утверждают, что взломать DECT-канал можно примерно за 4 часа, используя
только стандартный ПК и свободно доступный цифровой радиомодуль USRP.

Группу исследователей возглавлял Карстен Нол, известный
своими открытиями в криптоанализе. Атака на базовый алгоритм шифрования
DECT началась с микроскопа и реверс-инжиниринга. С помощью азотной
кислоты и электронного микроскопа исследователям удалось открыть и
разглядеть характерные детали схемы, отвечающей за шифрование, сняв
слои эпоксидной смолы и пластика. Сопоставив эти детали с описанием
патентов на технологии DECT, исследователи поняли, что алгоритму
шифрования DECT не хватает "предварительного шифрования", как если бы
вы не тасовали карты перед сдачей. Поскольку алгоритм отбрасывает
только первые 40 или 80 бит перед кодированием, ключ можно
восстановить, собрав достаточно записанных защищенных разговоров.

С практической точки зрения первый этап атаки заключается в записи
зашифрованного потока данных с заранее известным содержимым. В качестве
самого удобного объекта атаки может служить канал управления, где
передаются данные о длительности сигналов и отклики на нажатия клавиш.
В некоторых местах, где через DECT передаются сведения о платежных
картах – в ресторанах и барах – взломать ключ можно еще быстрее за счет
однотипных данных в беспроводных каналах. При использовании разного
рода вычислительных ускорителей, например, на базе современных
видеокарт, можно довести время взлома всего до 10 минут.

Таким образом из-за инженерных просчетов под угрозой
беспрепятственной прослушки оказались более 800 миллионов телефонов и
других беспроводных устройств, в том числе платежных терминалов на базе стандарта DECT.

источник

Почему в России не заблокировали iMessage? Могут сломаться уведомления

После того как в России запретили FaceTime, многие удивились: а почему под запрет не попал iMessage? Оба сервиса со сквозным шифрованием, оба не дают властям читать переписку или перехватывать звонки. На первый взгляд — идеальные кандидаты для блокировки. Но iMessage остался нетронутым.

Теперь всплыла любопытная версия, объясняющая, почему запрет этой службы может оказаться куда сложнее, чем кажется.

Напомним, Роскомнадзор объявил о блокировке FaceTime под предлогом «противодействия терроризму». Но почти сразу возник резонный вопрос: почему тогда не ограничили iMessage, который также полностью зашифрован?

Первая гипотеза была проста: в России iMessage почти никто не использует, поэтому блокировать его смысла нет. Но есть версия поинтереснее.

Исследователь Джон Грубер поднял эту тему, и в обсуждение включился пользователь Mastodon под ником Magebarf. Он напомнил, что трафик iMessage проходит по тем же серверам, что и пуш-уведомления Apple.

Иными словами, если кто-то попытается заблокировать iMessage, то заодно сломает доставку всех пуш-уведомлений на iPhone в стране. А это уже удар не по отдельному сервису, а по всей экосистеме Apple.

Считается, что Apple намеренно построила архитектуру так, чтобы операторы не могли избирательно блокировать iMessage — ведь когда-то СМС приносили им большие деньги, и им могло не понравиться, что люди вдруг начинают переписываться бесплатно.

Magebarf привёл интересный пример: если подключиться в самолёте к тарифу «только для сообщений», доступ к интернету там фактически ограничен, но пуш-уведомления продолжают приходить. Это, по его мнению, подтверждает объединение этих сервисов в единый канал.

Если версия верна, то заблокировать iMessage в стране — означает выключить уведомления у всех iPhone. Это технически возможно, но ударит по пользователям настолько сильно, что последствия могут быть уже политическими и экономическими.

Так что ответ на вопрос «почему Россия не забанила iMessage» может быть крайне прозаичным: потому что это почти невозможно сделать, не вызвав хаос в экосистеме Apple.

RSS: Новости на портале Anti-Malware.ru