В socat выявлен бэкдор, позволяющий воссоздать ключи шифрования

В socat выявлен бэкдор, позволяющий воссоздать ключи шифрования

В socat выявлен бэкдор, позволяющий воссоздать ключи шифрования

В socat, расширенном варианте утилиты netcat, выявлена проблема безопасности, ставящая под сомнение надёжность устанавливаемых защищённых соединений. В задействованной в socat реализации протокола Диффи—Хеллмана (Diffie-Hellman) в качестве параметров инициализации были заданы значения неизвестного происхождения, не относящиеся к простым числам.

Важным условием надёжного обмена ключами при помощи алгоритма Диффи—Хеллмана является применение простых чисел, т.е. чисел которые делятся только на себя и на единицу, в противном случае эффективность алгоритма теряется. Некорректные значения инициализации могли быть подобраны умышленно для предоставления скрытой возможности восстановления секретного ключа, используемого для шифрования обмена с данными, пишет opennet.ru.

Параметры инициализации в socat были изменены в январе 2015 года на основании патча от стороннего пользователя под именем Zhigang Wang. Предлогом внесения изменений были проблемы с работой в режиме FIPS, требующие наличия 1024-битного набора данных инициализации, в то время как в socat использовалися 512-битные параметры. Не исключается, что целью данного изменения была интеграция бэкдора и параметры специально были подобраны для предоставления атакующему возможности расчёта закрытого ключа, используемого для шифрования канала связи. 

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

Фишинг под доставку iPhone 17 Pro нацелен на владельцев смартфонов в России

Эксперты RED Security предупреждают о новой многоходовой фишинговой атаке, которая нацелена прежде всего на владельцев мобильных устройств. Мошенники маскируют свои сайты под известные маркетплейсы и сервисы оплаты через СБП, чтобы выманить у жертв деньги и данные банковских карт.

Схема начинается с рассылки писем, визуально неотличимых от уведомлений служб доставки.

Получателю сообщают, что на его имя оформлена отправка Apple iPhone 17 Pro. Чтобы подтвердить адрес, предлагают перейти по ссылке — якобы на сайт маркетплейса.

Но дальше всё становится куда хитрее: если открыть ссылку с компьютера — пользователь действительно попадёт на настоящую страницу популярного маркетплейса.

А вот с мобильного устройства — уже на поддельный сайт, имитирующий его дизайн. Там предлагают поучаствовать в «розыгрыше», где жертва якобы выигрывает несколько сотен тысяч рублей.

Чтобы получить «приз», человеку нужно оплатить госпошлину. Его перенаправляют на ещё один мошеннический ресурс, который копирует интерфейс оплаты через СБП. В итоге пользователь сам переводит деньги злоумышленникам, а заодно рискует раскрыть данные карты.

По словам Владимира Зуева, технического директора RED Security SOC, фишинговая рассылка выполнена очень качественно — и заметить подвох можно только по странной ссылке в письме.

Схема рассчитана на эффект неожиданности: «кто-то купил iPhone 17 Pro и случайно указал мой адрес». Желание воспользоваться такой «удачей» и становится ловушкой.

Эксперты RED Security рекомендуют внимательно проверять ссылки в письмах, особенно если речь идёт о доставке дорогих товаров. И никогда не вводить реквизиты карты или коды из СМС на подозрительных сайтах — это самый короткий путь к финансовым потерям и утечке персональных данных.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru