Безопасник АНБ США обещает не внедрять бэкдор в квантовое шифрование

Безопасник АНБ США обещает не внедрять бэкдор в квантовое шифрование

Безопасник АНБ США обещает не внедрять бэкдор в квантовое шифрование

Пока Национальный институт стандартов и технологий (NIST) США разрабатывает новые стандарты квантового шифрования, главный безопасник Агентства национальной безопасности (АНБ) решил заранее заверить всех, что туда не будут внедряться бэкдоры для слежки.

В целом стоит отметить, что у АНБ США довольно скверная репутация, когда речь заходит о нарушении конфиденциальности или соблюдении Четвёртой поправки к Конституции США. В 2016 году, например, писали, что ведомство прослушивает телефоны пассажиров Air France. А в 2019-м специалист в области кибербезопасности создал бэкдор на основе разработок АНБ США.

Более того, власти США не раз поднимали тему внедрения бэкдора и других лазеек в шифрование, чтобы иметь возможность добраться до важных материалов в ходе расследования уголовных дел. Доходило до того, что генпрокурор призывал людей смириться с бэкдорами в шифровании.

В этот раз Роб Джойс, возглавляющий в АНБ направление кибербезопасности, поспешил заверить граждан, что никаких бэкдоров в новые стандарты квантового шифрования внедрять не будут.

«Мы не разрабатываем бэкдоры, которые могли бы использоваться для шпионажа и обхода новых стандартов квантового шифрования», — заявил Джойс.

Также известно, что АНБ помогает NIST тестировать алгоритмы, о чём Роб Джойс упомянул в беседе с Bloomberg. Предположительно, до введения квантовых компьютеров в массовую эксплуатацию пройдут годы, но ИБ-специалисты уже сейчас стараются предусмотреть все минусы для конфиденциальности и безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В WinRAR закрыли уязвимость, позволяющую обойти MotW с помощью симлинка

Опубликованы детали уязвимости в WinRAR, которую разработчик архиватора устранил в конце прошлого месяца. Проблема позволяет обойти защиту Mark-of-the-Web (MotW) и скрытно выполнить вредоносный код в Windows.

Согласно записи на специализированном сайте японской CERT, причиной появления уязвимости CVE-2025-31334 является некорректная обработка символических ссылок (симлинков). При дефолтных настройках Windows создавать их могут только админы.

Подготовив архив с симлинком, указывающим на исполняемый файл, злоумышленник мог разослать его по почте или раздавать с сайта, придумав приманку. В Windows такие загрузки обычно вызывают срабатывание MotW, и юзеру выводится предупреждение о потенциально опасном контенте.

Наличие уязвимости в WinRAR позволяло обойти эту меру защиты: симлинк можно было извлечь, открыть и не увидеть при этом привычного алерта. В итоге автор атаки мог протащить в систему любого зловреда, украсть конфиденциальные данные, обеспечить себе удаленный доступ, изменять и удалять критически важные файлы.

Патч для CVE-2025-31334 включен в состав сборки 7.11, пользователям WinRAR рекомендуется обновить продукт.

Похожую уязвимость в конце прошлого года устранили в 7-Zip.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru