Zerodium предлагает миллион долларов за 0-day эксплойты для Tor

Zerodium предлагает миллион долларов за 0-day эксплойты для Tor

Zerodium предлагает миллион долларов за 0-day эксплойты для Tor

Компания Zerodium, специализирующаяся на покупке и перепродаже 0-day эксплойтов объявила о том, что она готова выплатить сумму, достигающую одного миллиона долларов за работающие 0-day эксплойты для популярного браузера Tor на операционных системах Tails Linux и Windows.

Zerodium также опубликовала некоторые правила выплат на своем веб-сайте, объявив, что сумма за эксплойты без JavaScript будет вдвое выше, чем за эксплойты, требующие включенного JavaScript.

Компания также уточнила, что эксплойт должен использовать уязвимость удаленного выполнения кода, исходный вектор атаки должен быть веб-страницей, эксплойт должен работать против последней версии Tor Browser.

Более того, эксплойт 0-day должен работать без какого-либо взаимодействия с пользователем, за исключением момента, когда жертвы посещают веб-страницу.

Другие атаки, вроде заражения через вредоносный документ, вознаграждаться в рамках этой программы не будут. Однако и за них Zerodium может заплатить по своему усмотрению.

Zerodium заявляет, что хочет перепродать эксплойты для Tor правоохранительным органам для борьбы с преступностью. В FAQ компании указан этот пункт, а также упоминается о том, что помимо правительства, эксплойты могут быть перепроданы коммерческим компаниям, занимающимся разработкой вредоносных программ, которые продают шпионские программы правительствам.

«Во многих случаях Tor используется нечестными людьми, занимающимися такими вещами, как незаконный оборот наркотиков или жестокое обращение с детьми. Мы запустили эту программу по выплатам за эксплойты, так как хотим помочь нашим клиентам в правительстве бороться с преступностью и сделать мир лучше и безопаснее для всех» - заявляет Zerodium.

В ответ на это представители проекта Tor Project заявили, что нарушение безопасности программного обеспечения Tor Project может угрожать жизни многих пользователей, включая правозащитников, активистов, юристов и исследователей, которые полагаются на защищенность этого продукта.

Некоммерческий фонд также призывает исследователей и хакеров подходить ответственно к раскрытию уязвимости в Tor.

В iOS нашли намёк на сквозное шифрование RCS-чатов между iPhone и Android

Apple, похоже, делает ещё один шаг к полноценной защите RCS-переписки между iPhone и Android — но, как это часто бывает, не без оговорок. В бета-версии iOS 26.3 Beta 2 обнаружены признаки подготовки сквозного шифрования (end-to-end encryption, E2EE) для RCS-сообщений.

Речь идёт о той самой защите, которая давно стала стандартом в современных мессенджерах, но до сих пор отсутствует в переписке между пользователями iPhone и Android.

Информацию обнаружил пользователь X (бывший Twitter) под ником @TiinoX83. Изучая carrier bundles — пакеты настроек операторов связи — он нашёл новый параметр, позволяющий операторам включать шифрование RCS. Судя по коду, Apple готовит механизм, при котором именно оператор будет «давать добро» на использование защищённых RCS-чатов.

 

Правда, есть нюанс. На данный момент этот параметр присутствует лишь у четырёх операторов — Bouygues, Orange, SFR и Free, и все они работают во Франции. Более того, ни один из них пока не активировал новую опцию. То есть формально поддержка как бы есть, но по факту она не работает.

История с E2EE для RCS тянется уже не первый месяц. После анонса спецификации Universal Profile 3.0 от GSMA весной прошлого года Apple публично пообещала добавить поддержку защищённых RCS-сообщений в будущих обновлениях iOS. Тогда же стало известно, что шифрование будет строиться на протоколе Messaging Layer Security (MLS) — том самом, который Google уже использует в Google Messages.

Первые намёки на реализацию этой идеи появились ещё в августе, когда в коде iOS 26 нашли следы тестирования MLS. С тех пор ожидания только росли, но реального запуска функции пользователи так и не увидели.

RSS: Новости на портале Anti-Malware.ru