Эксперты нашли способ украсть данные в процессе гомоморфного шифрования

Эксперты нашли способ украсть данные в процессе гомоморфного шифрования

Исследователи из Университета штата Северная Каролина разработали метод атаки по сторонним каналам, который обходит гомоморфное шифрование. Показать подробности вектора специалисты планируют на конференции DATE22, запланированной на 23 марта.

По словам экспертов, их способ позволяет украсть важные данные даже в процессе их шифрования с помощью вышеупомянутого гомоморфного шифрования. Айдын Айсу, один из исследователей, сравнил технику с методом прослушивания сейфа, который нам часто демонстрируют в голливудских боевиках.

«Примерно то же самое мы делаем с компьютерными системами: внимательно слушаем, пока они выполняют определённые криптографические операции. Этот способ помогает нам понять, какие на самом деле происходят вычисления», — объясняет эксперт.

Напомним, что форма шифрования, получившая название «гомоморфное», позволяет производить математические действия с зашифрованным текстом и получать такой же результат   и с тем же успехом, если бы операция выполнялась с открытым текстом. Впервые о гомоморфном шифровании заговорили несколько лет назад.

Польза от этого метода для компаний вполне очевидна: они могут безопасно хранить данные в облаке, а также проводить аналитику без необходимости предоставлять провайдеру доступ к ключам шифрования.

Новый вектор атаки опирается прежде всего на уязвимость в имплементации полного гомоморфного шифрования от Microsoft — Simple Encrypted Arithmetic Library (SEAL). В сущности, это некий набор библиотек для шифрования, позволяющий проводить операции с зашифрованными данными.

Саму уязвимость исследователи описывают как «возможность утечки данных по сторонним каналам». Судя по всему, брешь затрагивает версию Microsoft SEAL 3.6. В результате условный атакующий может использовать измерение мощности в процессе выполнения криптографических операций. Итогом станет получение информации в виде простого текста.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Бог любит троицу: у Marriott утекли ещё 20 ГБ данных постояльцев и служащих

Не везёт, так не везёт! Сеть гостиниц Marriott в очередной раз попала в новостные заголовки с довольно скверным поводом: данные постояльцев и сотрудников утекли в ходе очередного киберинцидента.

О новой утечке сообщило издание DataBreaches.net, отметившее, что в руки третьих лиц попало около 20 ГБ. Среди этих сведений были коммерческие документы, а также платёжная информация клиентов.

Опубликованный DataBreaches семпл содержит достаточно информации, чтобы позволить злоумышленникам совершить мошеннические транзакции, используя скомпрометированные данные банковских карт.

Как пояснила изданию The Verge пресс-секретарь Marriott Мелисса Флуд, компания в курсе, что некий злоумышленник использовал методы социальной инженерии, чтобы заставить одного из служащих выдать ему доступ к компьютеру.

Интересно, что перед тем как опубликовать информацию об утечке, киберпреступник пытался вымогать у руководства Marriott деньги, однако не преуспел в этом — гостиничная сеть решила не платить.

Та же Флуд отметила, что злоумышленнику не удалось пробраться в основную сеть Marriott. Тем не менее компания планирует уведомить от 300 до 400 лиц о компрометации их личных данных.

Напомним, что в 2019 году Marriott была вынуждена заплатить $123 миллиона за крупную утечку 2018 года. А в апреле 2020-го стало известно ещё об одном киберинциденте, в ходе которого утекли персональные данные 5,2 млн постояльцев.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru