В продукте RSA BSAFE выявлена вторая проблема, связанная с кодом от АНБ

В продукте RSA BSAFE выявлена вторая проблема, связанная с кодом от АНБ

Исследователи безопасности выявили вторую проблему с генераторами случайных чисел из состава пакета BSAFE, выпускаемого компанией RSA. Вторая проблема выявлена в расширении Extended Random, которое, как и в случае проблемного генератора Dual EC DRBG, было разработан при участии Агентства национальной безопасности США.

Применение расширения Extended Random, которое нацелено на добавление дополнительных источников энтропии, на деле позволяет в десятки тысяч раз ускорить взлом системы с генератором случайных чисел Dual EC DRBG.

Разбирая особенности реализации расширения Extended Random, исследователи разработали технику, позволяющую на оборудовании стоимостью примерно 40 тысяч долларов примерно за час подобрать параметры предсказуемой последовательности генератора псевдослучайных чисел Dual EC DRBG при использовании бесплатной версии BSAFE для Java, передает opennet.ru.

В случае использования Extended Random или при использовании базового алгоритма Dual EC DRBG версии BSAFE для языка Си время успешного проведения атаки удалось сократить до считанных секунд. Компания RSA отреагировала на исследование заявлением, что расширение Extended Random не получило распространение на практике и скоро будет удалено из состава BSAFE.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

APT-группы опробуют Google Gemini как ИИ-помощника в проведении атак

В Google фиксируют попытки использования Gemini для повышения эффективности целевых атак. По данным аналитиков, с ИИ-ассистентом взаимодействуют с разной степенью успеха APT-группы из 20+ стран, в том числе России.

Такие шпионы в основном обращаются к Gemini в поисках информации о потенциальных мишенях, публикаций об уязвимостях, способов сокрытия нежелательной активности, а также пытаются с помощью ИИ корректировать вредоносные коды и создавать / локализовать контент для своих ловушек.

Для обхода защиты ИИ-инструмента от злоупотреблений в основном используются публичные джейлбрейки либо переформулировка запросов. Случаев применения инъекции стимула с этой целью пока не наблюдалось.

Исследователи также зафиксировали безуспешные попытки заставить Gemini провести реверс-инжиниринг средств защиты (EDR) и слить информацию о его инфраструктуре и системах.

На настоящий момент умного помощника от Google опробовали APT-группы из двух десятков стран — в основном китайские (более 20 группировок), иранские (более 10) и северокорейские (9). Отметились также три российские ОПГ.

Аналогичным злоупотреблениям подвергается также ChatGPT, его разработчик OpenAI подтвердил это. Такая же участь, и с большим успехом, может в скором времени постигнуть новомодный DeepSeek, защита которого оказалась намного слабее.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru