При обмене сертификатами X.509 можно скрытно передать информацию

При обмене сертификатами X.509 можно скрытно передать информацию

При обмене сертификатами X.509 можно скрытно передать информацию

Исследователь в области безопасности опубликовал код, демонстрирующий, что обмен сертификатами X.509 может скрытно передать информацию. Джейсон Ривс из Fidelis Cybersecurity раскрыл скрытый вектор, который использует поля в расширениях X.509 для переноса данных.

X.509 представляет собой стандарт для инфраструктуры открытого ключа и инфраструктуры управления привилегиями. X.509 определяет стандартные форматы данных и процедуры распределения открытых ключей с помощью соответствующих сертификатов с цифровыми подписями.

Как объясняет Ривс, злоумышленник может скрытно получить данные компании по пути X.509. TLS использует X.509 для обмена сертификатами в процессе handshake, который устанавливает зашифрованное соединение.

«Проще говоря, сертификаты TLS X.509 имеют много полей, где могут быть сохранены строки. Поля включают версию, серийный номер, название выпустившего сертификат органа, срок действия и тому подобное. Описанное в нашем исследовании злоупотребление сертификатами использует этот факт, чтобы скрыть передачу данных в одном из этих полей», — объясняют в Fidelis.

Основное эксплуатируемое экспертов поле — class=wrap_text>SubjectKeyIdentifier, в то время как «большинство библиотек» пытаются ограничить размер пакета во время handshake, «расширение в самом сертификате может быть длины, ограничиваемой только размером памяти».

Код proof-of-concept, по словам исследователя, использует самоподписанные сертификаты. Для противодействия таким атакам надо блокировать их, уточняет эксперт.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

У мошенников недостаточно данных для качественных дипфейков

Технический директор «Лаборатории Касперского» Антон Иванов на полях форума «Финополис» отметил, что злоумышленники пока лишь пробуют использовать дипфейки в реальном времени. Для создания действительно качественных подделок у них недостаточно исходных данных.

«Злоумышленники могут связываться с потенциальной жертвой в мессенджерах, по видеосвязи. Мы видим, что они пытаются использовать дипфейки в реальном времени для обмана людей. Однако пока это не массовое явление», — заявил представитель компании в комментарии для РИА Новости.

По словам Антона Иванова, для создания дипфейков злоумышленники используют изображения людей, доступные в открытых источниках. Такие подделки чаще всего применяются в схемах социальной инженерии — чтобы вызвать доверие у потенциальной жертвы, выдавая себя за знакомого человека. Целью может быть побуждение жертвы перейти по ссылке, открыть файл или перевести деньги, чаще всего под предлогом материальной помощи. Однако из-за недостатка данных такие дипфейки обычно выглядят неубедительно.

При этом в случае целевых атак, направленных на конкретного человека, ситуация меняется. Как подчеркнул Антон Иванов, в таких случаях злоумышленники способны создавать гораздо более реалистичные дипфейки, но для этого требуются серьёзные затраты на сбор данных и высокие технические навыки. Даже при этом подделку можно распознать по характерным признакам — неестественной мимике, отсутствию бликов и отражений, размытым или искажённым контурам.

Между тем, как показало совместное исследование Контур.Толк и Контур.Эгида, почти половина россиян опасается, что их изображения могут быть использованы для создания дипфейков. Особенно эти опасения распространены среди руководителей и сотрудников, занимающих ответственные должности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru