Let's Encrypt придумал способ поддержать старые Android-устройства

Let's Encrypt придумал способ поддержать старые Android-устройства

Let's Encrypt придумал способ поддержать старые Android-устройства

Центр сертификации Let's Encrypt решил учесть интересы владельцев стареньких смартфонов на базе операционной системы Android и придумал, как обойти проблемы, связанные с окончанием срока действия корневого сертификата. Напомним, что ранее пользователи переживали, что множество Android-устройств перестанут нормально функционировать.

Если углубиться в историю, можно вспомнить, что Let's Encrypt выпустил собственный корневой сертификат «ISRG Root X1» в 2016 году, после чего крупнейшие разработчики софта приняли его.

Параллельно встал вопрос об окончании срока действия сертификата «DST Root X3», выпущенного IdenTrust, — в сентябре 2021 года он окончательно устареет. Именно поэтому центру Let's Encrypt придётся рассчитывать исключительно на собственный сертификат.

Казалось бы, чего проще, просто обновите все затронутые операционные системы, указав корневой сертификат Let's Encrypt. И это вполне рабочее решение для всех ОС, исключая лишь одну — Android.

Основная проблема кроется в самом принципе обновлений Android, согласно которому за них отвечает не только Google (изначальный разработчик), но и вендоры, выпускающие смартфоны и планшеты (Samsung, Sony, Nokia и другие).

На деле сегодня есть люди, которые пользуются версией Android, выпущенной целых четыре года назад. Согласно статистике Google, на 33,8% текущих Android-смартфонов установлена версия операционной системы древнее 7.1.1. Если перевести всё в более понятные цифры, то около 845 миллионов людей пользуются старой ОС.

 

Что значит устаревший сертификат для таких людей? В сущности, это может нарушить работу многих приложений, которые используют сертификаты для проверки защищённого соединения. Самый очевидный подобный софт — браузеры.

На днях центр сертификации Let's Encrypt сообщил о возможном решении проблемы для пользователей старых Android-смартфонов. Оказалось, что всё можно исправить кросс-подписью.

«IdenTrust согласился организовать кросс-подпись ISRG Root X1 и DST Root CA X3 на три года. Таким образом, пользователи устаревшей версии Android не столкнутся с рядом проблем, вызванных недействительным сертификатом», — пишут представители Let's Encrypt.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Преступлений с применением генеративного ИИ станет в 10 раз больше

По оценкам экспертов, в 2025 году количество преступлений, совершённых с использованием генеративного искусственного интеллекта (ИИ), может увеличиться в 10 раз по сравнению с 2024 годом.

Причём данные технологии начнут активно применять не только киберпреступники, но и представители традиционного криминального мира.

Первым известным случаем использования генеративного ИИ для реального преступления стал подрыв электромобиля Tesla Cybertruck у отеля Trump International в Лас-Вегасе 1 января. Злоумышленник воспользовался ChatGPT для планирования атаки.

«Рост преступлений, связанных с ИИ, официально не фиксируется, однако его масштабы можно оценить по числу ботов и сгенерированного ими контента. В 2025 году прирост подобных преступлений может составить от восьми до десятикратного увеличения по сравнению с предыдущим годом», — заявил руководитель департамента расследований T.Hunter Игорь Бедеров в комментарии для «Известий». Он отметил, что меры защиты можно обойти с помощью простых методов промт-инжиниринга, например, внедряя инструкции по созданию взрывных устройств в текстах художественных произведений.

По мнению экспертов, в 2025 году генеративный ИИ будут использовать до 90% киберпреступных группировок. Инструменты ИИ для составления фишинговых сообщений уже давно освоены, и их применение будет только расти. Генеральный директор Phishman Алексей Горелкин считает, что технологии нейросетей и чат-ботов могут взять на вооружение до 90% группировок, специализирующихся на социальной инженерии.

Старший аналитик Positive Technologies Екатерина Снегирёва подчеркнула, что генеративный ИИ активно используется для создания и модификации вредоносного кода.

Так, в июне 2024 года была зафиксирована фишинговая атака с использованием вредоносных скриптов, сгенерированных нейросетями. При этом 38% компаний применяют генеративный ИИ бесконтрольно, что значительно повышает риск утечек данных.

Эксперты F.A.C.C.T. прогнозируют: в 2025 году возрастёт число атак с использованием технологий дипфейков, массового автоматизированного фишинга и совершенствования методов поиска уязвимостей в программных системах. Впрочем, уже в 2024 году массовое использование дипфейков стало реальностью благодаря инструментам, позволяющим имитировать голос в режиме реального времени.

В России ситуация будет менее острой. Это связано с ограниченной доступностью зарубежных расширенных версий генеративного ИИ для граждан и встроенными мерами защиты в российских аналогах. Например, в отечественных системах предусмотрены фильтры на ключевые стоп-слова, которые невозможно обойти. Тем не менее регулирование использования генеративного ИИ требует постоянного уточнения и адаптации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru