У ФСБ серьезные претензии к Max по защите персданных

У ФСБ серьезные претензии к Max по защите персданных

У ФСБ серьезные претензии к Max по защите персданных

ФСБ выдвинула обширный перечень претензий к мессенджеру Max. Основные замечания касаются отсутствия криптозащиты необходимого класса и других требований, обязательных для обеспечения безопасности персональных данных. До тех пор, пока эти требования не будут выполнены, речь об интеграции Max с Единой системой идентификации и аутентификации (ЕСИА) идти не может.

О претензиях со стороны ФСБ сообщили журналистки Фарида Рустамова и Мария Коломынченко, ссылаясь на участников заседания Правительственной комиссии по цифровому развитию и источники в ИТ-отрасли.

Одним из ключевых вопросов, обсуждавшихся на заседании, стала возможная интеграция мессенджера Max с ЕСИА — системой, через которую осуществляется авторизация на портале Госуслуг и других государственных платформах.

ФСБ представила детализированный список требований, без выполнения которых подключение к ЕСИА невозможно. По данным источников, этот список занимает несколько страниц. В числе требований — внедрение сертифицированных средств криптозащиты определённого класса, создание модели угроз, а также заключение договоров с лицензиатами ФСТЭК и ФСБ для проведения аттестации.

«Если в какую-то систему передаются персональные данные из ЕСИА — в случае, если они утекут, это станет проблемой Госуслуг. Поэтому, в зависимости от того, куда и к каким данным [в ЕСИА] подключаешься — есть свои требования по информационной безопасности. Поэтому там запрос вплоть до анализа и предоставления исходных кодов на проверку», — рассказал один из источников.

Позицию регулятора поддерживает и первый вице-премьер Дмитрий Григоренко. Он выразил обеспокоенность тем, что уязвимости в системе безопасности мессенджера Max, разработанного компанией VK, могут привести к утечкам данных или случаям мошенничества. В самой VK рассчитывают устранить большинство замечаний.

Депутат Госдумы Антон Горелкин заявил, что в мессенджере используются проактивные технологии защиты, построенные на постоянном мониторинге угроз и интеграции средств аналитики.

«Лично я сомневаюсь, что другие мессенджеры, представленные на российском рынке, подходят к вопросам безопасности на столь же серьезном уровне. А страх уступить рынок национальному мессенджеру растет с каждым днем. Чем и объясняется информационная активность, построенная на тиражировании фейковых новостей и надуманных претензий», — заявил депутат.

Также протокол OpenID Connect, который использует Max для интеграции с ЕСИА, включает все требования по защите, которые реализованы в том числе на аппаратном уровне в оборудовании от «Инфотекс Интернет Траст».

Сенатор Ольга Епифанова ранее предполагала, что интеграция Max с Госуслугами может быть завершена к осени 2025 года. При этом саму техническую возможность подключения уже продемонстрировали.

О проблемах с безопасностью мессенджера Max ранее неоднократно говорили и на неофициальном уровне. Список нареканий включает использование компонентов из недружественных стран, непонятную сетевую активность и другие потенциальные риски.

EvilMouse: мышь за $44, которая взламывает компьютеры за секунды

Исследователи показали, как обычная компьютерная мышь может превратиться в инструмент для взлома. Проект получил название EvilMouse, по сути это аппаратный кейлоггер-инжектор, спрятанный внутри стандартного USB-манипулятора. Стоимость сборки — около $44 (3 394 руб.).

По принципу работы EvilMouse напоминает известный инструмент USB Rubber Ducky, который эмулирует клавиатуру и автоматически вводит заранее запрограммированные команды.

Но есть важное отличие: EvilMouse продолжает работать как обычная мышь. Внешне и функционально устройство ничем не выдаёт себя.

Внутри корпуса разместили недорогие компоненты — микроконтроллер RP2040 Zero, USB-хаб и начинку стандартной мыши. Автор проекта перепрошил устройство с помощью CircuitPython: при подключении к компьютеру мышь автоматически выполняет набор команд и открывает обратный шелл на машине атакующего. По результатам тестов доступ к системе с правами администратора удаётся получить буквально за считаные секунды.

 

Сложность заключалась в физической сборке — в компактном корпусе пришлось удалять пластиковые перегородки, аккуратно паять контакты и изолировать элементы. Но технически проект оказался вполне реализуемым даже при базовых навыках работы с электроникой.

 

Главная проблема, на которую указывает автор, — это фактор доверия к «безобидной» периферии. Большинство сотрудников уже знают, что флешки могут быть опасны. А вот мышь, которая нормально двигает курсор, подозрений не вызывает. При этом устройство распознаётся системой как HID (Human Interface Device) и может отправлять команды, минуя многие стандартные механизмы защиты. В демонстрации атака проходила без срабатывания антивируса.

Исходный код проекта выложен на GitHub — автор подчёркивает, что работа носит исследовательский и образовательный характер. Однако сама концепция наглядно показывает: для компрометации системы не нужны дорогостоящие инструменты, достаточно фантазии и пары доступных компонентов.

RSS: Новости на портале Anti-Malware.ru