Исследователи взломали шифрование DECT-телефонов

Исследователи взломали шифрование DECT-телефонов

...

Группа криптоаналитиков показала уязвимость беспроводной телефонии
стандарта DECT. Стандартный шифр, который используется в
DECT-телефонах, был создан около 20 лет назад. Исследователи
утверждают, что взломать DECT-канал можно примерно за 4 часа, используя
только стандартный ПК и свободно доступный цифровой радиомодуль USRP.

Группу исследователей возглавлял Карстен Нол, известный
своими открытиями в криптоанализе. Атака на базовый алгоритм шифрования
DECT началась с микроскопа и реверс-инжиниринга. С помощью азотной
кислоты и электронного микроскопа исследователям удалось открыть и
разглядеть характерные детали схемы, отвечающей за шифрование, сняв
слои эпоксидной смолы и пластика. Сопоставив эти детали с описанием
патентов на технологии DECT, исследователи поняли, что алгоритму
шифрования DECT не хватает "предварительного шифрования", как если бы
вы не тасовали карты перед сдачей. Поскольку алгоритм отбрасывает
только первые 40 или 80 бит перед кодированием, ключ можно
восстановить, собрав достаточно записанных защищенных разговоров.

С практической точки зрения первый этап атаки заключается в записи
зашифрованного потока данных с заранее известным содержимым. В качестве
самого удобного объекта атаки может служить канал управления, где
передаются данные о длительности сигналов и отклики на нажатия клавиш.
В некоторых местах, где через DECT передаются сведения о платежных
картах – в ресторанах и барах – взломать ключ можно еще быстрее за счет
однотипных данных в беспроводных каналах. При использовании разного
рода вычислительных ускорителей, например, на базе современных
видеокарт, можно довести время взлома всего до 10 минут.

Таким образом из-за инженерных просчетов под угрозой
беспрепятственной прослушки оказались более 800 миллионов телефонов и
других беспроводных устройств, в том числе платежных терминалов на базе стандарта DECT.

источник

Мошенники делают россиян администраторами опасных каналов ради шантажа

Злоумышленники начали использовать новую тактику при групповых атаках. Они наделяют случайных людей правами администраторов каналов с противоправным контентом, а затем с помощью шантажа пытаются выманить у них учётные данные или деньги.

О широком распространении таких схем сообщают «Известия» со ссылкой на свои источники.

Злоумышленники назначают случайных пользователей администраторами различных групп и каналов, где распространяется контент, нарушающий российское законодательство. Обычно, как рассказал источник издания в правоохранительных органах, жертвами становятся дети, подростки и молодые люди.

Как рассказал собеседник издания, который сам столкнулся с попыткой такой атаки, уведомление обычно выглядит примерно так: «Предыдущий владелец канала (...) передал вам права на него. Теперь вы новый владелец этого канала и отвечаете за содержание публикаций в нём».

В описанном случае речь шла о канале с относительно небольшим числом подписчиков. В нём публиковались новости, в том числе на криминальные и военные темы, причём часть материалов нарушала законодательство.

«Существенное количество обращений связано с обманом или попытками обмана в реальных домовых чатах либо в чатах, которые злоумышленники создают под видом сообществ жильцов — районных, домовых, подъездных, — рассказал источник в правоохранительных органах. — Ещё одна популярная в последние месяцы уловка — создание чатов от имени „Минчистоты“, снабжающих компаний, энергетиков. Людей без их согласия добавляют в такие сообщества, и уже это должно насторожить пользователя. Цель одна — выведать чувствительную информацию, перевести общение в личные чаты и усыпить бдительность собеседников».

Как отметили в пресс-службе Министерства энергетики Московской области, заметна высокая активность таких злоумышленников от имени энергосбытовых организаций: «В рассылке аферисты обещают некий „перерасчёт“ или „скидки на оплату жилищно-коммунальных услуг“. Цель мошенников — выманить код подтверждения, который приходит в СМС. Получив его, злоумышленники получают доступ к личному кабинету на портале „Госуслуги“».

Как отмечает издание, злоумышленники активно действуют и в чатах другой тематики, включая туристические и игровые сообщества. В туристических чатах они предлагают туры и экскурсии по заниженным ценам с возможностью оплаты российскими картами. При этом вернуть такие платежи практически невозможно.

Атаки через игровые чаты выглядят ещё более изощрённо. Их целью может быть не только кража денег, вероятнее всего у родителей, но и вовлечение детей и подростков в противоправные действия.

После этого злоумышленники пытаются манипулировать или шантажировать таких «администраторов», угрожая им административной или даже уголовной ответственностью, в том числе по тяжёлым статьям. В итоге они добиваются доступа к учётным записям на портале «Госуслуги» и в других государственных сервисах. Дальше сценарии могут развиваться по-разному: от потери денег и оформления кредитов под давлением до вовлечения жертвы в уголовно наказуемые действия.

Как отметил независимый эксперт в сфере ИБ Константин Парфентьев, злоумышленники используют уже не только Telegram, как это было раньше, но и другие платформы. Кроме того, они стали тщательнее готовить атаки, собирая данные о потенциальных жертвах из открытых источников.

«Базовое правило нулевого доверия: входящие коды и личные данные — это цифровой эквивалент ключей от сейфа, — рекомендует Константин Парфентьев. — Передавать их нельзя ни под каким предлогом. Не вступайте в диалог с незнакомцами, которые добавили вас в группу. Любая реакция — это сигнал боту, что номер активен».

RSS: Новости на портале Anti-Malware.ru