Атака VORACLE может восстановить HTTP-данные, отправленные через VPN

Атака VORACLE может восстановить HTTP-данные, отправленные через VPN

Атака VORACLE может восстановить HTTP-данные, отправленные через VPN

При определенных условиях новая атака, получившая название VORACLE, может восстановить HTTP-трафик, отправленный через зашифрованные VPN-соединения. О новой вредоносной схеме сообщил исследователь Ахмед Нафиз, свои выводы эксперт представил на конференциях Black Hat и Def Con.

VORACLE, по сути, не является новой прорывной формой атаки. Это всего лишь сочетание давно известных криптографических атак: CRIME, TIME и BREACH.

Принцип этих атак опирается на то, что данные из TLS-зашифрованных соединений можно восстановить, если они были сжаты до того, как были зашифрованы.

Несмотря на то, что патчи, останавливающие эти атаки, вышли еще в 2012 и 2013 годах, Нафиз обнаружил, что их теоретическую основу все еще можно применить для создания актуальной формы атаки.

В частности, специалист указывает на то, что VPN-сервисы или клиенты, сжимающие HTTP-трафик до процесса шифрования, все еще уязвимы.

«VORACLE позволяет атакующему расшифровать данные HTTP-трафика, отправленного через VPN. Используя этот метод, злоумышленник может украсть файлы cookie, страницы с конфиденциальной информацией и прочее», — объясняет эксперт.

Нафиз уточнил, что VORACLE увенчается успехом только в том случае, если атакуемые VPN-сервисы или клиенты используют протокол OpenVPN. Причина заключается в том, что OpenVPN использует настройку по умолчанию, которая сжимает все данные до шифрования, а затем отправляет их по туннелю.

По словам исследователя, все, что нужно сделать злоумышленнику — заманить пользователя на HTTP-сайт, где преступник сможет выполнить вредоносный код. Это позволит украсть файлы cookie и войти на сайт под видом атакуемого пользователя.

Что касается способов противодействия этой атаке, то пользователи, во-первых, могут поменять базовый протокол VPN в настройках своего клиента. А во-вторых, держаться подальше от HTTP-сайтов, доверяя только безопасному HTTPS.

И, наконец, последнее — браузеры, основанные на Chromium совершенно не восприимчивы к данному виду кибератак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Сервис знакомств Twinby планирует проверять пользователей в МВД

Сервис онлайн-знакомств Twinby объявил о намерении получить доступ к API МВД, чтобы пользователи могли проверять потенциальных партнеров на наличие судимостей и других проблем с законом. Ранее с предложением отмечать в приложениях для знакомств пользователей с непогашенными судимостями по ряду статей — в том числе связанных с нанесением тяжкого вреда здоровью и имущественными преступлениями — выступила группа депутатов Госдумы.

Об этом рассказала «Коммерсанту» соосновательница сервиса Вероника Яковлева.

«Мы, к сожалению, не можем предугадать, с кем вы “сметчитесь” и насколько этот человек адекватен. Нет никакой универсальной методики оценки, которую могли бы применять, как это делают крупные технологические компании. Мы не можем гарантировать, что знакомство окажется удачным», — отметила Вероника Яковлева.

Кроме того, соосновательница Twinby рассказала о технологиях, которые помогают противостоять использованию дипфейков. В частности, применяется система Liveness, позволяющая определять изображения, созданные нейросетями, или случаи, когда пользователь пытается пройти регистрацию с маской. По словам Яковлевой, это практически исключает возможность выдачи себя за другого человека.

Дипфейки нередко используются для организации фиктивных знакомств: злоумышленники создают несуществующих людей и от их имени выманивают деньги или распространяют фишинговые ссылки. Российские мошенники уже давно вышли и на международный рынок, поскольку внутренний сегмент им становится тесен.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru