Анализ выявил недостатки процесса подписи ядра Linux и работы с ключами

Анализ выявил недостатки процесса подписи ядра Linux и работы с ключами

Анализ выявил недостатки процесса подписи ядра Linux и работы с ключами

Анализ защищённости процесса подписи ядра Linux выявил ряд недостатков. Например, исследователи описали невозможность использования аппаратных ключей для аутентификации и статичных ключей для SSH-доступа.

Как известно, ядро Linux сегодня занимает серьёзное место в ИТ-мире. Оно используется как в различных встроенных гаджетах и сетевом оборудовании, так и в суперкомпьютерах.

Один из ключевых моментов отчёта указывает на отсутствие «централизованной, авторитетной документации, которая бы расписывала процедуры и политику работы с ключами: генерацию, аннулирование, ротацию и т. п.».

В этом случае, как пишут исследователи, у пользователей и администраторов повышается риск совершить серьёзные ошибки.

Также специалисты указали и на более серьёзную проблему — разработчиков, у которых есть возможность «просовывать» код в репозитории ядра Linux. От таких девелоперов не требуют использовать аппаратные ключи безопасности. В результате любой взлом личного компьютера условного разработчика несёт за собой более серьёзные последствия.

В своём исследовании эксперты ссылаются на инцидент 2011 года, когда атакующие получили root-доступ к серверу с ключами, которые использовались для разработки и дистрибуции.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Московском регионе задержаны предполагаемые авторы вредоноса Медуза

Полиция Москвы и Подмосковья задержала троих айтишников. Молодые люди подозреваются в причастности к созданию и распространению вредоносной программы «Медуза», а также к использованию ее в атаках на территории России.

В ходе расследования выяснилось, что ворующий данные зловред был создан около двух лет назад и продвигался через хакерские форумы. В мае этого года он засветился в атаке на одно из учреждений Астраханской области.

Те же вирусописатели создали еще один вредоносный продукт — бот, умеющий обходить средства защиты данных.

Следственным управлением УМВД по Астраханской области возбуждено уголовное дело по признакам преступления, предусмотренного ч. 2 ст. 273 УК РФ (создание / распространение / использование вредоносных программ в составе ОПГ, до пяти лет лишения свободы).

В ходе обысков у фигурантов были изъяты компьютерная техника, средства связи, банковские карты и другие предметы, имеющие доказательственное значение. Задержанным избраны различные меры пресечения, полиция пытается выявить других соучастников и дополнительные свидетельства противоправной деятельности.

О какой «Медузе» идет речь, можно только гадать. В пресс-релизе МВД РФ сказано, что зловред предназначен «для хищения учетных данных, сведений о криптокошельках и другой компьютерной информации».

По всей видимости, речь идет о Meduza Stealer, а не о банковском трояне Medusa, заточенном под Android, и уж явно не о шифровальщике с тем же именем.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru