Исследователи взломали шифрование DECT-телефонов

Исследователи взломали шифрование DECT-телефонов

...

Группа криптоаналитиков показала уязвимость беспроводной телефонии
стандарта DECT. Стандартный шифр, который используется в
DECT-телефонах, был создан около 20 лет назад. Исследователи
утверждают, что взломать DECT-канал можно примерно за 4 часа, используя
только стандартный ПК и свободно доступный цифровой радиомодуль USRP.

Группу исследователей возглавлял Карстен Нол, известный
своими открытиями в криптоанализе. Атака на базовый алгоритм шифрования
DECT началась с микроскопа и реверс-инжиниринга. С помощью азотной
кислоты и электронного микроскопа исследователям удалось открыть и
разглядеть характерные детали схемы, отвечающей за шифрование, сняв
слои эпоксидной смолы и пластика. Сопоставив эти детали с описанием
патентов на технологии DECT, исследователи поняли, что алгоритму
шифрования DECT не хватает "предварительного шифрования", как если бы
вы не тасовали карты перед сдачей. Поскольку алгоритм отбрасывает
только первые 40 или 80 бит перед кодированием, ключ можно
восстановить, собрав достаточно записанных защищенных разговоров.

С практической точки зрения первый этап атаки заключается в записи
зашифрованного потока данных с заранее известным содержимым. В качестве
самого удобного объекта атаки может служить канал управления, где
передаются данные о длительности сигналов и отклики на нажатия клавиш.
В некоторых местах, где через DECT передаются сведения о платежных
картах – в ресторанах и барах – взломать ключ можно еще быстрее за счет
однотипных данных в беспроводных каналах. При использовании разного
рода вычислительных ускорителей, например, на базе современных
видеокарт, можно довести время взлома всего до 10 минут.

Таким образом из-за инженерных просчетов под угрозой
беспрепятственной прослушки оказались более 800 миллионов телефонов и
других беспроводных устройств, в том числе платежных терминалов на базе стандарта DECT.

источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

94% пользователей Яндекс ID перешли на вход без пароля

Сервис Яндекс ID существует уже 25 лет. Сейчас это не просто способ авторизации, а единый аккаунт, с которым люди входят в разные сервисы. Ежедневно через него активны более 136 миллионов аккаунтов — это на 15% больше, чем год назад. Главное изменение последних лет — резкий рост беспарольной аутентификации.

В 2023 году такие способы использовали 46% пользователей, в 2024 — уже 68%, а в 2025 — 94%. Люди всё чаще отказываются от паролей в пользу одноразовых кодов, отпечатков пальцев или распознавания лица. Например, вход по биометрии за год подключили более 16 миллионов человек.

Наиболее популярный способ — код из СМС (43% пользователей), за ним идёт пуш-уведомление (37%), ещё 7% используют логин и код из пуша. В зависимости от возраста и привычек предпочтения отличаются: старшие пользователи чаще выбирают СМС, молодёжь — пуши.

Мужчины чаще используют биометрию и QR-коды, женщины — вход по номеру телефона. Всё это снижает нагрузку на память (не нужно запоминать пароли) и повышает безопасность.

При этом сама система авторизации активно защищается: только в прошлом году было предотвращено 4,4 млн попыток входа с украденными паролями.

Напомним, в октябре прошлого года Яндекс ID подтвердил соответствие Отраслевому стандарту защиты данных. Не так давно мы также писали, что в Яндекс ID появилась возможность проверить и повысить защиту аккаунта.

В феврале 2024-го Яндекс ID добавил аутентификацию с помощью сканирования отпечатка пальца или лица.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru