ФБР: Нам не нужен бэкдор, нам нужно просто обойти шифрование

ФБР: Нам не нужен бэкдор, нам нужно просто обойти шифрование

ФБР: Нам не нужен бэкдор, нам нужно просто обойти шифрование

В ходе своего выступления на бостонской конференции ФБР, посвященной вопросам кибербезопасности, директор бюро Кристофер Рэй заявил, что наличие бэкдора в шифровании не является целью разведслужбы. Более того, господин Рэй отметил, что толком не знает, что это такое.

«Мы не ищем никакой бэкдор и не пытаемся его внедрить. Даже не знаю, что это такое, в сущности. Это что, какой-то секретный, небезопасный способ доступа», — утверждает глава ФБР.

Рэй отметил, что бюро интересует лишь безопасное средство доступа к доказательствам, хранящимся на устройствах, при наличии соответствующего ордера. Причем реализацию такого подхода глава ФБР возложил на «умных людей, работающих в области технологий».

«Я открыт для любого рода идей. Но я категорически не разделяю мнения о том, что есть некое место, доступ к которому полностью закрыт даже для тех, у кого есть данное законом право защищать невинных граждан», — объяснил свою позицию Кристофер Рэй.

Надо отметить, Рэй куда более сдержан в высказываниях, чем, например, его коллега, судебный эксперт ФБР Стивен Флэтли, недавно назвавший Apple «кучкой мерзацев» и «злыми гениями» за их реализацию шифрования в iPhone.

Нетрудно догадаться, что шифрование, реализованное Apple в iPhone, все еще является серьезной проблемой для ФБР, ставит определенные ограничения в работе разведслужбы. Рэй не забыл упомянуть про невозможность взломать 7 775 устройств в прошлом году, назвав такой подход «проблемой общественной безопасности».

«Каждое их этих почти 7 800 устройств привязано к конкретному инциденту, конкретному подсудимому, конкретной жертве, конкретной угрозе. Прошлой осенью я разговаривал с группой CISO, один из которых сказал буквально следующее: «А что такого в 7 800 устройствах? Таких устройств миллионы»», — продолжил свою речь Рэй.

«Нас не интересует миллион устройств, принадлежащих обычным гражданам. Нас интересуют только те устройства, которые использовались для планирования или осуществления преступной или террористической деятельности», — подытожил директор ФБР.

Рэй убежден, что предоставить доступ к информации на устройствах, не нарушая при этом шифрования, — вполне реализуемая задача. В качестве примера глава ФБР сослался на облачные платформы, доступ к которым пользователи могут получить в любом месте.

«Во-первых, многие из нас здесь используют облачные сервисы. Вы можете получать доступ к электронной почте, файлам и прочей информации на своем компьютере или смартфоне, скажем, находясь в интернет-кафе в Токио. Это стало возможным только потому, что компании серьезно отнеслись к реальной потребности пользователей в гибком доступе к данным», — продолжил Рэй.

Директор ФБР еще раз подчеркнул тот факт, что представители разведслужбы не имеют понятия, как обойти шифрование, не нарушая его. В свою очередь, генеральный директор Apple Тим Кук сказал, что внедрение такого бэкдора не будет проблемой, однако его беспокоит, что злоумышленники найдут способ использовать такой бэкдор в злонамеренных целях.

Напомним, что в январе один из сенаторов США призвал главу ФБР объяснить стремление внедрить бэкдор в шифрование, используемое для защиты таких устройств, как iPhone. Сенатору Рону Видену не понравилась позиция главы ФБР, которого он отчитал за пропаганду «ошибочной политики, которая нанесла бы ущерб американской безопасности, свободе и нашей экономике».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Foxit PDF Reader и Editor закрыли опасные уязвимости, в том числе RCE

Вышедшее на этой неделе обновление 2024.4 для Foxit PDF Reader / Editor (Windows и macOS) устраняет около десятка уязвимостей. Некоторые из них грозят удаленным выполнением вредоносного кода в системе.

На настоящий момент CVE-идентификаторы и оценку по CVSS получили лишь две схожие проблемы Use-After-Free (по 8,8 балла). Остальные пока не внесены в базу NIST NVD, информация о них доступна лишь на сайте техподдержки Foxit Software.

Список закрытых уязвимостей:

  • ненадежный вызов URL при обработке XFA-форм; эксплойт можно провести с помощью документа PDF со встроенным вредоносным кодом или изображением и получить доступ к ресурсам, а также возможность выполнять различные действия от имени жертвы;
  • некорректная проверка цифровой подписи XFA-документов, позволяющая подменить ключ /NeedsRendering или содержимое контейнера TextField;
  • возможность раскрытия данных XFA и NTLM при выполнении функций app.openDoc и LaunchAction;
  • нарушение целостности памяти при обработке AcroForms, объектов флажка и 3D-объектов (CVE-2024-49576 и CVE-2024-47810); сбой приложения позволяет выполнить в системе сторонний код, ошибку можно вызвать, прислав пользователю специально созданный документ PDF со встроенным Javascript или заманив его на вредоносный сайт;
  • возможность подмены edputil.dll;
  • возможность выполнения произвольного кода с привилегиями SYSTEM из-за неадекватной проверки обновлений и плагинов при их установке.

Уязвимостям подвержены все прежние выпуски Foxit PDF Reader 2024, а также Editor версий 2024, 2023, 13, 12 и 11. Обновления с патчами вышли для обеих платформ и во всех затронутых ветках продуктов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru