Исследователи обнаружили уязвимость в электронных паспортах

Исследователи обнаружили уязвимость в электронных паспортах

Исследователи из Университета Бирмингема обнаружили очередную уязвимость в электронных паспортах. Недостатки существующей технологии позволяют сконструировать устройство, которое будет сигнализировать о появлении вблизи его владельца того или иного е-паспорта.

Предлагаемая схема эксплуатации данной уязвимости кажется несколько надуманной, однако в некоторых случаях может оказаться действенной.

Для начала злоумышленникам придётся подслушать "разговор" между электронным паспортом жертвы и авторизованным RFID-сканером (например, при пересечении объектом границы). Обмен данными шифруется, однако здесь речь идет не о расшифровке, а всего лишь о перехвате сообщения, в котором сканер передает паспорту ключ конкретной сессии.

Данное сообщение тоже кодируется, но оно, как и всякое последующее сообщение между сканером и паспортом, подписано уникальным для паспорта аутентификационным MAC-кодом (который паспорт предварительно сообщает сканеру).

По словам исследователей, изучение паспортов показало, что существует отличие между сообщением, которое было отклонено из-за некорректного ключа сессии, и сообщением, которое было отклонено из-за ошибки при проверке аутентификационного кода.

Для большинства электронных паспортов это отличие заключается во времени, после которого паспорт возвращает ошибку (потому что в одном из случаев ему приходится тратить время на расшифровку сообщения). Длительность этого интервала зависит преимущественно от того, какая страна выдала паспорт. Сообщается, что для французских паспортов не нужно и этого, так как в описанных случаях они просто возвращают два разных кода ошибок.

Поэтому можно создать собственный псевдо-сканер, который будет периодически транслировать в эфир перехваченное сообщение. Если этот сканер разместить в подъезде, где проживает владелец паспорта, то с его помощью можно будет в режиме реального времени определять, когда он покидает дом или возвращается обратно. Естественно если человек будет носить паспорт с собой.

Исследователи проверили свою теорию на практике, взяв у добровольцев (сотрудников лаборатории и членов их семей) их электронные паспорта. Всего было 3 британских паспорта, 2 немецких и по одному российскому, французскому, ирландскому и греческому. Для реализации описанной схемы исследователи использовали доступное в продаже и дешевое оборудование.

Чтобы защититься от данного способа атаки, как утверждают ученые, необходимо усовершенствовать существующие протоколы, использующиеся электронными паспортами. С уже выпущенными е-паспортами ничего сделать нельзя.

webplanet.ru

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Инфостилер Banshee использует шифрование Apple XProtect в атаках на macOS

На протяжении двух месяцев новой версии инфостилера Banshee удавалось незаметно атаковать пользователей macOS. Уходить от детектирования вредоносу помогало шифрование строки через Apple XProtect.

Banshee впервые был замечен в августе 2024 года. Тогда специалисты отмечали, что зловред разработан специально для атак на пользователей macOS. На соответствующих форумах Banshee предлагали по подписке — $3000 в месяц.

В конце ноября исходные коды Banshee слили на GitHub, после чего созданный на основе трояна сервис (MaaS, Malware-as-a-Service) закрылся.

Основная функциональность трояна сводится к краже данных из браузеров, криптокошельков и многих браузерных плагинов. На тот момент разработчики обеспечили Banshee лишь базовой защитой: троян умел вычислять виртуальную среду и отладчики.

Теперь же специалисты Check Point сообщают о новых функциональных возможностях вредоноса. Последние по времени версии Banshee задействуют шифрование, помогающее ему выглядеть легитимно при краже данных.

Ещё одно нововведение заключается в том, что операторы больше не брезгуют заражением компьютеров русскоговорящих пользователей.

Интересно, что Banshee выбрал именно Apple XProtect — технологию для детектирования вредоносных программ в macOS. XProtect использует набор правил, которые чем-то напоминают антивирусные сигнатуры.

Актуальные образцы Banshee взяли на вооружение алгоритм шифрования строки, который XProtect использует для защиты своих данных. Таким образом, дешефруя строки лишь в процессе выполнения, вредоносу удаётся уходить от стандартных методов статичного детектирования.

Banshee распространяется через репозитории на площадке GitHub, маскируясь при этом под легитимный софт.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru