На GitHub введена поддержка FIDO2 для Git-операций с использованием SSH

На GitHub введена поддержка FIDO2 для Git-операций с использованием SSH

На GitHub введена поддержка FIDO2 для Git-операций с использованием SSH

Операторы GitHub добавили возможность использования ключей безопасности стандарта FIDO2 при удаленном доступе к Git-репозиториям по SSH. Привязка криптоключей SSH к носимому устройству FIDO2 позволяет снизить риск утечки данных аутентификации и усилить, таким образом, защиту от угона аккаунта.

В настоящее время доступ к Git на GitHub.com возможен с помощью пароля к аккаунту, персонального токена или SSH-ключа. Однако платформа постепенно отходит от использования паролей, отдавая предпочтение более надежным способам аутентификации — 2FA, U2F (Universal Second Factor), WebAuthn. В конце прошлого года операторы веб-сервиса объявили, что с 13 августа 2021-го проведение Git-операций по паролю станет невозможным.

Использование FIDO2 предполагает создание пары дополнительных ключей безопасности; авторизация этой процедуры может потребовать прикосновения к FIDO-устройству. Генерация публичного и приватного ключей SSH по-прежнему необходима, но секретные биты теперь сохраняются в новом ключе безопасности, а открытая часть остается на машине пользователя — как обычный публичный ключ SSH.

Файл приватного ключа тоже присутствует на рабочем устройстве, но его содержимым является лишь отсылка к аппаратному аутентификатору. Без хранимого на нем ключа безопасности эта информация бесполезна.

Вредоносные программы тоже не смогут привнести нежелательные изменения в Git-репозиторий, так как любая удаленная операция потребует подтверждения — прикосновения к устройству-аутентификатору. В кеше клиента эти касания не сохраняются.

Нововведение позволяет также дополнительно усилить защиту — удалить все прежние SSH-ключи и пользоваться только теми, что созданы на базе новой системы аутентификации. Неиспользуемые ключи GitHub будет через год автоматически удалять, чтобы облегчить управление при использовании нескольких рабочих устройств или в случае потери одного из них.

У криминального ИИ-сервиса WormGPT украли данные 19 тысяч подписчиков

На популярном онлайн-форуме, посвященном утечкам, появилось сообщение о взломе ИИ-платформы, специально созданной для нужд киберкриминала. К посту прикреплен образец добычи — персональные данные, якобы принадлежащие юзерам WormGPT.

По словам автора атаки, ему суммарно удалось украсть информацию о 19 тыс. подписчиков хакерского ИИ-сервиса, в том числе их имейлы, ID и детали платежей.

Эксперты Cybernews изучили слитый образец февральских записей из базы и обнаружили, что они действительно содержат пользовательские данные и дополнительные сведения:

  • тип подписки;
  • валюта, в которой производилась оплата;
  • суммарная выручка по тому же тарифному плану.

Автор поста об атаке на WormGPT — хорошо известный форумчанин, на счету которого множество легитимных публикаций. Этот факт, по мнению исследователей, придает еще больше веса утверждению о взломе криминального ИИ-сервиса.

Утечка пользовательской базы WormGPT позволяет идентифицировать авторов атак с применением этого ИИ-инструмента. Злоумышленники могут ею воспользоваться, к примеру, для адресного фишинга или шантажа.

RSS: Новости на портале Anti-Malware.ru