Mozilla запустила сервис для отправки зашифрованных файлов Send

Mozilla запустила сервис для отправки зашифрованных файлов Send

Mozilla запустила сервис для отправки зашифрованных файлов Send

Mozilla запустила экспериментальный сервис под название Send, он позволяет пользователям делать зашифрованную копию локального файла, хранить его на удаленном сервере и делиться им. После совместного использования зашифрованные данные удаляются с сервера.

Send решает проблему отправки больших файлов, так как сервисы электронной почты уже давно ограничивают размер прикрепленных файлов, например, у Gmail такое ограничение составляет 25 MB. Именно в связи с этим такие крупные компании, как Apple и Google начали использовать облачные технологии.

Однако Send предлагает альтернативный метод передачи файлов размером 1 ГБ и меньше, с поддержкой шифрования и чрезвычайно простым интерфейсом.

Send использует код Node.js, поддерживаемый базой данных Redis, работающей на веб-сервисах Amazon. После выбора локального файла программное обеспечение Mozilla шифрует его на стороне клиента, загружает его в AWS и генерирует URL-адрес, содержащий ключ шифрования, который может быть передан желаемому получателю файла.

«Каждая ссылка, созданная Send деактивируется после одной загрузки файла, либо спустя 24 часа. Все отправленные файлы в этом случае будут удалены с сервера» - пишет Mozilla в блоге.

Для шифрования и расшифровки файлов сервис Send использует API веб-криптографии JavaScript с алгоритмом AES-GCM. На вопрос, сможет ли Mozilla расшифровать требуемый файл при поступлении запроса от правоохранительных органов, компания ответила, что такой возможности у нее нет.

«Файлы, отправленные пользователями через сервис Send, не доступны Mozilla. Это происходит из-за того, что ключ дешифровки никогда не попадает к нам» - пояснил представитель Mozilla.

На первый взгляд такой сервис кажется вполне безопасным, однако и здесь есть свои нюансы – например, AWS может восстановить удаленный файл или сохранить его, если на то есть веские причины, а ключ может быть восстановлен из файлов журналов или службы обмена сообщениями, используемой для его отправки.

Также эксперты, проанализировав исходный код, пришли к выводу, что текущая версия Send также передает хэш SHA256 файла в виде открытого текста, который может использоваться для его идентификации.

В ответ Mozilla пообещала, что в следующем обновлении ведение журнала хэшей будет удалено.

Новые AirTag всё ещё легко превратить в инструмент скрытой слежки

Исследователь и техноблогер Адриан Кингсли-Хьюз решил проверить, изменила ли Apple что-нибудь в защите AirTag от физического вмешательства. По его словам, новые версии трекеров по-прежнему крайне легко модифицировать, а самую популярную «доработку» — отключение встроенного динамика — можно выполнить буквально за пару минут.

Кингсли-Хьюз признаётся, что сам активно использует AirTag и считает их лучшими Bluetooth-метками на рынке: они не раз спасали его от потерянных ключей и лишних нервов в поездках.

Но у этой медали есть и обратная сторона. Несмотря на меры Apple и Google против слежки, на рынке по-прежнему массово продаются модифицированные трекеры, чаще всего с отключённым динамиком. А «тихий» AirTag гораздо проще использовать для скрытого отслеживания людей.

Чтобы проверить, усложнила ли Apple жизнь таким умельцам, исследователь купил упаковку новых AirTag и вскрыл один из них, причём намеренно без специальных инструментов — только с обычным спуджером.

 

Результат оказался показателен: корпус поддался без особых усилий, динамик был выведен из строя за считаные минуты, а сам трекер затем так же легко собрался обратно. После установки батарейки AirTag «ожил» — полностью рабочий, но уже без звука.

 

Весь процесс, от распаковки до финального теста, занял около двух минут. По словам Кингсли-Хьюза, новые AirTag не только не стали сложнее для вскрытия, но субъективно ощущаются даже более «дружелюбными» к разбору, чем предыдущие версии.

 

При этом он отмечает, что Apple всё ещё может закрыть эту лазейку программно. Например, через обновление прошивки, которое будет отслеживать ток на динамике и определять ситуацию, когда звук должен воспроизводиться, но физически этого не происходит. В таком случае модифицированные AirTag можно было бы автоматически блокировать или выводить из строя.

RSS: Новости на портале Anti-Malware.ru