Эксперты нашли способ украсть данные в процессе гомоморфного шифрования

Эксперты нашли способ украсть данные в процессе гомоморфного шифрования

Эксперты нашли способ украсть данные в процессе гомоморфного шифрования

Исследователи из Университета штата Северная Каролина разработали метод атаки по сторонним каналам, который обходит гомоморфное шифрование. Показать подробности вектора специалисты планируют на конференции DATE22, запланированной на 23 марта.

По словам экспертов, их способ позволяет украсть важные данные даже в процессе их шифрования с помощью вышеупомянутого гомоморфного шифрования. Айдын Айсу, один из исследователей, сравнил технику с методом прослушивания сейфа, который нам часто демонстрируют в голливудских боевиках.

«Примерно то же самое мы делаем с компьютерными системами: внимательно слушаем, пока они выполняют определённые криптографические операции. Этот способ помогает нам понять, какие на самом деле происходят вычисления», — объясняет эксперт.

Напомним, что форма шифрования, получившая название «гомоморфное», позволяет производить математические действия с зашифрованным текстом и получать такой же результат   и с тем же успехом, если бы операция выполнялась с открытым текстом. Впервые о гомоморфном шифровании заговорили несколько лет назад.

Польза от этого метода для компаний вполне очевидна: они могут безопасно хранить данные в облаке, а также проводить аналитику без необходимости предоставлять провайдеру доступ к ключам шифрования.

Новый вектор атаки опирается прежде всего на уязвимость в имплементации полного гомоморфного шифрования от Microsoft — Simple Encrypted Arithmetic Library (SEAL). В сущности, это некий набор библиотек для шифрования, позволяющий проводить операции с зашифрованными данными.

Саму уязвимость исследователи описывают как «возможность утечки данных по сторонним каналам». Судя по всему, брешь затрагивает версию Microsoft SEAL 3.6. В результате условный атакующий может использовать измерение мощности в процессе выполнения криптографических операций. Итогом станет получение информации в виде простого текста.

Россиянкам в Таиланде грозит тюрьма из-за сбоя оплаты по QR-коду

Двум россиянкам в Таиланде грозит до трёх лет лишения свободы после оплаты покупок в местном ювелирном магазине по QR-коду. Такие платежи иногда проходят со сбоями: уведомление в приложении может появиться, но деньги при этом не поступают на счёт продавца.

В такой ситуации, как сообщает Mash, оказались две россиянки, отдыхавшие в популярной у туристов Паттайе.

Покупки одной из них были довольно скромными, другая приобрела товары примерно на 23 тыс. рублей. Обе расплатились по QR-коду и не стали дожидаться подтверждения поступления средств на терминале магазина, ограничившись уведомлением в приложении.

Однако в момент оплаты произошёл сбой, и деньги на счёт магазина не поступили. Владелец обратился в местную полицию, после чего россиянок объявили в розыск.

Указанных сумм может быть достаточно, чтобы их не выпустили из страны и отправили под суд. В таком случае им может грозить до трёх лет лишения свободы.

Проблемы возможны даже в том случае, если средства поступят в магазин с задержкой. Чтобы избежать претензий со стороны правоохранительных органов, женщинам необходимо либо повторить оплату и убедиться, что она прошла, либо обратиться к местным юристам.

RSS: Новости на портале Anti-Malware.ru