Эксперты проверили надёжность криптографической защиты системы ДЭГ

Эксперты проверили надёжность криптографической защиты системы ДЭГ

Эксперты проверили надёжность криптографической защиты системы ДЭГ

В рамках подготовки к единому дню голосования 2023 года компания «Криптонит», входящая в «ИКС Холдинг», провела исследование трёх криптографических механизмов, используемых в федеральной системе дистанционного электронного голосования (ДЭГ).

Первый механизм, рассмотренный в исследовании, предназначен для сокрытия промежуточных результатов и ускорения подсчета голосов.

Он использует шифрование с открытым ключом, гомоморфное относительно операции сложения. Так можно суммировать голоса избирателей с максимальной конфиденциальностью — в зашифрованном виде. А высокую эффективность системы обеспечит более быстрая в сравнении с операцией сложения дешифровка.

Второй механизм основан на протоколе доказательства с нулевым разглашением Чаума-Педерсена и применяется для подтверждения правильности расшифровки суммы голосов. Здесь задача — доказать правильность дешифровки без раскрытия ключа.

Третий механизм основан на дизъюнктивной версии протокола доказательства с нулевым разглашением Чаума-Педерсена и применяется в ДЭГ для доказательства правильности содержимого каждого избирательного бюллетеня.

Он контролирует, чтобы система не принимала бюллетени, с которыми избиратель провел несанкционированные манипуляции, например отметил несколько кандидатов, когда допускается выбор только одного. Проблема заключается в том, что бюллетень зашифровывается на устройстве избирателя, и система не может просто проверить его содержимое. Протокол доказательства с нулевым разглашением позволяет убедиться в корректности зашифрованного бюллетеня, сохраняя при этом конфиденциальность голосования.

Главный архитектор ДЭГ компании «Ростелеком» Юрий Сатиров отметил:

«Криптографические механизмы, лежащие в основе российской системы ДЭГ, активно разрабатываются мировым научным сообществом, однако их применение в системах государственного уровня требует дополнительных исследований в области безопасности. Поэтому мы привлекли отечественных экспертов в области криптографии из компании 'Криптонит' для более детального изучения вопросов криптографической защиты нашей системы».

В результате работы была создана формальная модель атакующего, которая помогла подготовить математическое обоснование стойкости применяемых криптографических механизмов в системе ДЭГ.

В Android-смартфонах нашли аппаратную дыру с доступом через USB

Исследователи из Donjon обнаружили аппаратную уязвимость в ряде Android-устройств на MediaTek. Проблема затрагивает ранние этапы загрузки устройства и позволяет атакующему при физическом доступе получить полный контроль над смартфоном. Специалистам удалось добиться выполнения кода в boot ROM, то есть на максимально привилегированном уровне, где обычных защитных барьеров уже почти не остаётся.

Речь идёт не о баге в каком-нибудь приложении, а о проблеме в цепочке загрузки. Donjon пишет, что после нескольких месяцев ревёрс-инжиниринга исследователи нашли способ нарушить проверки безопасности в процессе загрузки и взять управление на себя.

По их оценке, успешная атака требует повторяющихся попыток, но в условиях тестирования выполнить код удалось всего за несколько минут.

 

MediaTek уже включила связанную проблему в свой мартовский набор патчей. Там фигурирует кейс 2026-20435 / CVE-2026-20435, который описан как логическая ошибка в компоненте предзагрузчика, из-за которой возможен доступ к уникальным идентификаторам устройства.

 

Корпорация уведомила производителей устройств о проблемах и передала им патчи как минимум за два месяца до публикации. Также MediaTek отдельно отмечает, что на момент выпуска заплаток не было известно об активной эксплуатации этих уязвимостей в реальных атаках.

В бюллетене MediaTek перечислен длинный список затронутых чипсетов. Среди них, например, MT6739, MT6761, MT6765, MT6768, MT6781, MT6789, MT6833, MT6853, MT6877, MT6878, MT6893, MT6983 и другие. То есть история касается не одного экзотического чипа, а довольно широкой линейки SoC, которая использовалась в разных моделях смартфонов и планшетов.

RSS: Новости на портале Anti-Malware.ru