Уязвимости технологии RCS ставят пользователей смартфонов под угрозу

Уязвимости технологии RCS ставят пользователей смартфонов под угрозу

Уязвимости технологии RCS ставят пользователей смартфонов под угрозу

Новый отчёт специалистов в сфере кибербезопасности указывает на уязвимости в системе передачи коротких сообщений, известной пользователю под именем Rich Communication Services (RCS) или более коммерческим названием — SMS+. По словам экспертов, эти бреши ставят под угрозу миллионы пользователей смартфонов.

Если вы незнакомы с RCS, то эту технологию можно примитивно описать следующим образом: альтернатива iMessage для Android. На данном этапе RCS активно внедряется и уже поддерживается миллиардами устройств.

Единственный очевидный минус RCS — отсутствие родного сквозного шифрования. Однако оказалось, что технология также содержит опасные уязвимости, «позволяющие взломать большинство пользователей мобильных устройств», если верить новому отчёту исследователей из немецкой компании SRLabs.

«Во многих сетях механизм активации RCS защищён плохо, что позволяет злоумышленникам получить контроль над аккаунтами пользователей. Например, если мы говорим про Android, — отсутствует корректная валидация домена и сертификата», — пишут специалисты.

«Успешно использовав эти проблемы безопасности, атакующие могут перехватить коммуникации жертвы и манипулировать ими. По сути, киберпреступник в этом случае проводит спуфинг DNS».

Команда SRLabs отмечает, что основное беспокойство вызывает возможность замаскироваться под звонящего — провести спуфинг идентификатора. К слову, эту же проблему считали основной в случае более привычной пользователю технологии SMS.

Помимо этого, атакующий может отследить перемещение пользователя и перехватить важные данные — например, короткие коды, используемые для аутентификации в различных сервисах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

NIST утвердил стандарт быстрой криптографии Ascon для IoT-устройств

NIST представил новый стандарт быстрой криптографии для устройств с ограниченными ресурсами — Ascon-Based Lightweight Cryptography Standards for Constrained Devices (SP 800-232). Он предназначен для защиты данных, которые создают и передают миллиарды IoT-устройств, а также другие миниатюрные гаджеты — от RFID-меток до медицинских имплантов.

Такие устройства сильно уступают по вычислительной мощности смартфонам или ноутбукам, но при этом тоже нуждаются в надёжной защите. Лёгкая криптография как раз и рассчитана на такие условия.

По словам представителя NIST Керри Маккей, новая разработка пригодится во многих отраслях — от «умных» бытовых приборов до транспондеров на авто и медицинских устройств. Главное её преимущество — экономия энергии, времени и памяти при выполнении криптографических операций.

Стандарт построен на алгоритмах семейства Ascon, которые в 2023 году прошли многоэтапный публичный отбор. Алгоритм был создан ещё в 2014 году исследователями из Технологического университета Граца, Infineon Technologies и Университета Радбауд, а в 2019 году получил признание как лучший вариант лёгкого шифрования в конкурсе CAESAR.

В документ вошли четыре варианта Ascon:

  • ASCON-128 AEAD — для шифрования данных с проверкой целостности и защиты от подмены. Его проще реализовать с учётом устойчивости к побочным каналам, чем многие старые алгоритмы.
  • ASCON-Hash 256 — для создания «отпечатка» данных, что удобно при проверке обновлений ПО или защите паролей и цифровых подписей.
  • ASCON-XOF 128 и ASCON-CXOF 128 — настраиваемые функции хеширования, позволяющие уменьшать длину хеша для экономии ресурсов. CXOF также поддерживает пользовательские метки для снижения риска коллизий.

В NIST подчёркивают, что стандарт готов к немедленному внедрению, но при необходимости его можно будет дополнить — например, отдельным алгоритмом для аутентификации сообщений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru