Миллионы гаджетов Apple и устройств на Android беззащитны перед вредоносной программой FREAK

отметили
26
человек
в архиве
Миллионы гаджетов Apple и устройств на Android беззащитны перед вредоносной программой FREAK
Компании по производству программного обеспечения пытаются в срочном порядке разработать способы противодействия вирусу FREAK, которому, как оказалось, подвержены миллионы гаджетов на платформах iOS и Android, сообщает англоязычный сайт RT. При этом, считается, что устройства, работающие на Windows и Linux, устойчивы к этому вирусу.

Киберэксперты обнаружили, что этот вирус может расшифровывать HTTPS трафик, проходящий через многие сайты, которые ранее считались безопасными. Он также поясняют, что низкий уровень защиты устройств Apple и устройств на Android, обусловлен стандартами США в области кибербезопасности. Ранее в Америке они намерено занижались, чтобы спецслужбам легче было вести слежку.
После того, как действия американского правительства вскрылись, стандарты безопасности были повышены, но миллионы пользователей устройств, которые были произведены до этого, остались уязвимы для множества вредоносных программ.

«Экспортная категория RSA шифров – это последствия 80-ых и попыток ослабить шифрование, чтобы разведывательные агентства могли мониторить гаджеты. Это было сделано плохо. Настолько плохо, что впоследствии политика изменилась, а программное обеспечение до сих пор причиняет нам головную боль», — рассказал Мэтью Грин из Университета Джонса Хопкинса.

Программа FREAK позволяет злоумышленникам декодировать ключи вебсайтов и получать доступ к зашифрованному трафику с использованием так называемого приёма «человек посередине».
«Влияние этого бага может быть очень опасным. Программа позволяет внедриться в ваш трафик «человеку посередине», то есть злоумышленник начинает перехватывает канал связи, получая полный доступ к передаваемой информации. Таким образом, хакер может снизить качество связи, потому что пользователь уязвим и сервер поддерживает экспорт RSA», — пояснил Грин.

Ранее сообщалось, что партнёры АНБ из британского Центра правительственной связи (GCHQ) следят за владельцами iPhone. У каждого iPhone есть уникальный 40-значный идентификационный номер (UDID). Узнать UDID определённого человека GCHQ может разными способами, легче всего — если за телефон заплатили кредитной картой. Получив искомый UDID, сотрудники GCHQ могут выяснить, какие приложения установлены на конкретном аппарате, а далее, используя имеющиеся в них уязвимости, получить доступ к хранящейся в телефоне информации.
Добавил skrt skrt 4 Марта 2015
Комментарии участников:
rusinvent
0
rusinvent, 4 Марта 2015 , url
Айфоны — только для сектантов
skrt
0
skrt, 4 Марта 2015 , url
одни гаджеты — для одних сектантов, другие — для других, третьи — для третьих…
rusinvent
0
rusinvent, 4 Марта 2015 , url
Не сектанты живут без гаджетов :)
skrt
0
skrt, 4 Марта 2015 , url
в пещерах, видимо.
X86
0
X86, 4 Марта 2015 , url
Я ничего не понял из новости.
skrt
0
skrt, 4 Марта 2015 , url
Коротко: США оставила для себя лазейки в гаджетах. Эти лазейки нашли хакеры и давай юзать.
X86
0
X86, 4 Марта 2015 , url
Это то я понял. Не понятно как злоумышленник перехватывает канал связи и как расшифровывает HTTPS например.
X86
+1
X86, 4 Марта 2015 , url
Вот тут понятней описано xakep.ru/2015/03/04/freak/

В серверных и клиентских реализациях TLS/SSL обнаружена новая критическая уязвимость, которой дано название FREAK. С её помощью посторонний злоумышленник может перехватывать защищённые соединения и форсировать использование слабой криптографии из «экспортного» набора шифров RSA_EXPORT.

Подобной атаке подвержены популярные клиенты OpenSSL (то есть устройства Android) и Apple TLS/SSL (браузер Safari). Как сообщается, атака работает на большом количестве сайтов, в том числе на сайтах АНБ, Белого дома, Налоговой службы США.

Из российских сайтов «экспортные» шифры загружаются с vesti.ru, alfabank.ru, subscribe.ru, artlebedev.ru, translate.ru и др. Свой сайт можно проверить на уязвимость с тестовой страницы.

Вчера баг устранили на connect.facebook.net (с него загружаются социальные кнопки “Like” от Facebook для множества сторонних сайтов).

Что самое удивительное, этой уязвимости много лет. Она возникла как результат ограничений на экспорт стойкой криптографии, действующих в США ещё с прошлого века. Фактически, сама технология SSL изначально была разработана со встроенной функцией взлома. Это было необходимо, чтобы обойти экспортные ограничения, иначе изобретатель SSL — Netscape Corporation — попросту не смогла бы распространять свой браузер за пределами страны.

Хотя с тех пор большинство ограничений на экспорт сняты или ослаблены, но набор слабых «экспортных» шифров так и остался. Предполагалось, что современные клиенты (веб-браузеры) ни в коем случае не используют его, так что о проблеме забыли. Но сейчас группа исследователей обнаружила, что есть способ провести MiTM-атаку и заставить TLS-клиента использовать «экспортные» шифры с сервера, даже если клиент их не запрашивал.

Экспортные модули RSA максимального размера 512 бит подбираются менее чем за 12 часов в облаке Amazon с расходами в районе $50.

Выборочное сканирование веба показало, что экспортный набор шифров поддерживается на 36,7% сайтов HTTPS. Среди главных «пострадавших» — CDN-провайдер Akamai, который уже работает над закрытием бага.

В OpenSSL уязвимость исправлена в январе этого года. Apple тоже работает над патчем.


Войдите или станьте участником, чтобы комментировать