Чаты WhatsApp в Google Drive не будут защищены сквозным шифрованием

Чаты WhatsApp в Google Drive не будут защищены сквозным шифрованием

WhatsApp заключил соглашение на использование сервиса Google Drive, однако для конечного пользователя все оказалось не так-то просто. Используя сервис от Google для хранения резервных копий чатов и архивов, вы отказываетесь от сквозного шифрования сообщений – прямой удар по конфиденциальности.

Больше всего «повезло» пользователям Android. Если в iOS вы можете выбрать, где вам хранить копии — в iCloud или стороннем сервисе, то в Android вариантов не остается — используется только Google Drive.

То есть теперь для них все чаты и мультимедиа не будут защищены сквозным шифрованием. Да это же просто подарок для спецслужб.

Соответствующую информацию подтвердили сами представители мессенджера.

«Если для бэкапов используется Google Drive, то никакие сообщения и мультимедиа не будут защищены шифрованием end-to-end», — говорят в WhatsApp.

Напомним, что неделю назад WhatsApp объявил о заключении соглашения с Google, согласно которому резервные копии чатов приложения не будут учитываться в квоте хранилища Google Drive.

Соответствующая политика вступит в силу 12 ноября 2018 года. Однако в компании отметили, что все резервные копии, которые не обновлялись более года, будут автоматически удалены из хранилища.

В связи с этим, чтобы избежать потери данных, WhatsApp рекомендует всем пользователям вручную создать резервную копию до 30 октября.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

На GitHub выложили эксплойт для критической уязвимости в Realtek SDK

В Сети появился код эксплойта для критической уязвимости, затрагивающей сетевые устройства с однокристальной системой (System-on-a-Chip, SoC) Realtek RTL819x. По подсчётам экспертов, общее число уязвимых устройств исчисляется миллионами.

Проблема отслеживается под идентификатором CVE-2022-27255 и позволяет удалённому злоумышленнику взломать затронутые устройства — от маршрутизаторов и точек доступа до усилителей сигнала.

Исследователи из компании Faraday Security обнаружили брешь в Realtek SDK для операционной системы eCos с открытым исходным кодом. Свои выводы специалисты представили на конференции DEFCON.

На мероприятии исследователи покрыли всю цепочку возможной атаки: от выбора цели и анализа её прошивки, до эксплуатации уязвимости и автоматизации детектирования бага в других образах прошивки.

По своей сути CVE-2022-27255 представляет собой классическую проблему переполнения буфера на уровне стека. Специалисты дали ей 9,8 балла из 10 по шкале CVSS (статус критической). С помощью этой уязвимости удалённый атакующий может использовать специально созданные SIP-пакеты с вредоносными SDP-данными внутри для выполнения кода без аутентификации.

Разработчики Realtek устранили (PDF) баг в марте, отметив, что он затрагивает серии rtl819x-eCos-v0.x и rtl819x-eCos-v1.x. Согласно описанию, использовать дыру в атаке можно через WAN-интерфейс.

Специалисты Faraday Security создали демонстрационный эксплойт (proof-of-concept, PoC), выложив его на GitHub, а также записали видеоролик, в котором демонстрируется атака с использованием PoC:

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru