АНБ имеет доступ к данным на всех популярных смартфонах

АНБ имеет доступ к данным на всех популярных смартфонах

Американское агентство Национальной безопасности имеет возможность чтения пользовательских данных на трех наиболее популярных платформах смартфонов, включая защищенную платформу BlackBerry. Об этом в выходные сообщает немецкий журнал Spiegel со ссылкой на данные новых утечек.



Американское разведведомство создало в своей структуре специальные группы по работе с теми или иными платформами, в задачи которых входит перехват контакт-листов, SMS-трафика, данных о местоположении пользователей, а также некоторые рабочие документы. В статье указано, что АНБ имеет доступ по крайней мере к 38 функциям iPhone, а кроме того, оно также получает доступ и к компьютерам, когда пользователи подключают мобильные устройства для синхронизации, сообщает cybersecurity.ru.

В статье не приводятся конкретные данные о том, как именно АНБ это делает, поэтому непонятно, идет ли речь о недокументированных функциях мобильников, о доступе на уровне операторов или о каком-то ином методе. Журналисты Spiegel обратились к пресс-службе BlackBerry за комментариями, но там заявили, что никогда не встраивали и не встраивают никаких "инженерных отмычек" к своим продуктам, однако в BlackBerry отказались комментировать данные о возможном сотрудничестве с АНБ.

Spiegel отмечает со ссылкой на документы утечек о том, что значительная часть активности разведки действительно проходила на уровне телеком-операторов, поэтому о ряде программ производители устройств, хотя и догадывались, ничего специально для АНБ не делали, дабы не запятнать свой бренд.

Напомним, что на прошлой неделе в New York Times и ряде других газет появились статьи, согласно которым АНБ обладает техниками для взлома большинства современных криптографических алгоритмов. NYTimes также не приводит данных о как именно АНБ ломает математически устойчивые на сегодня алгоритмы, лишь сообщая, что ведомство использует самые современные суперкомпьютеры и методы передовых крипто-аналитиков.

К слову говоря, сегодня же компания Errate Security развивает эти сведения, сообщая, что она провела исследования и может с ответственностью утверждать: бОльшая часть крипто-ключей сети Tor может быть взломана средствами АНБ, так как большинство ключей не имеют никакой экстра-защиты.

Роб Грехем, генеральный директор Errata Security, говорит, что его компания в целях тестирования создала собственный Tor-узел для маршрутизации и занялась изучением входящих коннектов. Всего было отобрано 22 920 случайных коннектов, из которых 76% использовали 1024-битные ключи D-H (Diffie–Hellman). Технически, этот метод шифрования считается устойчивым, но только если этот ключ не ломается мощностями суперкомпьютера. "Думаю, что никто не будет отрицать тот факт, что современные суперкомпьютеры могут быстро взломать 1024 RSA/DH ключи", - пишет в блоге Грехем.

"Известно, что АНБ инвестировала миллиарды в создание парка вычислительных машин, кроме того ранее появлялись сведения о том, что в АНБ поставлялись специализированные крипто-аналитические чипы, которые, вероятно, предназначены для быстрого перебора ключей", - пишет он.

Также специалист пишет, что немногие пользователи Tor используют последнюю версию ПО (0.2.4), в которой применяется D-H с эллиптическими кривыми, что затрудняет взлом. Остальные используют более слабые ключи. "Конечно, я всего лишь делаю предположение, может выясниться, что и новые версии Tor достаточно просты для взламывания", - пишет он.

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru