Эксперт: Полиции необязательно взламывать смартфоны, их защита — отстой

Эксперт: Полиции необязательно взламывать смартфоны, их защита — отстой

Эксперт: Полиции необязательно взламывать смартфоны, их защита — отстой

Мэттью Грин, специалист в области криптографии и профессор Университета Джонса Хопкинса, поделился мнением относительно современных методов защиты информации на смартфонах. По словам Грина, всё настолько печально, что правоохранителям необязательно взламывать зашифрованные данные.

Эксперт опубликовал серию твитов, в которых описал проведённую исследовательскую работу. Грин и два его студента проанализировали все общедоступные статьи на тему «взлом шифрования смартфонов», а также ознакомились с отчётами компьютерной криминалистики и судебными документами.

На собственное исследование Грина толкнуло заявление некоего авторитетного источника, который якобы утверждает, что специалисты по форензике больше не смогут взломать пароль заблокированного iPhone из-за методов защиты, реализованных Apple.

«Мы написали громадный отчёт, с черновой версией которого вы можете ознакомиться по этой ссылке (PDF). Если коротко, то правоохранителям не нужно взламывать современные мобильные устройства, поскольку в большинстве случаев реализованные там методы шифрования — просто отстой», — объясняет Грин.

Специалист сообщил, что отчёт сосредоточен в основном на устройствах Apple, однако эти же принципы применимы и в отношении Android-устройств. Стоит отметить, что местами выводы Грина выглядят немного странно.

Например, эксперт указал на два способа узнать пароль iPhone: угадать комбинация цифр (крайне сложно) или опираться на факт, что пользователь постоянно вводил эти цифры. К слову, ранее компании вроде GrayKey уже демонстрировали свои эксплойты, которые вскрывали пароли.

Другими словами, правоохранительным органам остался второй путь — взять за основу, что подозреваемый неоднократно вводил пароль от iPhone. Полную версию отчёта Грин пообещал опубликовать после праздников.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru