Facebook внедрит в WhatsApp метод обхода сквозного шифрования

Facebook внедрит в WhatsApp метод обхода сквозного шифрования

Facebook внедрит в WhatsApp метод обхода сквозного шифрования

Facebook все же реализует способ обхода сквозного шифрования в WhatsApp. Только это будет не откровенный бэкдор «в лоб», а своеобразные нововведения, которые смогут удовлетворить требования властей и спецслужб — обеспечить доступ к зашифрованным перепискам.

Если взять условный WhatsApp, то Facebook видит такую реализацию следующим образом: в мессенджер встраивается функция модерации контента и алгоритмы для фильтрации по принципу «чёрного списка».

Эти алгоритмы смогут постоянно обновляться из центрального облачного сервиса, однако будут запущены непосредственно на устройстве пользователя. В результате каждое сообщение будет сканироваться, даже зашифрованное — после расшифровки.

Facebook даже подчеркнул, что в случае обнаружения нарушающего правила сообщения его копия отправится на сервер корпорации для дальнейшего анализа.

Таким образом, Facebook полностью решит проблему обхода шифрования, ведь новая модель интернет-гиганта предполагает встраивание методов обхода в сами клиенты. И сколько бы компания не прикрывалась благими намерениями — бороться с нарушающим правила контентом — все понимают, что нововведения пойдут на руку спецслужбам.

Update: Вице-президент WhatsApp Уилл Каткарт сделал заявление по поводу внедрения механизма модерации контента в мессенджере:

«Мы не внедряли такого [систему фильтрации контента — прим. ред.], не планируем внедрять, а если бы реализовали, это было бы очевидно и заметно. Мы понимаем всю серьезность последствий таких практик, поэтому выступаем против них».

Напомним, что страны-участницы объединения «Пять глаз» требуют внедрить бэкдор в шифрование, с помощью которого от посторонних глаз защищаются переписки в приложениях вроде WhatsApp, Facebook Messenger и других мессенджерах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Golden dMSA: доступ к защищенным ресурсам AD через взлом контроллера домена

Специалисты Semperis обнаружили серьезный изъян проекта Managed Service Accounts (dMSA), который существенно упрощает взлом паролей к управляемым аккаунтам и позволяет получить постоянный доступ во всем их ресурсам в доменах Active Directory.

Функциональность dMSA была введена в Windows Server 2025 для зашиты от атак на протокол Kerberos. Разработанный экспертами способ внедрения бэкдора в обход аутентификации несложен в исполнении, однако для успешной атаки придется заполучить корневой ключ службы KDS.

Из-за этого создатели Golden dMSA оценили степень угрозы как умеренную: заветный ключ доступен только из-под учетной записи с высочайшими привилегиями — администратора корневого домена, админа предприятия либо SYSTEM.

С помощью этого мастер-ключа можно получить текущий пароль dMSA или gMSA (групповой управляемый аккаунт пользователя AD) без повторного обращения к контроллеру домена. Как оказалось, для регулярно и автоматически заменяемых паролей предусмотрено лишь 1024 комбинации, и они поддаются брутфорсу.

 

Таким образом, компрометация одного контроллера домена в рамках Golden dMSA может обернуться масштабным взломом управляемых аккаунтов AD-службы. Автор атаки также получает возможность горизонтально перемещаться между доменами целевой организации.

Примечательно, что представленный Semperis метод позволяет обойти Windows-защиту Credential Guard — механизм, предотвращающий кражу учеток, NTLM-хешей и тикетов Kerberos (идентификаторов TGT).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru