Пентагон занялся разработкой полностью анонимного мессенджера

Пентагон занялся разработкой полностью анонимного мессенджера

Пентагон занялся разработкой полностью анонимного мессенджера

Отношения властей различных государств с анонимными мобильными мессенджерами полны противоречий. Пентагон, например, вместо того, чтобы бороться с ними, решил создать свой анонимный сервис обмена сообщениями, который будет устойчив к взлому.

Проект получил название «Resilient Anonymous Communication for Everyone» или «RACE» — «Надёжная анонимная связь для всех».

В Пентагоне рассчитывают, что RACE позволит пользователям общаться, используя криптографические технологии.

Управление перспективных исследовательских проектов Министерства обороны США (DARPA) уже выделило на разработку мессенджера 44 миллиона долларов. Разработка должна соответствовать строгим требованиям безопасности и конфиденциальности, а также обеспечить целостность доставляемых сообщений.

«Рассматриваются предложения по исследованиям в области шифрования и обфускации сообщений, что поможет создать мобильную систему связи, для которой характерными качествами будут: полная анонимность, устойчивость к кибератакам, полное функционирование в пределах среды», — гласит документ.

В первую очередь разработка будет вестись под мобильную операционную систему Android. На одном из этапов планируется осуществить тестирование на устойчивость к взлому.

Работа над проектом начнется в марте следующего года, займет приблизительно четыре года. То есть выпуск планируется где-то на 2023 год.

Напомним, что Пентагон также занялся созданием черного списка программного обеспечения из России и Китая.

Этот список поможет сотрудникам отдела закупок Министерства обороны избежать покупки нежелательного кода, который может навредить нацбезопасности.

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru