Машины для голосования в США взломали всего за 90 минут

Машины для голосования в США взломали всего за 90 минут

Машины для голосования в США взломали всего за 90 минут

Всего 90 минут потребовалось участникам проходящей в эти дни в Лас-Вегасе конференции по кибербезопасности, чтобы взломать машины для голосования, используемые на выборах в США. Как сообщает портал The Hill, хакеры заявили о серьёзных физических и программных уязвимостях устройств.

В частности, у некоторых машин обнаружились физические порты, которые можно использовать для подключения носителей, содержащих вредоносное программное обеспечение. У других удалось выявить небезопасные соединения Wi-Fi или устаревшие операционные системы с уязвимостями безопасности, пишет life.ru.

— Без сомнения, наши машины для голосования не защищены от хакеров. Благодаря этому эксперименту мы стали лучше понимать, в чём их слабость. Страшно то, что наши зарубежные противники, такие как Россия, Северная Корея и Иран, обладают возможностями их взломать, подорвав тем самым принципы демократии и поставив под угрозу национальную безопасность США, — сказал исполнительный директор Cambridge Global Advisors Джейк Браун, который и предложил провести этот эксперимент.

Баг в ESXi-версии Nitrogen не позволяет расшифровать файлы даже с выкупом

Мудрый совет никогда не платить вымогателям особенно значим для жертв Nitrogen: в коде версии шифровальщика для VMware ESXi обнаружена ошибка, из-за которой вернуть файлам первозданный вид не смогут даже сами авторы атаки.

Уплата требуемого выкупа в данном случае бесполезна, жертву могут спасти только предусмотрительно сделанные резервные копии.

Приступая к шифрованию данных на сервере, Nitrogen создает для каждого файла пару ключей Curve25519, сначала приватный, а затем публичный — по идее, на основе приватного, чтобы в результате обмена получить общий секрет и использовать его как ключ ChaCha8 для шифрования данных с последующим сохранением.

Как оказалось, из-за допущенной программной ошибки при загрузке публичного ключа происходит перезапись четырех начальных байтов, и узнать, каков парный ему приватный ключ, больше невозможно.

 

Шифровальщик Nitrogen, по словам исследователей, создан на основе слитых в Сеть исходников печально известного Conti. Первые случаи вымогательства с его помощью были зафиксированы в сентябре 2024 года.

RSS: Новости на портале Anti-Malware.ru