Глава ФСБ призывает выработать единые международные правила в интернете

Глава ФСБ призывает выработать единые международные правила в интернете

Глава ФСБ призывает выработать единые международные правила в интернете

Очередное предложение разработать единые международные правила в интернете на этот раз поступило от главы ФСБ России Александра Бортникова. Помимо прочего, Бортникова конкретно интересует возможность доступа спецслужб к шифрованию сообщений в мобильных приложениях.

Директор ФСБ отметил, что в нынешних условиях достаточно остро стоит вопрос применении криптографии в различных мессенджерах и других программах для коммуникации.

Такой подход, по словам Бортникова, значительно снизил эффективность проведения контртеррористических операций.

«Сейчас размещение террористических ресурсов на иностранных серверах по сути обеспечивает их неуязвимость», — заявил Бортников на Конференции по противодействию международному терроризму.

«Пропаганда, вербовка, финансирование, связь, управление - лишь неполный перечень возможностей, которые террористы фактически утратят, если международное сообщество сможет прийти к консенсусу в данном вопросе и действовать скоординировано на основе единых правовых стандартов».

Глава ФСБ подчеркнул, что Россия разработала концепцию, направленную на «создание доверенной и прозрачной для контроля системы депонирования ключей шифрования, генерируемых мобильными приложениями».

Если международное сообщество прислушается к этой инициативе, то всеобщая реализация позволит получить законный доступ к оперативно значимой зашифрованной информации, передаваемой террористами с мобильных устройств.

В прошлом месяце в Министерстве иностранных дел России рассказали о способах борьбы с киберпреступниками. Как отметил замглавы МИД, в настоящее время успешно бороться с «хакерами» странам мешает отсутствие общих правил поведения государств в Сети.

TPM-сниффинг позволяет получить ключи LUKS из промышленных Linux-систем

Во встраиваемых компьютерах Moxa обнаружена уязвимость, позволяющая при запуске девайса получить криптоключи LUKS в открытом виде путем пассивного мониторинга SPI-шины, соединяющей дискретный TPM с системой на чипе.

По словам авторов опасной находки из Cyloq, для сниффинг-атаки на TPM в данном случае, кроме физического доступа к устройству, понадобится лишь анализатор логики.

Для проведения PoC-атаки был выбран Moxa UC-1222A Secure Edition на базе ARM с модулем TPM 2.0, использующий LUKS для полного шифрования дисковой памяти.

Эксплойт CVE-2026-0714 (доставка секрета без криптозащиты при выполнении TPM2_NV_Read) с успехом отработал, и ключ, позволяющий расшифровать все данные в памяти устройства, был в итоге получен, хотя это и заняло некоторое время.

 

Ранее попытки применения TPM-сниффинга были замечены лишь в атаках на BitLocker; эта возможность давно не дает покоя Microsoft. Специалисты Cyloq доказали, что риск велик и для промышленных устройств на базе Linux.

Обезопасить команды и ответные параметры, передаваемые по шине SPI, поможет криптозащита, однако в условиях автоматизированного запуска компьютеров без GUI реализация таких сессий затруднительна.

RSS: Новости на портале Anti-Malware.ru