На GitHub введена поддержка FIDO2 для Git-операций с использованием SSH

На GitHub введена поддержка FIDO2 для Git-операций с использованием SSH

На GitHub введена поддержка FIDO2 для Git-операций с использованием SSH

Операторы GitHub добавили возможность использования ключей безопасности стандарта FIDO2 при удаленном доступе к Git-репозиториям по SSH. Привязка криптоключей SSH к носимому устройству FIDO2 позволяет снизить риск утечки данных аутентификации и усилить, таким образом, защиту от угона аккаунта.

В настоящее время доступ к Git на GitHub.com возможен с помощью пароля к аккаунту, персонального токена или SSH-ключа. Однако платформа постепенно отходит от использования паролей, отдавая предпочтение более надежным способам аутентификации — 2FA, U2F (Universal Second Factor), WebAuthn. В конце прошлого года операторы веб-сервиса объявили, что с 13 августа 2021-го проведение Git-операций по паролю станет невозможным.

Использование FIDO2 предполагает создание пары дополнительных ключей безопасности; авторизация этой процедуры может потребовать прикосновения к FIDO-устройству. Генерация публичного и приватного ключей SSH по-прежнему необходима, но секретные биты теперь сохраняются в новом ключе безопасности, а открытая часть остается на машине пользователя — как обычный публичный ключ SSH.

Файл приватного ключа тоже присутствует на рабочем устройстве, но его содержимым является лишь отсылка к аппаратному аутентификатору. Без хранимого на нем ключа безопасности эта информация бесполезна.

Вредоносные программы тоже не смогут привнести нежелательные изменения в Git-репозиторий, так как любая удаленная операция потребует подтверждения — прикосновения к устройству-аутентификатору. В кеше клиента эти касания не сохраняются.

Нововведение позволяет также дополнительно усилить защиту — удалить все прежние SSH-ключи и пользоваться только теми, что созданы на базе новой системы аутентификации. Неиспользуемые ключи GitHub будет через год автоматически удалять, чтобы облегчить управление при использовании нескольких рабочих устройств или в случае потери одного из них.

WhatsApp на Android под угрозой: достаточно добавить жертву в чат

Исследователи из Google Project Zero рассказали об уязвимости в Android-версии WhatsApp (принадлежит Meta, признанной экстремистской и запрещённой в России), которая позволяет атаковать пользователя без каких-либо действий с его стороны. Достаточно добавить жертву в новый групповой чат и отправить туда специально подготовленный файл.

Проблема связана с автоматической загрузкой медиа в группах. Вредоносный файл может скачаться на устройство сам — ещё до того, как человек вообще поймёт, что его куда-то добавили.

Никаких нажатий, подтверждений или ошибок со стороны жертвы не требуется. Такой сценарий называют атакой 0-click — и это один из самых неприятных классов уязвимостей.

В Project Zero отмечают, что речь идёт скорее о точечных атаках, а не о массовых кампаниях: злоумышленнику нужно знать номер жертвы или хотя бы одного её контакта. Но если цель выбрана, повторить атаку уже не так сложно — особенно если есть список потенциальных жертв.

И всё это накладывается на ещё одну болезненную историю для Meta. Параллельно с техническими проблемами WhatsApp оказался под ударом в суде: международная группа истцов подала иск против Meta Platforms, утверждая, что компания якобы может хранить, анализировать и получать доступ к личным перепискам пользователей — несмотря на заявления о сквозном шифровании. Meta эти обвинения отвергает, но репутационного фона мессенджеру это явно не добавляет.

Что касается самой уязвимости, Meta ещё 11 ноября 2025 года внесла серверные изменения, но, по данным Google, этого оказалось недостаточно. Полноценный фикс всё ещё в разработке.

До выхода патча специалисты Project Zero советуют пользователям действовать самостоятельно. Главное — отключить автоматическую загрузку медиа в WhatsApp, чтобы файлы не попадали на устройство без вашего решения. Также рекомендуется включить режим повышенной конфиденциальности, если он доступен, и обязательно держать приложение и Android в актуальном состоянии.

Дополнительно стоит ограничить круг людей, которые могут добавлять вас в группы, и запретить сохранение файлов в галерею. Это не устранит уязвимость полностью, но заметно снизит риск того, что вредоносный файл «прилетит» тихо и незаметно.

RSS: Новости на портале Anti-Malware.ru