Ученые обнаружили уязвимость в системах квантовой криптографии

Норвежский Университет Науки и Технологии и Эрлангенский университет совместно с  Институтом имени Макса Планка по науке света в Эрлангене в настоящий момент разработали и протестировали метод, с помощью которого уязвимости системы квантовой криптографии могут быть использованы злоумышленниками.


Исследования поводились в рамках сотрудничества с ведущим производителем ID Quantique.
Квантовая криптография это технология, которая позволяет передавать криптографический ключ по оптической сети, безопасность которой основана на законах квантовой физики. Технология построена на принципе неопределенности Гейзенберга, который гласит, что любая попытка внедрения в канал передачи (т.е. произвести измерения), приведет к ее нарушению и обнаружению принимающей стороной. Эта технология была открыта в середине 80х, впервые продемонстрирована спустя несколько лет и, наконец, в начале настоящего столетия внедрена в коммерческие продукты .

Хотя в основе квантовой криптографии лежат законы квантовой физики, что обеспечивает ее безопасность, так же необходимо обеспечить безопасность системы при ее реализации - это обстоятельство часто упускаются из виду, считает Герд Лихс, профессор Эрлангенского  университета и Института Макса Планка по науке света.

В настоящее время НУНТ совместно с командой из Эрлангена разработали метод, удаленного контроля за передачей компонентов ключа, применимого для большинства известных сегодня криптографических систем. В основе этого метода лежит использование возможной уязвимости системы – лавинного фотодиода (ЛФД), используемого в качестве детектора единичного фотона, который применяется в системах квантовой криптографии.

Как сообщил Вадим Макаров, ученый занимающийся исследованиями в области криптографии, входящий в состав группы ученых Quantum Hacking group при НУНТ, в отличие от ранее проведенных исследований в этой области, эксперимент был поставлен на реальной модели. Метод перехвата работает и был протестирован на MagiQ Technology's QPN 5505 и ID Quantique Clavis2, результаты оказались пложительными.

В рамках сотрудничества с ID Quantique, исследователи поделились полученными результатами с компанией до выхода публикации. После чего ID Quantique совместно с НУНТ разработали и провели тестирование мер противодействия.

Ученые двух лабораторий будут продолжать тестирование на безопасность для квантовой криптографии, найденного ID Quantique решения. Как сообщил Грегори Риборди, генеральный директор ID Quantique, тестирование является неотъемлемой частью разработки новой технологии безопасности и тот факт, что метод уже сегодня применим к квантовой криптографии, означает своевременность данной технологии.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

ShinyHunters слил третью за неделю базу — миллионов клиентов Teespring

Уже известный киберпреступник ShinyHunters, наводящий шороху последние несколько дней, слил очередную базу данных, в которой содержатся сведения миллионов пользователей, зарегистрированных на площадке Teespring. Напомним, что эта компания занимается производством одежды с индивидуальным принтом.

ShinyHunters не стал изменять себе — все данные злоумышленник выложил в открытый доступ на одном из форумов хакерской тематики. База была запакованы в 7zip-архив и представляла собой два SQL-файла.

Первый файл содержал список адресов электронной почты пользователей Teespring, в общей сумме их было 8,2 миллионов. Также там можно было найти дату последнего обновления ящика:

 

Во втором файле содержались сведения более чем о 4,6 миллионах юзеров. Среди них были хешированные адреса электронной почты, имена пользователей, реальные имена, телефонные номера, домашние адреса, а также идентификаторы Facebook и OpenID.

К счастью, не у всех аккаунтов была заполнена вся перечисленная информация, благодаря чему число реально пострадавших пользователей ощутимо меньше указанных ShinyHunters цифр. Пароли также остались нетронутыми, однако есть подозрение, что киберпреступник всё-таки получил к ним доступ.

 

Исследователи считают, что изначально системы Teespring взломал не ShinyHunters, а другой злоумышленник (или группа злоумышленников). Кто — пока загадка. Напомним, что на днях ShinyHunters отличился сливом БД Nitro PDF с 77 млн записей и Pixlr с 1,9 млн записей.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru