В ПО используемом при проведении выборов в ФРГ обнаружены уязвимости

В ПО используемом при проведении выборов в ФРГ обнаружены уязвимости

В ПО используемом при проведении выборов в ФРГ обнаружены уязвимости

Эксперты из ассоциации хакеров Chaos Computer Club заявили о неэффективности ПО (программное обеспечение), которое будет использоваться для проведения выборов в германский бундестаг 24 сентября, пишет газета Zeit.

PC-Wahl — это модульный пакет программ, используемый для организации выборов, в том числе для регистрации, подсчета, графического представления, оповещения и обработки результатов голосования.

Эта программа настолько плоха, что "ее не стоило вообще разрешать использовать", считает представитель Ассоциации Линус Нойманн. Вместе со своим коллегой он провел проверку работы PC-Wahl и пришел к выводу, что она игнорирует базовые принципы безопасности и шифрования, пишет ria.ru.

В то же время, по мнению разработчика PC-Wahl Фолькера Бернингера, система достаточно защищена.

"При самом худшем сценарии кто-то лишь создаст путаницу. Неверные результаты могут появиться в интернете, однако правильные будут присутствовать на бумаге. Это создаст раздражение и неразбериху, однако не будет иметь значения", — объяснил он изданию

По словам Бернингера, на днях выйдет обновленная версия программы с новыми механизмами безопасности. Также разработчик заявил, что "обычный человек" не сможет считать используемые в программе пароли, поскольку он создал "особую технологию сжатия, которая потребует немалой смекалки, чтобы ее раскусить".

"Это не шифрование, а просто маскировка", — считает Нойманн. Сообщается, что хакеры уже успели оценить и обновленную версию. По словам Нойманна, любой, кто имеет доступ к программе, может взломать код и получить доступ к паролям, а, значит, и произвести махинации с данными по выборам.

Нойманн сравнил логику PC-Wahl с многоквартирным домом, в котором все квартиры заперты на один и тот же замок. Все они закрыты, однако тот факт, что каждый ключ подходит к каждому жилищу, лишает этот дом безопасности.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru