Эксперты нашли способ украсть данные в процессе гомоморфного шифрования

Эксперты нашли способ украсть данные в процессе гомоморфного шифрования

Эксперты нашли способ украсть данные в процессе гомоморфного шифрования

Исследователи из Университета штата Северная Каролина разработали метод атаки по сторонним каналам, который обходит гомоморфное шифрование. Показать подробности вектора специалисты планируют на конференции DATE22, запланированной на 23 марта.

По словам экспертов, их способ позволяет украсть важные данные даже в процессе их шифрования с помощью вышеупомянутого гомоморфного шифрования. Айдын Айсу, один из исследователей, сравнил технику с методом прослушивания сейфа, который нам часто демонстрируют в голливудских боевиках.

«Примерно то же самое мы делаем с компьютерными системами: внимательно слушаем, пока они выполняют определённые криптографические операции. Этот способ помогает нам понять, какие на самом деле происходят вычисления», — объясняет эксперт.

Напомним, что форма шифрования, получившая название «гомоморфное», позволяет производить математические действия с зашифрованным текстом и получать такой же результат   и с тем же успехом, если бы операция выполнялась с открытым текстом. Впервые о гомоморфном шифровании заговорили несколько лет назад.

Польза от этого метода для компаний вполне очевидна: они могут безопасно хранить данные в облаке, а также проводить аналитику без необходимости предоставлять провайдеру доступ к ключам шифрования.

Новый вектор атаки опирается прежде всего на уязвимость в имплементации полного гомоморфного шифрования от Microsoft — Simple Encrypted Arithmetic Library (SEAL). В сущности, это некий набор библиотек для шифрования, позволяющий проводить операции с зашифрованными данными.

Саму уязвимость исследователи описывают как «возможность утечки данных по сторонним каналам». Судя по всему, брешь затрагивает версию Microsoft SEAL 3.6. В результате условный атакующий может использовать измерение мощности в процессе выполнения криптографических операций. Итогом станет получение информации в виде простого текста.

Роскачество предупреждает о новой схеме обмана школьников перед ЕГЭ

Роскачество предупредило о новой двухэтапной схеме обмана школьников, сдающих единый госэкзамен (ЕГЭ). Сначала выпускникам за деньги обещают подобрать персональные задания, а за несколько дней до экзамена сообщают, что сделать это не удалось, и предлагают пройти экспресс-подготовку — тоже платно.

В итоге мошенники получают деньги дважды, а школьники рискуют остаться неподготовленными за считаные дни до экзамена. О новой схеме, связанной с обещаниями успешной сдачи ЕГЭ, сообщило РИА Новости со ссылкой на Центр цифровой экспертизы Роскачества.

Главная опасность заключается в том, что выпускники, надеясь «купить» баллы, перестают готовиться и могут прийти на экзамен без необходимых знаний.

На первом этапе злоумышленники предлагают выпускнику «пакет гарантированной страховки». Он якобы включает персонализированный вариант контрольно-измерительных материалов (КИМ), а ответы обещают прислать на телефон, который нужно будет пронести на экзамен. Стоимость такого пакета составляет около 1,5–2 тыс. рублей.

Однако за сутки до экзамена жертва получает видеоинструкцию, в которой сообщается, что Рособрнадзор ужесточил контроль, поэтому передавать настоящие ответы сейчас слишком рискованно. Вместо этого выпускнику предлагают пройти экспресс-курсы уже за 5 тыс. рублей. Там якобы дают методики быстрого запоминания и навыки решения типовых задач. При согласии мошенники отправляют «пустышку» или решения заданий прошлых лет.

«Злоумышленники не просто продают фальшивые ответы, а используют психологию, чтобы заработать при этом дважды. В преддверии экзаменов в Сети активизировались группы, предлагающие не просто "сливы", а "персональный подбор ключей" к вариантам КИМ», — отмечают эксперты Роскачества.

Во время досрочного этапа ЕГЭ, который проходил с 20 марта по 20 апреля, было выявлено четыре нарушителя из 2200 сдававших. Один из них пытался списывать, и его обнаружили с помощью средств видеоаналитики.

RSS: Новости на портале Anti-Malware.ru