Разработчики Falcongaze создали технологию перехвата WhatsApp

Разработчики Falcongaze создали технологию перехвата WhatsApp

Компания Falcongaze, объявила о пополнении линейки контролируемых мессенджеров. В новой версии комплексной платформы информационной безопасности SecureTower появится технология, позволяющая осуществлять контроль коммуникации в мессенджере WhatsApp, занявшем второе место в рейтинге аналитического центра Falcongaze.

Сквозное шифрование в WhatsApp обеспечивает защиту сообщений, однако не ограждает компанию от несанкционированной пересылки сотрудниками конфиденциальной корпоративной информации посредством этого канала. В SecureTower, по заявлениям разработчиков, будет реализована технология перехвата сообщений в чатах и конференциях мессенджера WhatsApp, получаемых и пересылаемых с рабочих компьютеров сотрудников. Таким образом разработка Falcongaze закроет проблему информационной безопасности канала делового общения, пользующегося высокой популярностью.

Более того, новая версия SecureTower будет дополнена функционалом для контроля коммуникации в мессенджере Google Hangouts, часто используемом в бизнес-среде для поддержания связи с удаленными сотрудниками и партнерами. Учитывая контроль всех наиболее распространенных в деловых кругах мессенджеров, SecureTower станет инструментом, обеспечивающим максимальную защиту от утечек по одному из уязвимых с точки зрения корпоративной безопасности каналов.

В дополнение к расширению списка контролируемых мессенджеров пополнится и список облачных хранилищ: будет добавлена возможность контроля информации, загружаемой в облачный сервис Google Drive, занявший золотую середину в рейтинге аналитического центра Falcongaze.

Помимо этого, теперь система SecureTower будет распознавать печати на пересылаемых изображениях. Таким образом компании с активным документооборотом, где сотрудники часто по долгу службы пересылают друг другу конфиденциальные файлы, смогут контролировать выход таких документов за допустимые пределы. Происходит это следующим образом: в систему загружаются изображения с печатями, используемыми в компании, – а система впоследствии анализирует все изображения, циркулирующие в сети компании и выходящие за её пределы, на предмет наличия на них загруженных печатей. В случае совпадений специалисты службы безопасности получат соответствующие уведомления и смогут пресечь дальнейшее распространение конфиденциальной информации. 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Хак Microsoft PlayReady позволяет загружать фильмы со стриминговых площадок

Технология Microsoft PlayReady, применяемая для защиты контента и доступа к нему, содержит уязвимости, эксплуатация которых может позволить недобросовестным подписчикам загружать фильмы с популярных стриминговых сервисов.

О лазейке рассказали специалисты по кибербезопасности из компании AG Security Research. Адам Годиак, основатель и гендиректор AG Security Research, ещё в 2022 году предупреждал Microsoft о возможности нелегально скачивать контент с Canal+, который должен быть защищён PlayReady.

Вектор доступа к медиаресурсам сводился ко взлому приставок и получению ключей. Представители Canal+ на тот момент игнорировали исследования Годиака, а чуть позже объявили о закрытии затронутой платформы.

Что касается Microsoft, техногигант из Редмонда всё-таки обратил внимание на работу специалиста, но отметил при этом, что описанные проблемы касаются настроек, которые контролируются поставщиком услуг. Другими словами, уязвимость не затрагивает службу или клиент Microsoft.

После этого Годиак решил изучить именно Microsoft PlayReady. Исследователя интересовало, насколько хорошо система защищать контент на популярных стриминговых сервисах.

В этот раз не было взлома приставок, AG Security Research сосредоточилась на анализе технологии Protected Media Path (PMP), цель которой — защищать контент в средах Windows.

В результате, по словам Годиака, в компонентах PMP удалось выявить уязвимости, позволяющие получить ключи для доступа к контенту, защищённому PlayReady. Используя такие ключи, пользователь мог получить медиаконтент с популярных стриминговых сервисов.

«Вектор атаки работает через временное окно, в течение которого ключи для доступа к контенту обрабатываются в форме XORed — простой текст. Значение таких ключей можно получить через операцию XOR с магической 128-битной последовательностью ключей», — объясняет специалист.

Этот способ исследователи продемонстрировали на примере сервисов Canal+ и Netflix, однако есть подозрения, что вектор может сработать и с другими платформами: HBO Max, Amazon Prime Video, Sky Showtime.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru