Создан эффективный стегоалгоритм для безопасной передачи данных

Создан эффективный стегоалгоритм для безопасной передачи данных

Создан эффективный стегоалгоритм для безопасной передачи данных

Команда исследователей из Оксфордского университета и Университета Карнеги – Меллона разработала алгоритм стеганографического сокрытия информации, способный обеспечить безопасность сторонам тайного обмена данными.

Тестирование показало эффективность кодирования до 40% выше в сравнении с аналогами. Достоинствами разработки также являются возможность масштабирования и широкий спектр применения.

Стеганография как способ тайнописи используется уже более 25 лет, однако существующие методы обычно не гарантируют безопасность пользователям: их выдают еле заметные изменения в дистрибуции безобидного контента.

Университетские исследователи прежде всего удостоверились в том, что стегопроцедура обеспечивает высокую безопасность лишь в том случае, когда вероятностное распределение данных в шифротексте (его можно равномерно рандомизировать) и в маскировочном контенте связаны. Как оказалось, максимально повысить эффективность такой процедуры можно, сведя к нулю взаимную энтропию.

Созданный в ходе исследования алгоритм итеративно уменьшает энтропию взаимосвязанных систем, позволяя повысить общую информативность при сохранении индивидуальных дистрибуций. Статистический стеганализ при этом разницы не выявит.

Для тестирования были выбраны разные модели автогенераторов контента: GPT-2 (синтезатор текста), WaveRNN (преобразователь текста в речь), Image Transfomer (преобразователь изображений). Новый алгоритм в целом показал намного более высокую эффективность кодирования (до 40%), чем существующие аналоги, а значит, позволяет скрыть больше информации в заданном объеме.

«Наш метод можно использовать с любым софтом, автоматически генерирующим контент, к примеру, в вероятностных видеофильтрах или генераторах мемов, — комментирует соруководитель исследования, д-р Кристиан Шрёдер де Витт (Christian Schroeder de Witt Шрёдер) из Оксфордского университета. — Это качество очень выручит журналистов и гуманитарных работников в странах, где шифрование запрещено. Однако пользователю придется принять меры предосторожности: любая технология шифрования может оказаться уязвимой к атакам по стороннему каналу, таким как обнаружение стегоприложения на телефоне пользователя».

Исследователи подали заявку на патент, но собираются также распространять разработку под свободной лицензией при условии некоммерческого и ответственного использования. Препринт отчета доступен в PDF-формате на arXiv.org, результаты исследования будут оглашены в мае на 11-й Международной конференции по представлениям обучения (ICLR 2023).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимые Yealink Meeting Server могут слить учетки участников видеовстреч

Эксперты Positive Technologies выявили в Yealink Meeting Server уязвимость, позволяющую аутсайдеру получить учетные данные всех пользователей системы видео-конференц-связи (ВКС) в целевой организации.

Патч включен в состав сборки 26.0.0.67 и давно доступен, однако далеко не все корпоративные клиенты провайдера удосужились его применить, в том числе в России. Тем, кто этого еще не сделал, рекомендуется обновить софт в кратчайшие сроки.

Уязвимость CVE-2024-48352 (7,5 балла CVSS) классифицируется как раскрытие конфиденциальной информации. Эксплойт осуществляется подачей на сервер HTTP-запроса с ID атакуемого предприятия.

«До своего исправления уязвимость CVE-2024-48352 позволяла любому злоумышленнику без авторизации получить учетные данные всех пользователей системы, — уточнил старший специалист PT по пентесту Егор Димитренко. — Это означает, что атакующий мог бы входить в ВКС-систему от имени любого пользователя и перехватывать информацию внутри организации».

По данным ИБ-компании, в прошлом месяце в интернете присутствовал 461 непропатченный экземпляр Yealink Meeting Server. Больше половины установок расположены в Китае, 13% — в России.

 

В начале этого года исследователи из PT обнаружили в том же продукте Yealink еще одну, более опасную проблему — CVE-2024-24091 (инъекция команд, 9,8 балла CVSS). Использование обеих уязвимостей в связке, по словам экспертов, позволяет получить начальный доступ к корпоративной сети.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru