Apple добавила постквантовую защиту переписок в iMessage

Apple добавила постквантовую защиту переписок в iMessage

Apple добавила постквантовую защиту переписок в iMessage

На этой неделе Apple представила новый криптографический протокол PQ3, предназначенный для защиты переписок в iMessage от будущих атак с помощью квантовых компьютеров.

Яблочный техногигант чётко разделяет уровни защиты мессенджеров. Всего таких уровней, по словам корпорации, четыре:

  • level 0 — приложения, не реализующие сквозное шифрование по умолчанию;
  • level 1 — есть сквозное шифрование по умолчанию, но используется исключительно стандартная криптография;
  • level 2 — эти приложения реализуют постквантовую защиту при изначальной установке ключа шифрования;
  • level 3 — реализуют постквантовую защиту как при установке ключа, так и при обмене сообщениями.

Например, мессенджер Signal, который принято считать защищённым, недавно достиг level 2. Кстати, разработчики на днях начали тестировать в публичной бетке юзернеймы, за которыми можно прятать номера телефонов.

Как отметили в Apple, iMessage станет единственным мессенджером, минимизирующим число сообщений, которые злоумышленник может расшифровать с помощью одного ключа. Таким образом, постквантовые ключи в iMessage будут меняться на постоянной основе.

Купертиновцы также заявили, что принцип работы протокола PQ3 подразумевает комбинирование постквантовых алгоритмов с классической криптографией Elliptic Curve.

В итоге атакующему понадобится справиться не только со стандартной, но и с постквантовой криптографией, чтобы получить доступ к перепискам пользователя.

PQ3 в настоящее время тестируется в бета-версиях iOS 17.4, iPadOS 17.4, macOS 14.4 и watchOS 10.4.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

TsarBot: новый банковский Android-троян с веб-инжектами для 750+ приложений

Исследователи из Cyble обнаружили неизвестную ранее троянскую программу для Android и присвоили ей имя TsarBot. Как оказалось, вредонос ворует учетки с помощью веб-инжектов для более 750 приложений банков, криптосервисов и магазинов.

Новобранец также умеет перехватывать СМС, регистрировать клавиатурный ввод, делать скриншоты, показывать фейковый экран блокировки для кражи ключей, имитировать действия юзера (тапы, свайпы, ввод данных), применять черный оверлей для сокрытия вредоносной активности.

Судя по найденным в лог-файлах артефактам, нового мобильного банкера создал русскоязычный умелец.

Для распространения TsarBot используются поддельные сайты — имитации легитимных финансовых сервисов. Отдаваемый ими дроппер сохраняет целевой APK (результат VirusTotal на 1 апреля — 23/67) в папке res/raw.

 

Троян пытается выдать себя за апдейт Google Play Service и при установке запрашивает доступ к спецвозможностям Android (Accessibility). Получив разрешение, он устанавливает WebSocket-соединение с C2 (российский IP в сетях хостинг-провайдера Aeza International) для приема команд и отправки украденных данных.

Перечень целевых приложений TsarBot получает со своего сервера. В основном это клиенты банков Франции, Польши, Великобритании, Индии, ОАЭ и Австралии.

При взаимодействии жертвы с установленным софтом вредонос сверяет имя пакета со своим списком; обнаружив совпадение, он запрашивает соответствующую фишинговую страницу и грузит ее в WebView. После успешной кражи учеток отработанная цель из списка удаляется.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru