IETF объявила о депрекации TLS 1.0 и TLS 1.1

IETF объявила о депрекации TLS 1.0 и TLS 1.1

IETF объявила о депрекации TLS 1.0 и TLS 1.1

Рабочая группа по развитию интернет-технологий (Internet Engineering Task Force, IETF) обновила рекомендации по использованию криптопротокола TLS, официально списав версии 1.0 и 1.1 как устаревшие.

Спецификации TLS 1.0 были опубликованы в январе 1999 года, через семь лет IETF их обновила, утвердив TLS 1.1. С тех пор требования к надежности передачи данных возросли; появились новые, более криптостойкие механизмы и шифры, поддержки которых в этих версиях протокола нет.

Уязвимость реализаций TLS 1.0/1.1, связанную с использованием устаревших алгоритмов (MD5, SHA-1), неоднократно доказывали исследователи — в частности, авторы атак ROBOT, DROWN, POODLE, BEAST, Logjam и FREAK.

С 2008 года в наиболее критичных областях хозяйственной деятельности рекомендуется использовать TLS версии 1.2, но и этот стандарт уже обновлен — три года назад был одобрен TLS 1.3, способный обеспечить еще большую безопасность.

Новый документ RFC 8996 окончательно упраздняет TLS 1.0 и 1.1, объявляя их не соответствующими современным требованиям. В приложениях, предназначенных для использования в госсекторе и промышленности, поддержку этих протоколов рекомендуется снять. Согласно IETF, такая мера позволит уменьшить площадь атаки, сократить число ошибок конфигурации и упростить сопровождение библиотек и программных продуктов.

В разряд устаревших также переведен протокол DTLS 1.0; вместо него рекомендуется использовать DTLS 1.2 (версия 1.1 не выходила).

По данным веб-сервиса SSL Pulse компании Qualys, в начале февраля TLS 1.2 использовали 99,3% сайтов из 150 тыс. наиболее посещаемых по версии Alexa. Поддержка версии 1.3 была включена на 42,9% сайтов. Тем не менее, больше половины популярных сайтов допускали откат до TLS 1.1, а 48,7% — до TLS 1.0.

В настоящее время поддержка TLS 1.0/1.1 в основных браузерах отключена; ее также постепенно удаляют из других приложений и сервисов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-троян KomeX обещает 60 fps стрим экрана и обход защиты смартфона

На подпольных киберпреступных форумах появился новый Android-троян под названием KomeX RAT. Его автор, известный под псевдонимом Gendirector, активно продвигает вредонос на теневых площадках, предлагая его по подписке с разными тарифами.

По данным исследователей, KomeX RAT основан на коде ранее известного трояна BTMOB и отличается широкими возможностями для слежки и удалённого управления устройством.

Модель распространения напоминает коммерческие SaaS-продукты:

  • ежемесячная подписка — $500,
  • пожизненная лицензия — $1200,
  • полный исходный код — $3000.

Такая схема, по мнению экспертов, делает профессиональные инструменты взлома доступными даже для мелких группировок с ограниченным бюджетом.

Что умеет KomeX RAT

Разработчик обещает впечатляющий набор функций. Троян может автоматически получать все разрешения Android, не уведомляя пользователя, а также обходить защиту Google Play Protect, что значительно повышает риск заражения.

Особенно опасны функции онлайн-трансляции экрана до 60 кадров в секунду, записи звука и видео с камеры и микрофона — фактически речь идёт о полном контроле над устройством и шпионских возможностях уровня госпрограмм.

Кроме того, вредонос способен:

  • читать, отправлять и удалять СМС-сообщения (в том числе для обхода двухфакторной аутентификации);
  • определять геолокацию устройства и отображать её на карте;
  • вести переписку с жертвой напрямую для обмана или вымогательства;
  • управлять установленными приложениями, включая их запуск, остановку и удаление;
  • получать полный доступ к файловой системе и фиксировать нажатия клавиш;
  • защищаться от удаления, показывая поддельное окно «деинсталляции».

Появление KomeX RAT показывает, как быстро развивается рынок вредоносов по подписке. Используя готовую платформу и коммерческие подходы, такие авторы превращают распространение зловредов в прибыльный бизнес.

Эксперты предупреждают, что доступность подобных инструментов может привести к росту числа атак на пользователей Android. Пока заявленные возможности трояна не подтверждены независимыми исследователями, но специалисты советуют быть особенно осторожными при установке приложений и использовать актуальные средства защиты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru