Атака VORACLE может восстановить HTTP-данные, отправленные через VPN

Атака VORACLE может восстановить HTTP-данные, отправленные через VPN

Атака VORACLE может восстановить HTTP-данные, отправленные через VPN

При определенных условиях новая атака, получившая название VORACLE, может восстановить HTTP-трафик, отправленный через зашифрованные VPN-соединения. О новой вредоносной схеме сообщил исследователь Ахмед Нафиз, свои выводы эксперт представил на конференциях Black Hat и Def Con.

VORACLE, по сути, не является новой прорывной формой атаки. Это всего лишь сочетание давно известных криптографических атак: CRIME, TIME и BREACH.

Принцип этих атак опирается на то, что данные из TLS-зашифрованных соединений можно восстановить, если они были сжаты до того, как были зашифрованы.

Несмотря на то, что патчи, останавливающие эти атаки, вышли еще в 2012 и 2013 годах, Нафиз обнаружил, что их теоретическую основу все еще можно применить для создания актуальной формы атаки.

В частности, специалист указывает на то, что VPN-сервисы или клиенты, сжимающие HTTP-трафик до процесса шифрования, все еще уязвимы.

«VORACLE позволяет атакующему расшифровать данные HTTP-трафика, отправленного через VPN. Используя этот метод, злоумышленник может украсть файлы cookie, страницы с конфиденциальной информацией и прочее», — объясняет эксперт.

Нафиз уточнил, что VORACLE увенчается успехом только в том случае, если атакуемые VPN-сервисы или клиенты используют протокол OpenVPN. Причина заключается в том, что OpenVPN использует настройку по умолчанию, которая сжимает все данные до шифрования, а затем отправляет их по туннелю.

По словам исследователя, все, что нужно сделать злоумышленнику — заманить пользователя на HTTP-сайт, где преступник сможет выполнить вредоносный код. Это позволит украсть файлы cookie и войти на сайт под видом атакуемого пользователя.

Что касается способов противодействия этой атаке, то пользователи, во-первых, могут поменять базовый протокол VPN в настройках своего клиента. А во-вторых, держаться подальше от HTTP-сайтов, доверяя только безопасному HTTPS.

И, наконец, последнее — браузеры, основанные на Chromium совершенно не восприимчивы к данному виду кибератак.

После обновления macOS Tahoe пользователи жалуются на мерцание дисплея

После обновления до macOS Tahoe многие пользователи столкнулись с неожиданной и довольно раздражающей проблемой — экран начал мерцать. Причём чаще всего жалобы поступают от владельцев Apple Studio Display. Проявляется баг по-разному, но чаще всего экран кратковременно «мигает» при переключении между приложениями со светлым фоном или при прокрутке веб-страниц.

О первых случаях рассказал обозреватель Six Colors Дэн Морен. По его словам, мерцание появляется при работе с Mac mini и MacBook Air, подключёнными к Studio Display. Проблему быстро подхватили и на MacRumors — там тоже подтверждают, что жалоб становится всё больше.

Иногда это одиночная вспышка, а иногда — серия мерцаний в течение нескольких секунд. Переход от тёмного контента к светлому почти гарантированно может спровоцировать эффект.

Морен пробовал отключать True Tone, Night Shift и автоматическую регулировку яркости. По ощущениям, Night Shift мог немного влиять на ситуацию, но проблема остаётся плавающей и непредсказуемой — то появляется, то исчезает, что сильно осложняет диагностику.

Самое неприятное — свежие обновления macOS 26.1 и 26.2 ситуацию не исправили. Более того, некоторые пользователи утверждают, что после 26.2 мерцание стало происходить даже чаще. Apple официально проблему пока никак не комментировала.

Остаётся открытым вопрос, затрагивает ли баг только Studio Display или и другие мониторы. По крайней мере, владельцы Pro Display XDR сообщают, что у них подобных симптомов не наблюдается.

Пока пользователям остаётся лишь ждать реакции Apple — и надеяться, что проблему всё же признают и исправят в одном из следующих обновлений.

RSS: Новости на портале Anti-Malware.ru