Дуров считает, что террористы в Петербурге общались через WhatsApp

Дуров считает, что террористы в Петербурге общались через WhatsApp

Павел Дуров утверждает, что в процессе подготовки к теракту в Петербурге террористы пользовались WhatsApp, а не Telegram, в которого сейчас летят все камни. Такое мнение один из создателей популярного мессенджера высказал на своей странице «ВКонтакте».

Павел Валерьевич считает, что Telegram мало  чем мог помочь ФСБ во всем, что касается поимки лиц, совершивших теракт в Петербурге. В опубликованном Дуровым посте говорится следующее:

«Даже если бы запрос ФСБ ограничивался помощью в поимке 6 террористов, участвовавших в теракте в Петербурге, мы вряд ли могли быть полезны: часть интересующих ФСБ мобильных номеров никогда не имели аккаунта в Telegram, другая их часть была автоматически удалена за неактивностью еще в прошлом году».

Также создатель мессенджера уточнил, что в сложившихся обстоятельствах едва ли был возможен какой-либо компромисс.

«11-й день продолжаются попытки блокировать Telegram на территории России. Многие спрашивают, возможен ли был некий компромисс. Думаю, что едва ли».

«Ключи для расшифровки переписки всех своих пользователей ни Telegram, ни другие мессенджеры, не могли бы выдать при всем желании. Это обусловлено техническими особенностями шифрования в 2018 году».

И, наконец, Деров подчеркнул, что совершившие теракт преступники пользовались скорее WhatsApp, чем Telegram.

«Впрочем, согласно материалам дела, ставшим доступными Republic.ru в октябре, для координации теракта в большей степени использовался не Telegram, а WhatsApp».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В PuTTY нашли уязвимость, позволяющую восстановить закрытые ключи

Разработчики PuTTY, популярного SSH- и Telnet-клиента, уведомили пользователей о выявленной уязвимости, затрагивающей версии софта с 0.68 по 0.80. В случае эксплуатации эта брешь позволяет вытащить закрытые ключи NIST P-521 (ecdsa-sha2-nistp521).

Проблема в настоящее время отслеживается под идентификатором CVE-2024-31497. Девелоперы поблагодарили Фабиана Боймера и Маркуса Бринкманна из Рурского университета в Бохуме за сведения о дыре.

В официальном уведомлении команда PuTTY пишет:

«Уязвимость угрожает компрометацией закрытого ключа. Условный атакующий, в руках которого будут десятки подписанных сообщений и открытый ключ, сможет восстановить закрытый ключ и подделать подпись».

«Другими словами, злоумышленник сможет аутентифицироваться на любых серверах, которые использует жертва».

Тем не менее стоит учитывать, что атакующему придётся скомпрометировать сервер, ключ от которого он пытается утащить. Фабиан Боймер, например, в рассылке Open Source Software Security (oss-sec) уточняет, что брешь стала следствием генерации однократно используемых чисел ECDSA. Последние могут помочь восстановить закрытый ключ.

«Первые девять бит каждого однократно используемого числа равны нулю. Это позволяет восстановить закрытый ключ приблизительно по 60 подписям», — объясняет Боймер.

«Такие подписи злоумышленник может собрать с помощью вредоносного сервера (атаки вида “Человек посередине“ провести не получится — клиенты не передают подписи в открытом виде)».

Список затронутых уязвимостью продуктов приводим ниже. Обращаем внимание на доступность патчей, которые желательно установить как можно скорее.

  • FileZilla (3.24.1 - 3.66.5)
  • WinSCP (5.9.5 - 6.3.2)
  • TortoiseGit (2.4.0.2 - 2.15.0)
  • TortoiseSVN (1.10.0 - 1.14.6)
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru