RSA Security заявила о наличии АНБ-бэкдора в своих продуктах

RSA Security заявила о наличии АНБ-бэкдора в своих продуктах

Компания RSA Security, один из крупнейших поставщиков средств коммерческого шифрования данных, сегодня порекомендовала клиентам не использовать функции шифрования в программном обеспечении RSA Data Protection и RSA Bsafe, так как в их компонентах содержатся бэкдоры, созданные в Агентстве национальной безопасности США.

В бюллетене по безопасности RSA, разосланном сегодня компанией, говорится, что в крипто-механизме обоих продуктов содержится генератор ключей Dual EC_DRBG. Этот генератор использует механизм, ранее утвержденный институтом NIST (National Institute of Standards and Technology). На этой неделе стало известно, что NIST сертифицировал этот механизм со встроенным бэкдором АНБ. Механизм работает с генератором случайных чисел, который в реальности генерирует не случайные числа, а позволяет обладателю данных о бэкдоре предугадывать генерации.

"Чтобы гаранитровать высокий уровень безопасности наших приложений, RSA настоятельно рекомендует клиентам более не применять Dual EC_DRBG и использовать иную систему генерации случайных чисел", - говорят в компании. "Технический гид по тому, как переключиться на другой механизм, доступен в разделе документация для клиентов".

Напомним, что библиотека Bsafe используется для развертывания криптографических функций в стороннем программном обеспечении, например в McAfee Firewall Enterprise Control Center. В свою очередь RSA Data Protection Manager используется для управления криптоключами.

В McAfee сообщили, что их продукт McAfee Firewall Enterprise Control Center 5.3.1 полагается на Dual EC_DRBG, но лишь в той его версии, что применяется для государственных нужд или нужд господрядчиков. Более новая версия уже перешла на генератор SHA1 PRNG.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инструмент для взлома GrayKey работает с iPhone 16, но не с iOS 18

Слитые на днях документы показали, что GrayKey, инструмент для взлома iPhone, может получить доступ и к последней модели смартфона — iPhone 16. Однако только в том случае, если он работает на не бета-версии iOS 18.

Graykey можно назвать прямым конкурентом Cellebrite. Последняя программа, например, недавно помогла взломать смартфон стрелка, ранившего Дональда Трампа.

Разработчики GrayKey и Cellebrite скупают информацию об уязвимостях нулевого дня, которые Apple ещё не успела пропатчить. Интересно, что обе компании регулярно публикуют таблицу с актуальным списком девайсов, которые можно взломать.

Изданию 404Media удалось получить часть внутренних документов Graykey, согласно которым софт может взломать всю линейку iPhone 11, а также частично модели с iPhone 12 по iPhone 16 включительно.

Таким образом, можно сделать вывод, что последние существенные аппаратные меры безопасности Apple реализовала именно в iPhone 12. Тем не менее, поскольку подробности не раскрываются, остаётся лишь гадать, что значит «частичный взлом».

Это может быть обычный доступ к незашифрованному содержимому хранилища и метаданным зашифрованного контента. Однако GrayKey не может ничего противопоставить любой из бета-версий iOS 18, о чём говорит сама таблица.

Отметим также новую функцию безопасности в iOS 18 — автоматический перезапуск iPhone, который недавно добавил головной боли полиции.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru