В России создали модель для проверки безопасности 5G-протоколов

В России создали модель для проверки безопасности 5G-протоколов

В России создали модель для проверки безопасности 5G-протоколов

Компания «Криптонит» представила инструмент для анализа протоколов анонимной аутентификации в сетях 5G. Разработка получила название sigmaAuth (σAuth). Она помогает находить уязвимости в протоколах связи и подтверждать их устойчивость к атакам с помощью строгих математических доказательств.

Новая модель уже применяется для оценки безопасности отечественных решений 5G-AKA-GOST и S3G-5G, которые сейчас проходят стандартизацию в техническом комитете ТК26.

Предполагается, что σAuth станет основой для доработки протоколов защиты от атак на анонимность, повторное использование сообщений и компрометацию ключей.

Актуальность разработки подтверждает и статистика: по данным GSMA Intelligence, в конце 2024 года по всему миру было уже около 2 млрд подключений к сетям 5G. Причём речь идёт не только о смартфонах, но и о промышленном оборудовании, транспорте, IoT-датчиках.

Всё это расширяет потенциальную поверхность атак, особенно в части аутентификации — процессе, при котором злоумышленники могут подделывать цифровые идентификаторы, перехватывать сообщения или отслеживать пользователей.

По словам разработчиков, σAuth позволяет формализовать понятие анонимности и учитывать сценарии, в которых, например, злоумышленник получает доступ к IoT-устройствам. Особое внимание в модели уделено защите идентификаторов вроде IMSI и SUPI, которые важны для сохранения конфиденциальности.

Модель основана на концепции «доказуемой стойкости» — это когда безопасность протокола подтверждается через строгую математическую проверку. Такой подход может быть полезен не только для 5G, но и для других цифровых инфраструктур.

Ранее рабочая группа SA3 в рамках 3GPP одобрила протокол ECIES+5G-AKA, также разработанный специалистами «Криптонита». Кроме того, российские криптографы предложили усовершенствованную схему аутентифицированной выработки ключей для 5G-AKA-GOST.

В пролом году мы писали, что специалисты компании «Криптонит», входящей в «ИКС Холдинг», разработали криптографический механизм «Кодиеум», особенностью которого является устойчивость к атакам с квантовых компьютеров. «Кодиеум» позволяет безопасно передать ключ шифрования при создании защищённого соединения.

Взломав хостера, авторы атаки полгода заменяли апдейты Notepad++ зловредом

Разработчики Notepad++ опубликовали результаты расследования инцидента, в результате которого некоторые пользователи опенсорсного редактора кода для Windows стали получать вредоносные экзешники вместо обновлений.

Как оказалось, целевая атака на Notepad++ была проведена через взлом сервера, арендуемого участниками проекта для хостинга своего приложения (https://notepad-plus-plus[.]org/update/getDownloadUrl.php).

Доступ к серверу, полученный злоумышленниками в июне прошлого года, открыл возможность перехвата трафика, адресованного notepad-plus-plus.org, и перенаправления его на источники вредоносного кода. Примечательно, что редирект в ходе атаки осуществлялся выборочно, лишь для определенных пользователей продукта.

Засеву зловредов через подобную подмену способствовало наличие уязвимости в утилите WinGUp, отвечающей за доставку апдейтов для Notepad++, которая некорректно верифицировала загружаемые файлы. Данную проблему разработчики популярного редактора окончательно решили лишь к декабрю, с выпуском обновления 8.8.9.

Получив уведомление о взломе, хостинг-провайдер тоже стал принимать меры для купирования вредоносной активности: перенес скомпрометированное содержимое на другой сервер, залатал дыры, которыми воспользовались авторы атаки, а также заблокировал все учетные данные, которые могли попасть в их руки.

Спасательные работы хостера завершились ко 2 декабря. Последние попытки атакующих воспользоваться украденными учетками для перенаправления апдейт-трафика Notepad++ были зафиксированы 10 ноября.

Эксперты полагают, что авторы данной атаки работают на правительство Китая — в пользу этой гипотезы говорит избирательная раздача вредоносного кода .Сайт Notepad++ был для верности перенесен к другому хостинг-провайдеру; с той же целью в ближайшем релизе продукта (8.9.2) будет реализована еще одна мера безопасности: XML-файлы, возвращаемые сервером обновлений, будут проверяться на наличие подписи XMLDSig.

RSS: Новости на портале Anti-Malware.ru