22.05.2018
Уязвимости в защищённых сервисах как урок для пользователей
Письма, зашифрованные посредством PGP и S/MIME, а также сообщения десктопного Signal и Telegram могут быть прочитаны, и это, по мнению исследователей, ценный урок для пользователей

pgp attack

Последние новости указывают на возможную угрозу, поджидающую людей, которые доверяют отправку зашифрованных сообщений настольным ПК. События, в которые вовлечены зашифрованные письма и сообщения мессенджеров Signal и Telegram, ни в коем случае не должны оттолкнуть людей от шифрования. Скорее, они должны способствовать внимательному использованию этих приложений и сервисов. 

Вот хроника событий.

На прошлой неделе появилась информация о критической уязвимости в системах шифрования электронной почты PGP и S/MIME. Одни из худших уязвимостей — в почтовых клиентах Thunderbird и Apple Mail, — дают блестящую возможность злоумышленникам, которые смогут перехватить ранее отправленное сообщение. Преступник, встраивая перехваченный зашифрованный текст в невидимые части нового ответного сообщения, отправленного автору или получателю исходного электронного письма, может заставить почтовый клиент слить исходное сообщение как незашифрованный текст. Уязвимости Thunderbird и Mail ещё не исправлены, но недостаток Thunderbird был смягчён обновлением плагина Enigmail GPG.

Другая группа исследователей раскрыла уязвимость в настольной версии мессенджера Signal. Она позволяла злоумышленникам отправлять сообщения, содержащие вредоносный HTML и JavaScript, который выполнялся приложением. Разработчики Signal опубликовали обновление безопасности через несколько часов после конфиденциального уведомления об обнаруженной уязвимости. А разработчики Signal выпустили новый патч, поскольку обнаружили, что обновление не смогло полностью исправить ошибку (это независимо и примерно одновременно установили исследователи).

В рекомендации исследователи продемонстрировали серьёзность недостатка, написав пробный эксплойт, который загружал сообщения на сервер, контролируемый злоумышленником. Эксплойт сначала вытаскивал код из подключённого к Интернету диска SMB, а затем выполнял его на компьютере под управлением Windows с установленной уязвимой версией Signal.

Исследователи сообщили, что при такой технике была возможность распространять эксплойт от уязвимой машины до уязвимой машины без необходимости взаимодействия с пользователем. Опять же, с новым патчем эта уязвимость больше не существует.

Уязвимость была найдена через несколько дней после раскрытия другой слабости в десктопном Signal, которая позволяла сообщениям, которые должны были автоматически удаляться через определённый промежуток времени и жить внутри файловой системы macOS. Разработчики Signal исправили эту ошибку (также после приватного сообщения исследователей).

В официальном заявлении Signal сказано: «Мы хотели бы поблагодарить исследователей, которые связывались с нами по этому вопросу. Версия 1.11.0 решает проблему и была выпущена в понедельник».

На днях исследователи из команды Cisco Talos рассказали о существовании вредоносного ПО, заражающего тысячи людей, использующих десктопный Telegram. Зловред похищает реквизиты учётных записей, текстовые файлы и другие потенциально конфиденциальные данные и сохраняет их в аккаунтах, к которым может обращаться любой, кто проанализирует код зловреда. Вредоносная программа устанавливается, обманом, заставляя пользователей запустить исполняемые файлы. Она разработана автором нескольких видеороликов на YouTube, показывающих, как использовать вредоносное ПО, скорее всего — в попытке продать вредоносное ПО другим злоумышленникам.

Все эти уязвимости отличаются в нескольких важных аспектах. Первая угроза связана с недостатками, которым более 10 лет и которые были (или по-прежнему есть) в десятках почтовых клиентов и различных реализациях шифрования. Вторая угроза существовала в настольной  версии Signal около месяца (мобильные версии никогда не были уязвимыми). Третья не использует никакой уязвимости Telegram вообще, поскольку (1) настольная версия не предоставляет возможности секретных чатов, и (2) вредоносная программа полагается на взаимодействие с пользователем.

.

Здоровая паранойя

Тем не менее, все три угрозы связаны с платформами обмена зашифрованными сообщениями, которым доверяет огромное количество пользователей.

«Вывод действительно таков, что нет абсолютно безопасного кода», — заявил порталу Ars Technica старший технический руководитель исследовательского подразделения CiscoTalos Крейг Уильямс. «Нет никакой волшебной непробиваемой ОС. Каждый раз, когда вы что-то выбираете и доверяете секреты, вы делаете выбор на основе веры. Чем больше людей ищет в коде ошибке, тем больше доверия. Каждый раз, когда мы находим такие вещи, это хорошо».

Знание, что даже надёжное программное обеспечение может быть взломанным, означает, что пользователям необходимо повышать уровень чувства опасности, а не слепо полагаться на шифрование. Это, в свою очередь, означает принимать меры, чтобы уменьшить так называемую «поверхность атаки». Для электронной почты, зашифрованной PGP, наиболее эффективно отключение интеграции шифрования в почтовые программы и использование отдельного приложения для шифрования и дешифрования сообщений. Но для многих это кажется излишне обременительным, хотя именно такой способ Эдвард Сноуден предлагал репортеру Guardian Гленну Гринвальду в этом видео в 2013 году (начиная с 8:15). Как минимум, уменьшение «поверхности атаки» для PGP требует отключения загрузки изображений, вложенных в сообщения.

В отношении угроз для пользователей Signal и Telegram сложнее вывести эффективные решения. Один из возможных выводов — вероятно, безопаснее запускать их на мобильных устройствах, поскольку там есть песочница приложений, которая мешает им взаимодействовать с тем количеством ресурсов, как в настольной версии. Настоящий параноик должен отказаться от удобств настольных версий или, как минимум, взять за правило оперативно вручную удалять наиболее чувствительные сообщения с жёстких дисков. И помнить, что никакая форма шифрования не спасёт, если одна из конечных точек будет скомпрометирована.

Нет, ни одно из этих предложений по защите зашифрованных сообщений не даёт гарантий, и это самый главный урок последних событий.

.

Перевод подготовила Евгения Хотовицкая по материалам Ars Technica,
специально для РосКомСвободы

.
don but rks

.

Читайте также:

Исследователи обнаружили уязвимости в PGP и S/MIME
🔓
Dark Caracal: новая кампания по кибершпионажу, охватившая тысячи устройств по всему миру
🔓
Гаджеты на службе разведок
🔓
Шифрование не терпит компромиссов

.

SAFE horisont

Яндекс.Метрика
Переключиться на старую версию