Разработчик добавил шифрование закрытых ключей OpenSSH в RAM

Разработчик добавил шифрование закрытых ключей OpenSSH в RAM

Разработчик добавил шифрование закрытых ключей OpenSSH в RAM

Разработчик добавил в OpenSSH дополнительный слой защиты закрытых ключей в памяти (когда они не используются). Таким образом, злоумышленникам будет гораздо сложнее извлечь ключи с помощью атак по сторонним каналам, в ходе которых используются уязвимости в аппаратном обеспечении.

OpenSSH — довольно популярная имплементация протокола SSH, используемая по умолчанию во многих дистрибутивах Linux. OpenSSH помогает устанавливать зашифрованные соединения с удаленными системами.

Идея добавить дополнительный уровень защиты закрытых ключей принадлежит Дэмиену Миллеру, разработчику OpenBSD и исследователю в области безопасности в Google.

Суть нововведений Миллера заключается в применении симметричного шифрования к закрытым ключам OpenSSH, которые хранятся в RAM. По словам Миллера, его подход значительно осложнит атаки вроде Spectre, Meltdown, Rowhammer и RAMBleed.

Напомним, что ранее исследователи продемонстрировали, что с помощью таких атак можно извлечь ключи OpenSSH из оперативной памяти.

Схема этого слоя защиты выглядит следующим образом: загруженные в память ключи находятся там в зашифрованном виде, они расшифровываются лишь в том случае, когда надо подписать что-либо или сохранить ключ.

Миллер отмечает, что это не стопроцентная защита от атак с использованием уязвимостей в аппаратном обеспечении, однако его метод все же может существенно осложнить извлечение ключей при помощи таких атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники атакуют медиков и педагогов через фейковые рабочие чаты

Управление по организации борьбы с противоправным использованием инфокоммуникационных технологий МВД России (УБК МВД) предупреждает о массовой волне атак, направленных на сотрудников различных организаций — преимущественно из сфер образования и здравоохранения.

Как сообщается в официальном телеграм-канале «Вестник киберполиции России», целью этих атак является получение кодов авторизации от различных сервисов.

Особое внимание злоумышленников к работникам образовательных и медицинских учреждений в УБК МВД объясняют тем, что персональные данные сотрудников зачастую находятся в открытом доступе. Это позволяет легко подготовить персонализированную атаку.

Сценарий атаки включает несколько этапов. Сначала жертва получает приглашение вступить в групповой чат. В сообщении её обращаются по имени, упоминают место работы, а само приглашение якобы отправлено от имени знакомого коллеги. В чате уже находятся другие «сотрудники», что создаёт эффект достоверности.

Затем в чате появляется аккаунт, представляющийся руководителем. Он быстро даёт распоряжение пройти регистрацию в неком боте — якобы для служебных нужд — и обновить данные «в системе» либо подтвердить доступ к корпоративному ресурсу.

Для завершения регистрации требуется отправить код из СМС или пуш-уведомления. Эту практику поддерживают и «коллеги» в чате, которые делятся своими кодами. Всё это усиливает давление и побуждает жертву также отправить свой код.

УБК МВД напоминает: коды из СМС и пуш-уведомлений нельзя передавать третьим лицам — ни под каким предлогом.

По данным МВД, в 2024 году зарегистрировано более 100 тысяч случаев взлома учётных записей на портале Госуслуг. Как правило, через скомпрометированные аккаунты преступники оформляли микрозаймы от имени владельцев. Уровень раскрываемости подобных преступлений остаётся крайне низким.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru