ФБР: Нам не нужен бэкдор, нам нужно просто обойти шифрование

ФБР: Нам не нужен бэкдор, нам нужно просто обойти шифрование

ФБР: Нам не нужен бэкдор, нам нужно просто обойти шифрование

В ходе своего выступления на бостонской конференции ФБР, посвященной вопросам кибербезопасности, директор бюро Кристофер Рэй заявил, что наличие бэкдора в шифровании не является целью разведслужбы. Более того, господин Рэй отметил, что толком не знает, что это такое.

«Мы не ищем никакой бэкдор и не пытаемся его внедрить. Даже не знаю, что это такое, в сущности. Это что, какой-то секретный, небезопасный способ доступа», — утверждает глава ФБР.

Рэй отметил, что бюро интересует лишь безопасное средство доступа к доказательствам, хранящимся на устройствах, при наличии соответствующего ордера. Причем реализацию такого подхода глава ФБР возложил на «умных людей, работающих в области технологий».

«Я открыт для любого рода идей. Но я категорически не разделяю мнения о том, что есть некое место, доступ к которому полностью закрыт даже для тех, у кого есть данное законом право защищать невинных граждан», — объяснил свою позицию Кристофер Рэй.

Надо отметить, Рэй куда более сдержан в высказываниях, чем, например, его коллега, судебный эксперт ФБР Стивен Флэтли, недавно назвавший Apple «кучкой мерзацев» и «злыми гениями» за их реализацию шифрования в iPhone.

Нетрудно догадаться, что шифрование, реализованное Apple в iPhone, все еще является серьезной проблемой для ФБР, ставит определенные ограничения в работе разведслужбы. Рэй не забыл упомянуть про невозможность взломать 7 775 устройств в прошлом году, назвав такой подход «проблемой общественной безопасности».

«Каждое их этих почти 7 800 устройств привязано к конкретному инциденту, конкретному подсудимому, конкретной жертве, конкретной угрозе. Прошлой осенью я разговаривал с группой CISO, один из которых сказал буквально следующее: «А что такого в 7 800 устройствах? Таких устройств миллионы»», — продолжил свою речь Рэй.

«Нас не интересует миллион устройств, принадлежащих обычным гражданам. Нас интересуют только те устройства, которые использовались для планирования или осуществления преступной или террористической деятельности», — подытожил директор ФБР.

Рэй убежден, что предоставить доступ к информации на устройствах, не нарушая при этом шифрования, — вполне реализуемая задача. В качестве примера глава ФБР сослался на облачные платформы, доступ к которым пользователи могут получить в любом месте.

«Во-первых, многие из нас здесь используют облачные сервисы. Вы можете получать доступ к электронной почте, файлам и прочей информации на своем компьютере или смартфоне, скажем, находясь в интернет-кафе в Токио. Это стало возможным только потому, что компании серьезно отнеслись к реальной потребности пользователей в гибком доступе к данным», — продолжил Рэй.

Директор ФБР еще раз подчеркнул тот факт, что представители разведслужбы не имеют понятия, как обойти шифрование, не нарушая его. В свою очередь, генеральный директор Apple Тим Кук сказал, что внедрение такого бэкдора не будет проблемой, однако его беспокоит, что злоумышленники найдут способ использовать такой бэкдор в злонамеренных целях.

Напомним, что в январе один из сенаторов США призвал главу ФБР объяснить стремление внедрить бэкдор в шифрование, используемое для защиты таких устройств, как iPhone. Сенатору Рону Видену не понравилась позиция главы ФБР, которого он отчитал за пропаганду «ошибочной политики, которая нанесла бы ущерб американской безопасности, свободе и нашей экономике».

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru