Вчерашний сбой СБП произошел из-за DDoS-атаки на НСПК

Вчерашний сбой СБП произошел из-за DDoS-атаки на НСПК

Утром 20 июня россияне столкнулись с проблемами онлайн-платежей и переводов по СБП. Как оказалось, сбои были вызваны DDoS-атакой на инфраструктуру Национальной системы платежных карт (НСПК, оператор платежной системы «Мир»).

Злоумышленникам удалось лишь временно дестабилизировать ряд сервисов. К полудню СБП уже работал в штатном режиме, MirAccept (аутентификация по протоколу 3D Secure) восстанавливался дольше.

Как выяснил «Ъ», это была ковровая DDoS: под удар попал весь блок IP-адресов НСПК. Атакующие стремились вывести из строя пограничные сетевые устройства, создав перегрузки, однако всерьез нарушить связность сетей мишени им так и не удалось.

Проблемы с доступом к сайтам и сервисам также испытали клиенты некоторых крупных банков и телеком-провайдеров. Абоненты МТС, «Ростелекома» и Yota и сегодня жалуются на сбои в работе ресурсов; благодаря хорошо налаженной защите ущерб от таких инцидентов ничтожен.

По данным StormWall, для защиты от DDoS-атак 93,5% российских компаний списка Топ-500 используют отечественные профессиональные решения. Больше прочих на российский анти-DDoS полагаются госструктуры, финансовые институты и операторы связи.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Signal исправил 6-летний баг хранения ключей шифрования в открытом тексте

Разработчики мессенджера Signal решили наконец повысить безопасность версии приложения для десктопов. В частности, девелоперы поменяли способ хранения ключей шифрования, за что их критиковали с 2018 года.

Ранее при установке Signal на Windows- или macOS-устройства мессенджер создавал зашифрованную SQLite-базу для хранения сообщений пользователя. Эта БД шифровалась с помощью ключа, сгенерированного программой, без пользовательского ввода.

Чтобы программа могла расшифровывать базу и использовать её для хранения данных, нужен ключ шифрования. В случае с логикой работы Signal ключ хранился в виде простого текста в локальном файле по пути «%AppData%\Signal\config.json» в Windows и «~/Library/Application Support/Signal/config.json» — в macOS.

Источник: BleepingComputer

 

Проблема в том, что если Signal может получить доступ к этому файлу с ключом, любая программа в системе тоже способна до него добраться. Другими словами, шифрование БД лишено всякого смысла, ведь любой софт может её расшифровать.

Сначала Signal всячески пытался преуменьшать значение этого бага. Например, один из разработчиков писал:

«Ключ от БД и не задумывался как нечто закрытое. Шифрование при хранении никогда не упоминалось в качестве функциональности десктопной версии Signal».

Однако девелоперы, судя по всему, пересмотрели своё отношение после одного из твитов Илона Маска, в котором миллиардер указывал на уязвимость в мессенджере.

Своё недоумение также высказывали исследователи в области кибербезопасности — например, Томми Миск.

Теперь, по словам разработчиков, они имплементировали поддержку Electron safeStorage. Нововведение скоро должно появиться в бета-версии Signal.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru