Австралия заставит Google, WhatsApp и Apple расшифровать переписки

Австралия заставит Google, WhatsApp и Apple расшифровать переписки

Австралия заставит Google, WhatsApp и Apple расшифровать переписки

Власти Австралии вынесли на обсуждение новые законы, согласно которым интернет-гиганты Facebook, Google и Apple должны будут предоставлять правоохранительным органам страны доступ к зашифрованным сообщениям пользователей. Предполагается, что эта мера поможет полиции улучшить качество расследований.

Этот проект, получивший имя Telecommunications and Other Legislation Amendment (Assistance and Access) Bill 2018 на данный момент все еще находится на стадии разработки.

Но уже скоро правоохранители Австралии смогут уведомить вышеозначенные корпорации о необходимости предоставить способ расшифровки коммуникаций пользователей.

Всего правительство предлагает три формы взаимодействия с интернет-гигантами:

  1. Запрос на добровольную помощь.
  2. Требование дешифровать сообщения там, где компании могут это сделать.
  3. Требования создать возможность расшифровать сообщения в той ситуации, когда таких технических средств нет.

Стоит отметить, что действие этого закона не ограничиться территориальными границами Австралии или ее провайдерами. Правительство формулирует это так — «иностранные и внутренние провайдеры». 

Это значит, что все — зашифрованные сообщения в приложениях, учетные записи электронной почты и даже физические хранилища устройств — все это полежит дешифрованию.

Департамент внутренних дел Австралии приводит список корпораций, с которыми власти планируют сотрудничать в данном направлении: Facebook, Instagram, Reddit, Twitter, WhatsApp, Signal, Telegram. Также в эту категорию попадают новостные сайты.

То есть это фактически те же меры, что принимает российское правительство, пытаясь заставить мессенджер Telegram предоставить возможность расшифровки сообщений пользователей. Основная мотивация — террористы используют эти каналы связи для организации противоправной деятельности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в ASUS Armoury Crate позволяет повысить Windows-права до SYSTEM

Эксперт Cisco Talos выявил в Armoury Crate разработки ASUS уязвимость обхода авторизации, грозящую полной компрометацией Windows. Пользователям рекомендуется обновить софт до последней доступной версии.

Уязвимость CVE-2025-3464 возникла из-за возможности ошибки «состояние гонки» вида Time-of-Check Time-of-Use (TOCTOU). Степень опасности автор находки оценил в 8,8 балла CVSS, ASUS — в 8,4 балла.

Виновником появления проблемы является реализованный в Armoury Crate механизм ограничения доступа к AsIO3.sys — драйверу ядра, который приложение использует для централизованного управления игровыми продуктами ROG.

Проверка привилегий процессов при обращении осуществляется по вшитому хешу SHA-256 файла AsusCertService.exe и по белому списку PID. Исследователь обнаружил, что подобную авторизацию можно обойти с помощью жесткой ссылки.

Для проверки концепции эксплойта в Cisco Talos создали и внедрили в систему кастомное приложение (TestCon2.exe), запустили его, а затем приостановили и изменили ссылку таким образом, чтобы она указывала на AsusCertService.exe.

 

В результате, когда TestCon2.exe возобновил работу, введенный в заблуждение охранник выдал искомое разрешение, открывающее доступ к физической памяти, портам ввода-вывода, модельно-зависимым регистрам процессора (MSR).

Уязвимость CVE-2025-3464 была обнаружена в Armoury Crate 5.9.13.0. В бюллетене ASUS от 16 июня отмечено, что ей подвержены все версии софта с 5.9.9.0 по 6.1.18.0 включительно.

Данных об использовании этой лазейки в атаках пока нет. Установить последнее обновление Armoury Crate можно через настройки приложения (Настройки > Центр обновлений > Проверить наличие обновлений > Обновить).

Ошибки драйвера ядра Windows, позволяющие повысить привилегии, пользуются популярностью у киберкриминала. Для защиты своих ОС от подобных эксплойтов Microsoft реализовала специальный механизм блокировки — WDAC, который проверяет загружаемые драйверы по списку известных уязвимостей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru