Пока горя не увидел, счастья не поймешь.

3-х летний мальчик целый день пугал бабушку тем, что ходил за ней и говорил:"Молись и кайся". ...

Линус Торвальдс поднял вопрос целесообразности расширенной защиты от Spectre v2
Tue, 20 Nov 2018 09:48:49 +0300

В ночные сборки Firefox добавлена поддержка Wayland
Sat, 17 Nov 2018 12:19:38 +0300

Amazon выпустил Corretto, дистрибутив OpenJDK с длительным сроком поддержки
Fri, 16 Nov 2018 21:56:19 +0300

Время поддержки Ubuntu 18.04 увеличено до 10 лет
Thu, 15 Nov 2018 22:28:55 +0300

Представлена новая плата Raspberry Pi 3 Model A+
Thu, 15 Nov 2018 12:31:03 +0300

Подведены итоги выборов технического совета Linux Foundation
Thu, 15 Nov 2018 09:18:07 +0300

Debian запрещает использование в пакетах секции со специфичными для вендоров патчами
Wed, 14 Nov 2018 09:03:34 +0300

В Chrome развивается API для создания полноценных пользовательских приложений
Mon, 12 Nov 2018 23:58:04 +0300

Mozilla тестирует в Firefox две новые возможности: Price Wise и Email Tabs
Mon, 12 Nov 2018 21:15:57 +0300

Red Hat перевёл проект Ceph под покровительство Linux Foundation
Mon, 12 Nov 2018 18:26:46 +0300

HTTP поверх протокола QUIC будет стандартизирован как HTTP/3
Mon, 12 Nov 2018 08:27:27 +0300

Опубликован стандарт параллельного программирования OpenMP 5.0
Fri, 09 Nov 2018 10:49:14 +0300

Свободный проект Manuel Bastioni Laboratory закрывается
Fri, 09 Nov 2018 10:11:44 +0300

Samsung опубликовал Linux-окружение для смартфонов и планшетов с адаптером DeX
Fri, 09 Nov 2018 08:33:53 +0300

GitHub преодолел рубеж в 100 млн репозиториев
Thu, 08 Nov 2018 19:13:13 +0300

Новости OPENNET
Новости

В коммуникационном стандарте LTE (4G), применяемом в современных сетях мобильной связи, выявлено несколько уязвимостей, дающих возможность анализировать трафик абонента и манипулировать данными, отправляемыми на устройство пользователя. Исследователями разработано три варианта атаки на LTE. Две атаки проводятся в пассивном режиме и позволяют собирать метаданные о трафике, например, идентифицировать определённые виды трафика и определять какие сайты посещает пользователь.

Третья атака, представленная под кодовым именем aLTEr, позволяет организовать отправку подставных ответов на устройство пользователя и может применяться, например, для перенаправления на вредоносные сайты путём замены IP-адреса DNS-сервера в DNS-пакетах. Атака требует физического присутствия поблизости от жертвы и основана на инициировании подключения устройства жертвы к фиктивной базовой станции, трафик с которой перенаправляется к настоящей базовой станции (MITM-атака, напоминающая IMSI-catcher, но позволяющая не только прослушивать трафик, но и модифицировать пакеты).

Возможность манипуляции трафиком вызвана недоработками в механизмах шифрования, применяемых на канальном уровне LTE (Data Link Layer). В частности, данные в LTE шифруются с использованием алгоритма AES-CTR, работающего в режиме счётчика, но без применения средств для контроля целостности блоков. Отсутствие контроля целостности позволяет подменить шифротекст. В частности, в AES-CTR шифротекст формируется путём применения операции XOR между ключевой последовательностью (keystream) и исходными данными.

Если атакующий знает какие данные будут переданы в пакете он может определить часть ключевой последовательности, используемую для создания куска шифротекста (операция XOR позволяет восстановить содержимое ключа зная итоговый шифротекст и исходные данные), и использовать его для подмены известных исходных данных на свои данные, сгенерировав для них корректный шифротекст.

Наиболее простой практической реализацией является подмена IP-адреса DNS-сервера в DNS-пакетах, так как атакующий может предугадать адрес DNS-сервера (обычно используются серверы провайдера или публичные серверы вида 8.8.8.8 или 1.1.1.1). Примечательно, что проблема частично затрагивает и ещё не принятый стандарт 5G, в котором введён дополнительный режим надёжного шифрования передаваемых данных с контролем целостности, но проблема в том, что данный режим не обязателен и предложен в виде опции.

Атаки могут быть проведены при нахождении в радиусе примерно километра от жертвы и требуют наличия специального SDR-оборудования (Software-Defined Radio), общей стоимостью примерно 4000 долларов, и применения модифицированного LTE-стека srsLTE. В лабораторных условиях для демонстрации стабильной атаки в помещении использовались специальные экраны, которые помогали избавиться от шумов и добиться поддержания устойчивого подключения. По мнению исследователей для проведения атаки в реальных условиях потребуется разработка дополнительных инженерных решений.

Чтобы дать операторам связи и производителям оборудования время на устранение уязвимости (проблема заложена в спецификации LTE и её так просто не устранить), исследователями опубликована лишь общая концепция атак, а некоторые детали, необходимые для практической реализации, планируется опубликовать только в мае следующего года на конференции "IEEE Symposium on Security and Privacy 2019". Для защиты от подмены DNS-пакетов, продемонстрированной в практической реализации атаки на LTE, пользователям рекомендуется применять методы защиты DNS-трафика, такие как DNS-SEC и DNS over TLS/HTTPS.



66.0081 75.3218 0.5851 9.507

НОВОСТИ: Доступен кандидат в релизы FreeBSD 12.0 Sun, 18 Nov 2018 08:57:53 +0300

Опубликован первый кандидат в релизы FreeBSD 12.0. Выпуск FreeBSD 12.0-RC1 доступен для архитектур amd64, i386, powerpc, powerpc64, powerpcspe, sparc64 и armv6, armv7 и aarch64. Дополнительно подготовлены образы для систем виртуализации (QCOW2, VHD, VMDK, raw) и облачных окружений Amazon EC2. Релиз FreeBSD 12.0 запланирован на 11 декабря.

???????@Mail.ru Opera Firefox INFOBOX - хостинг Google Chrome