Новости по теме «Разработана система обхода reCAPTCHA»

Google работает над программой защиты от финансового мошенничества

Преимуществом Android является широчайший выбор приложений. Однако эти приложения не всегда безопасны. Мы то и дело читаем о мошеннических приложениях, которые установили миллионы пользователей из официальных магазинов. И чтобы несколько обезопасить пользователей Google решила внедрить программу защиты от мошенничества.

Эта программа получила название Google Play Protect. Она обеспечит лучшую защиту от мошенничества на устройствах с Google Play Services. Пока программа тестируется в Сингапуре, после чего будет распространена и на другие регионы. Суть программы заключается в анализе и блокировании инсталляции приложений, которые требуют чувствительные разрешения, которые обычно можно встретить в приложениях финансового мошенничества.

К таким разрешениям относятся RECEIVE_SMS, READ_SMS, BIND_Notifications и Accessibility. Обычно такие разрешения мошенническим приложениям нужны, чтобы получить коды подтверждения, направленные для настоящих финансовых приложений.

Сейчас Google ведёт переговоры с правительством и компаниями Сингапура, чтобы оценить эффективность новой системы безопасности, а также анализирует необходимость возможных изменений. И хотя работа пока не закончена, Google уже рекомендует разработчикам приложений, которых это может затронуть, изменить статус классификации своих приложений для корректной работы с Google Play Protect.

Учёный утверждает, что взломал шифрование RSA-2048

Доктор Эд Герк из Planalto Research уверяет, что нашёл способ взлома новейших алгоритмов шифрования, для реализации которого будет достаточно смартфона.

Пока статью он не опубликовал, но уже сделал анонс, в котором рассказал об использовании для этого квантового компьютера с логикой одновременных мультисостояний (то есть всех состояний одновременно), что означает гугол (10100) возможных состояний. Он отметил, что эквивалент техник квантовых вычислений (которые используют IBM, Google и другие компании) был скрыт более 2 500 лет, со времён Пифагора.

Доктор Эд Герк

Из-за подобного алгоритма, отмечает учёный, мир не готов к такому положению вещей, ведь он позволяет взломать шифрование RSA-2048, а все крупные фирмы и организации ещё не перешли к системам безопасности, подходящим для постквантовой эпохи. Особенно удивительно, что его алгоритм позволяет взламывать самые сильные ключи шифрования RSA, используя обычный смартфон, и всё благодаря математическому подходу «скрытому от нас около 2500 лет». Ему не требуется специальные маериалы, лишь алгоритм Шора, а система, основанная на квантовой механике может быть запущена на смартфоне.

Аннотация статьи Герка выглядит так, будто это теория, доказывающая различные гипотезы, а сами эти доказательства определенно под вопросом. Вполне вероятно, что другие ученые захотят увидеть выкладки, прежде чем говорить о сенсации и прорыве.

Tesla стала худшим автопроизводителем в рейтинге безопасности данных Mozilla

Некоммерческая организация Mozilla Foundation провела исследование безопасности персональных данных различных производителей автомобилей.

Подразделение компании Privacy Not Included проводит исследования различных смарт-устройств, от медицинских и носимой электроники до устройств умного дома. Теперь были исследованы 25 брендов автомобилей и определены наихудшие из них.

Возглавляет антирейтинг — Tesla. Всё из-за частых автомобильных аварий, включая смертельные, вызванные неправильной работой автопилота. Кроме того, с приватностью у Tesla также ужасное положение. Далее следуют Nissan и Kia, которые, кроме прочего, собирают информацию о сексуальной жизни владельца, а Hyundai обещает исполнять «законные запросы, формальные и неформальные», на передачу данных о владельце автомобиля правительственным и силовым органам.

Далее идут Renault, Dacia и BMW за «как минимум жутковатые» опции. Исследователи не смогли подтвердить, что Renault, которая владеет Dacia, шифрует собираемые данные пользователей, а также установили, что незначительно выходит за пределы законодательства о безопасности персональных данных, в сравнении с другими. В список попала и BMW за то, что не сообщает о продаже данных сторонним компаниям для рекламы, в то время как другие производители делают это открыто. Конечно, возможна она и не торгует данными, но специалисты в этом сомневаются.

Для составления этого рейтинга Mozilla потратила 600 часов, исследуя соглашения о приватности и изучая работу ПО компаний. «К сожалению, пользователи очень слабо могут управлять [безопасностью]. Вы можете просто не использовать приложение или подключенные устройства, но это просто означает, что ваша машине не работает так, как должна», — заявила Джен Калтрайдер, директор Privacy Not Included. «У потребителей практически нулевой контроль и возможности в плане приватности, разве что можно купить старшую модель. Регуляторы и создатели политик отстают на этом фронте».

Боты проходят капчу лучше, чем люди

Новое исследование показало, что капчи, созданные специально для блокировки доступа ботов, на самом деле мешают только людям.

По информации Independent, недавнее исследование, проведённое Университетом Калифорнии, установило, что автоматические боты способны ломать тесты Captcha куда быстрее, чем могут люди. Исследование проводилось на более чем двухстах самых популярных сайтах, из которых 120 используют капчу. Они проверили 1000 различных посетителей, чтобы взять 10 капча-тестов и одновременно с ними сравнить с результатами расшифровки капчи ботами, а также определить, кто оказался быстрее. Для человека решение капчи занимало от 9 до 15 секунд с точностью 50—84%, в то же время боты делали это менее чем за секунду при точности 95—100%.

Иронично, что методы, созданные для ограничения доступа ботам, создают проблемы людям, а вовсе не автоматическим системам. Будем надеться, что это исследование приведёт к осознанию неэффективности Captcha и необходимости создания новой более эффективной и менее раздражающей схемы препятствования доступа ботам.

Пользователей можно идентифицировать по используемым приложениям

Учёные изучили профиль использования смартфонов пользователями и установили чёткую связь между личностью и профилем использования приложений. Результаты исследований были опубликованы в журнале Psychological Science.

Учёные из университета Ланкастера и университета Бата, что в Великобритании, проанализировали данные обычного использования смартфона в течение 4680 дней у 780 человек и создали модель их ежедневного использования. После этого они проверили, может ли эта модель позволить идентифицировать личность на основании лишь одного дня анонимного использования смартфона.

«Наши модели, которые мы обучили из данных только за 6 дней использования человеком, могут корректно идентифицировать человека по данным использования лишь в течение трети этого времени», — заявил доктор Эллис из университета Бата.

Модели позволили сгенерировать список наиболее вероятных кандидатов для дневной активности, из которых лучший десяток показал точность пользователей в 75%. Исследователи предупреждают, что ПО с доступом к данным ежедневной активности может с высокой точностью идентифицировать пользователей, даже, если он не вошёл в учётную запись и не имел доступ к общению внутри приложений.

«На практике это значит, что правоохранные усилия в расследовании и идентификации преступников с новыми телефонами на основе информации от их старых телефонов, может снизить выборку кандидатов из примерно 1000 телефонов до 10 телефонов с риском ошибиться 25%», — заявил профессор Тэйлор из университета Ланкастера.

Raspberry Pi может выявлять хакерскую атаку «слушая» электромагнитные волны

Учёные из исследовательского института компьютерных наук и случайных систем обучили компьютер Raspberry Pi активно следить за хакерскими атаками на своих пользователей.

Учёные разработали, по сути, уникальное решение в области безопасности. Их система выявления зловредов на основе Pi не использует какое-либо ПО на машине пользователей, не изучает пакеты данных и никак не подключается к компьютеру. Вместо этого используется Raspberry Pi, которые анализирует электромагнитные волны, излучаемые компьютером.

Raspberry Pi на страже ПК

Создавая такую систему учёные присоединили Raspberry Pi к осциллоскопу (Picoscope 6407) и зонду ближнего поля для выявления электромагнитных полей. После чего они обучили этот одноплатный компьютер излучению, которое генерируется компьютером при исполнении безопасного и зловредного ПО, чтобы Pi мог сам выявлять потенциальные опасности. Исследователям пришлось загрузить огромное количество образцов ПО и собрать их электромагнитные образы. В результате Pi научили распознавать атаки с невероятной точностью в 99,82%.

Самым большим преимуществом данной системы является её полная автономность. Для выявления угроз не требуется никаких подключений к компьютерам, устройство совершенно независимо и является исключительно внешней системой мониторинга.

Прежде чем устройство будет готово к коммерческой реализации учёным предстоит ещё длительный процесс дополнительного обучения Pi, а также тестов на угрозах, которым Pi пока не обучен.

AV-TEST подтвердил высокую безопасность Windows Defender

Немецкий институт кибербезопасности AV-TEST опубликовал исследование домашних антивирусов для операционной системы Windows 10.

В тесте, проводившемся в октябре, принимали участие 21 антивирусная программа от различных разработчиков, включая Microsoft, с её Windows Defender.

Тестирование антивирусов для Windows 10

На радость Microsoft её «защитник» набрал высочайшие баллы, то есть 18 баллов из 18, войдя в группу лучших продуктов в области безопасности. К лучшим аналитики отнесли антивирусы, которые набрали как минимум 17,5 баллов.

Также в эту группу вошли антивирусы Avira, AVAST, AVG, Bitdefender, ESET и другие, многие из которых также распространяются бесплатно. Тестирование проводилось по трём критериям: защита, производительность и юзабилити, и по каждой из категорий можно набрать максимально 6 баллов.

Октябрьское тестирование антивирусов от AV-Test

На слайде ниже приведены результаты проверки лучших продуктов. Исходя из них можно заключить, что Windows Defender работает наравне с другими конкурентными решениями, а потому смысла устанавливать сторонний антивирусный продукт нет. С другой стороны, все популярные антивирусы работают одинаково эффективно, быстро и удобно, а потому закрадывается мысль о необходимости изменения методики тестирования.

Новый троян в Android заразил 10 миллионов устройств

По информации исследовательской лаборатории Zimperium zLabs, мир накрыл новый троян под названием GriftHorse. Он встроен в не менее чем 200 вредоносных Android-приложений, которые опубликованы в магазине Google Play и ряде сторонних магазинов.

В настоящее время речь идёт об инфицировании более чем 10 миллионов Android-устройств в 70 странах. А жертвы потеряли миллионы долларов.

Исследователи в отечёте обозначили, что кампания по распространению GriftHorse велась с ноября 2020 по апрель 2021 года. Когда пользователь устанавливает одно из зловредных приложений, GriftHorse генерирует ряд всплывающих уведомлений, которые завлекают пользователей разными призами и скидками. Те, кто соглашается на предложение отправляют на веб-сайт, где его просят ввести номер телефона для получения спецпредложения.

Мошенническая подписка от GriftHorse

В реальности же GriftHorse подписывает устройство на премиальный сервис SMS, который стоит в месяц 35 долларов. Предполагается, что таким образом операторы GriftHorse заработали от 1,5 до 4 миллионов долларов, а первые жертвы потеряли более 230 долларов, если не остановили этот обман.

Страны, пострадавшие от GriftHorse

Исследователь Zimperium Аазим Ясвант и Нипум Гупта отметили, что это весьма грамотно построенный зловред. Операторы применяли качественный код и широкий спектр веб-сайтов и вредоносных приложений, которые покрывают практически каждую категорию. Исследователи оповестили Google об этом факте, и последняя уже удалила приложения из Play, однако их по-прежнему можно встретить в сторонних магазинах.

Google скоро введёт обязательную двухфакторную аутентификацию

В ходе World Password Day Марк Ришер, директор по менеджменту продуктов для идентификации и пользовательской безопасности в Google, выразил уверенности, что двухфакторная аутентификация (2FA), станет заменой для паролей.

Он заявил, что рассматривает пароли как «единственную большую угрозу» онлайн-безопасности, ведь их легко похитить. Ришер надеется, что «пароли станут объектом прошлого», в будущем.

Настройка двухфакторной аутентификации от Google

Ришер добавил, что Google начнёт «автоматически разворачивать для пользователей 2FA, если их учётные записи правильно сконфигурированы». С включением двухфакторной аутентификации пользователи подтвердят свой вход в систему через отдельное приложение Authenticator на смартфоне.

Intel хочет создать гомоморфное шифрование

Компания Intel подписала соглашение с Defense Advanced Research Projects Agency, или DARPA, для поиска Священного Грааля шифрования.

Главная идея заключается в использовании полного гомоморфного шифрования, которое позволяет использовать зашифрованные данные без их расшифровки. Конечно, гомоморфное шифрование существует и сейчас, однако его применение непрактично, поскольку оно отнимает огромное время даже при выполнении простых операций.

Применение этой технологии позволит значительно улучшить безопасность. Главной проблемой современного шифрования, по словам Intel, является необходимость расшифровки данных для их обработки. И именно в этот момент, когда информация открыта, она наиболее уязвима для неавторизованного доступа.

Целью программы Data Protection in Virtual Environments является разработка акселератора для полного гомоморфного шифрования, более практичного и масштабируемого. Роль разработчика процессоров в этой программе заключается в проведении академических исследований и разработке специализированных интегральных схем, которые ускорят обработку задач полного гомоморфного шифрования.

Компания Intel сообщает, что когда проект будет завершён, её чип-акселератор сократит время обработки в таких задачах на 5 порядков, по сравнению с современными решениями

Процессор Snapdragon имеет уязвимость

Исследователи в области безопасности нашли в процессоре Qualcomm Snapdragon, одном из самых популярных чипов для смартфонов, сотни позиций уязвимого кода, который несёт угрозу миллионам пользователей Android.

Компания Check Point нашла уязвимости в цифровом сигнальном процессоре (DSP) в Qualcomm Snapdragon. Всего найдено более 400 элементов уязвимостей, который вместе получили название Achilles. Эта уязвимость может воздействовать на смартфон тремя способами.

В любом случае, вначале злоумышленникам нужно заставить жертву установить приложение, которое обойдёт обычные меры безопасности. После этого хакеры могут превратить телефон в инструмент шпионажа.

Они могут получить доступ к фотографиям, видеозаписям, данным GPS и геолокации. Также они могут осуществлять запись звонков и включать микрофон без ведома хозяина.

Qualcomm Snapdragon

Другой вариант использования уязвимости — окирпичивание устройства. Злоумышленники могут закрыть доступ ко всем данным на устройстве, что приведёт к отказу в работе.

И в последнем варианте есть возможность скрыть другой вредоносный код на устройстве так, чтобы он не был заметен жертве и его нельзя было удалить.

Одной из причин столь массивной уязвимости называется то, что DSP представляет собой типичный «чёрный ящик», и только производитель может понять, какие именно процессы в нём протекают.

Информация об уязвимости была опубликована после того, как Qualcomm предприняла меры по её устранению, однако некоторые производители устройств ещё не выпустили соответствующие патчи, а потому их смартфоны находятся в опасности.

Google будет автоматически удалять историю через полтора года

Исполнительный директор Alphabet Сундар Пичаи рассказал о правилах безопасности для новых учётных записей.

Так, для новых учётных записей Google будет удалять историю поиска и местоположения через полтора года. Для старых учётных записей не меняется ничего. Нынешние пользователи смогут вручную или автоматически удалять историю в различных сервисах компании.

Теперь, если вы новый пользователь, то для вас история местоположения выключена по умолчанию. Включив её, вы получите настройку автоудаления истории, выставленную на 18 месяцев. В Web & App Activity автоудаление также будет установлено на 18 месяцев. При этом у пользователя всегда есть возможность выключить автоудаление.

Если же у вас уже включена опция истории местоположений и активности, то для вас ничего не меняется.

Что касается YouTube, то его новая политика предусматривает хранение истории в течение 3 лет.

Все эти настройки, как обычно, обеспечивают баланс между приватностью и удобством работы. Многим не нравится, что Google хранит данные пользователей, и они предпочитают удалять их. Однако доступ к собственной истории является крайне удобным.

Открытое ПО имеет проблемы с безопасностью

Похоже, что идея безопасности открытого ПО по сравнению с проприетарным, является несостоятельной.

Согласно исследованию «Тёмная реальность Open Source», опубликованному RiskSense, за последний год количество уязвимостей в 54 самых популярных проектах с открытым исходным кодом удвоилось. В 2019 году исследователи выявили 968 ошибок, а в 2018 — 421.

За период с 2015 по март 2020 года было выявлено 2694 ошибки в популярных проектах с открытым исходным кодом. Исследование не включало такие проекты как Linux, WordPress, Drupal, поскольку к ним привлечено огромное внимание и ошибки в их безопасности исправляются очень быстро.

Исследователи обратили внимание на другие популярные проекты, которые не так широко известны, но имеют огромную поддержку технологического и программистского сообществ. К ним относятся Jenkins, MongoDB, Elasticsearch, Chef, GitLab, Spark, Puppet и другие.

Компания отметила, что основной проблемой, выявленной при исследовании, было то, что большое количество найденных ошибок в безопасности, были переданы в национальную базу данных уязвимостей (National Vulnerability Database) через много недель после их публичного открытия. Исследователи отметили, что в среднем между нахождением ошибки и передачей её в NVD проходило 54 дня. Рекордсменом стал проект PostgreSQL, в котором передача сведений об уязвимости заняла 8 месяцев.

Новый тип кибератаки позволяет украсть данные через блок питания

Исследователи из университета Бен-Гуриона в Негеве, Израиль, подтвердили новый вариант проведения кибератаки достойный фильма «Миссия невыполнима». И дело в том, что она осуществляется через блок питания без физического подключения.

Суть метода заключается в том, что блок питания издаёт звуки на высокой частоте. И это звучание меняется в зависимости от нагрузки. Таким образом, записывая звук блока питания на расстоянии 5 метров, удалось получить данные с компьютера. Для этого не требовалось ни специальное оборудование, ни системные привилегии, ни сложной подготовки.

Блок питания

В процессе контролируется ультразвук на частотах от 20 кГц до 20 МГц, издаваемый трансформаторами. Чтобы блок питания передавал данные, на компьютер жертвы нужно установить специальное зловредное приложение, которое считывает системные данные и вносит изменения в нагрузку процессора. Уязвимость получила название POWER-SUPPLaY.

POWER-SUPPLaY: Leaking Data from Air-Gapped Systems by Turning the Power-Supplies Into Speakers

Стоит ли правительственным организациям, военным или операторам атомных электростанций бояться этой уязвимости? Вряд ли. Угнать таким образом данные довольно просто, однако для начала процесса всё равно нужен доступ к компьютеру. Да и скорость передачи данных оставляет желать лучшего — 50 бит в секунду. То есть для передачи текстового документа латиницей в 10 000 слов нужно потратить около часа.

Не очень эффективно.

Fairphone предлагает Android без Google

Европейский производитель мобильных телефонов с ограниченным воздействием на окружающую среду, Fairphone, объявил о возможности предложить /e/OS, максимально лишённую связки с Google и ориентированную на приватность версию Android, в составе телефона Fairphone 3.

Разработчик сообщил, что удалил множество участков кода, которые отправляли персональные данные на удалённый сервер без согласия пользователей.

«Мы не сканируем данные в вашем телефоне или вашем облачном пространстве, и мы не отслеживаем ваше перемещение сотни раз в день или собираем данные о том, что вы делаете со своими приложениями».

Телефон Firephone 3 с e/OS доступен к покупке за 480 евро, «на 30 евро дороже стандартного Fairphone 3 с флёром Googl’а». Установить /e/OS на Fairphone 3 можно вручную через специальный инсталлятор на сайте.

Смартфон Fairphone 3

Смартфон Fairphone 3 предлагает модульную конструкцию с высокой ремонтопригодностью. Он «изготовлен из бесконфликтных, перерабатываемых материалов, выбранных с высокой ответственностью».

Что касается аппаратного обеспечения, то телефон имеет экран FullHD+ (2160×1080 пикс.) с защитой Gorilla Glass, заднюю камеру Sony разрешением 12 Мпикс., батарею ёмкостью 3000 мА×ч, накопитель на 64 ГБ с расширением через microSD. Устройство основано на процессоре Qualcomm Snapdragon 632 и имеет 4 ГБ оперативной памяти.

Из дополнительных функций можно отметить 8 Мпикс. фронтальную камеру, NFC и поддержку двух SIM-карт.

Google I/O 2020 отменена из-за короновируса

Компания Google сообщила о том, что конференция разработчиков Google I/O, где ожидался анонс смартфонов Pixel 5 и презентация Android 11, отменена из-за вспышки короновируса.

Представитель компании сообщил: «По причине короновируса (COVID-19) и в соответствии с рекомендациями центра контроля заболеваний, ВОЗ и других организаций в области здравоохранения, мы решили отказаться от физического проведения Google I/O в амфитеатре Шорлайн».

Google I/O

Конференция Google I/O является крупнейшим мероприятием компании, на котором она показывает новые операционные системы и устройства. На этот раз ожидалась демонстрация Android 11 и смартфонов Pixel 5, а также прочих новинок компании, таких как Google Maps, Google Assistant. Проведение мероприятия планировалось на 12—14 марта в Маунтин-Вью, Калифорния.

Возврат средств за билеты будет проводиться до 13 марта с возможностью обмена на билеты 2021 года.

На MacOS вдвое больше угроз, чем на Windows

Долгие годы от фанатов Apple мы слышали мантру, что «Маки не имеют вирусов», однако согласно последнему годовому отчёт State of Malware от Malwarebytes, количество угроз для Mac в 2019 году оказалось вдвое большим, чем для Windows.

Согласно отчёту, на каждый компьютер Mac приходится в среднем по 11 угроз, в то время как на каждую Windows-машину, только 5,8. При этом в 2018 году на каждый Mac приходилось 4,8 угрозы. Популярность зловредов для Mac объясняется ростом популярности этой платформы, однако этот фактор слишком незначителен, чтобы так сильно повлиять на количество угроз.

Самыми распространёнными зловредами оказались рекламные и потенциально нежелательные программы. К примеру, NewTab, устанавливаемое как браузерное расширение или отдельное приложение, загружающее рекламу, было выявлено порядка 30 миллионов раз. Рекламные программы также были крупнейшей угрозой в Windows.

Количество выявленных уязвимостей на один компьютер
Типы выявленных уязвимостей для Mac

Учитывая всё большую заинтересованность недобросовестных программистов в операционной системе MacOS, исследователи из Malwarebytes заключили, что пользователи «больше не могут говорить, что их любимые системы имеют иммунитет к зловредам».

Google выпускает ПО для выявления графических фейков

Технологический инкубатор Google Jigsaw подготовил экспериментальную платформу под названием Assembler, которая позволит журналистам и факт-чекерам подтверждать подлинность изображений.

Средство Assembler объединяет различные существующие техники для выявления распространённых типов манипуляций, включая изменение яркости и вставку скопированных пикселей для сокрытия монтажа и придания идентичной визуальной текстуры. Также в системе есть детектор дипфейков, по типу создаваемых StyleGAN, алгоритмом генерации реалистичных лиц.

При своей работе система сообщает пользователям, насколько вероятен факт подделки изображения.

Безусловно, Assembler является хорошим шагом для борьбы с манипулятивными медиа, однако он покрывает не все техники манипуляции, включая те, что используются в видео, так что разработчикам ещё есть над чем трудиться.

«Также всё это существует в виде отдельной платформы, от каналов, где исследуемые изображения обычно публикуются. Эксперты рекомендуют технологическим гигантам, таким как Facebook и Google, внедрить эти типы детекции непосредственно в свои платформы. Такой способ проверки может быть проведен почти в реальном в времени, по мере загрузки и распространения видео и фотографий», — говорится в отчёте Массачусетского Института Технологии.

50 организаций просят Google ужесточить требование к встроенному в Android ПО

Более 50 организаций, включая Privacy International, Digital Rights Foundation, DuckDuckGo и Electronic Frontier Foundation, написали Сундару Пичаи, исполнительному директору Alphabet, открытое письмо, касающееся быстрого роста предустановленного ПО на устройствах с операционной системой Android и растущих рисках безопасности для клиентов.

Письмо гласит, что OEM-производители телефонов с Android предустанавливают в систему свои приложения, которые нельзя удалить из-за их системных привилегий, и которые обходят модель разрешений в Android. Таким образом, эти приложения получают доступ к микрофону, камере и средствам геолокации, собирают пользовательские данные и передают их OEM без согласия самих пользователей.

Группа просит Google внести некоторые изменения в то, как Android поддерживает предустановленные приложения. Они просят Google обеспечить возможность полной деинсталляции предустановленных приложений. Сейчас некоторые производители дают возможность отключить такие приложения, однако их службы продолжают работать в фоне и собирать информацию.

Кроме того, в письме выражено требование обеспечить предустановленным приложениям тот же уровень безопасности, что и приложениям из Google Play Store, а также гарантировать их обновление из Google Play, даже если пользователь не залогинился. В дополнение, Google должен отказывать в сертификации OEM-производителям, если они будут использовать пользовательские данные.

Учёные создали невзламываемую защиту

Интернациональная команда учёных из Научно-технологического университета им. короля Абдуллы, Сент-Энрюсского Университета и Центра нетрадиционных процессов и науки использовала кремниевый чип, содержащий сложные структуры, безвозвратно изменяющиеся при отправке информации с одноразовым ключом, который не может быть ни воссоздан, ни эмулирован.

Результаты работы были опубликованы в журнале Nature Communications, открыв путь к реализации идеальной криптографии в мировом масштабе и при разумных затратах.

Профессор Андреа ди Фалько из Школы физики и астрономии Сент-Энрюсского Университета, первый автор исследования, заявил: «Эта новая техника совершенно неуязвима, как мы это досконально и демонстрировали в нашей работе. Она может быть использована для защиты конфиденциальных передач между пользователями, разделёнными любыми расстояниями на сверхвысоких скоростях, близких к световому пределу, и в недорогих, совместимых с электронными оптических чипах».

Нынешние технологии позволяют пересылать шифрованную информацию быстро, однако её можно будет взломать будущими суперкомпьютерами и квантовыми компьютерами. Исследователи говорят, что новый метод шифрования нельзя взломать. Он использует современную инфраструктуру связи и занимает меньше места, чем традиционные методы шифрования. В методе применяются классические законы физики, в частности, второй закон термодинамики. Он обеспечивает превосходную секретность, не позволяя хакерам получить доступ к информации.

Ключи, генерируемые чипом и открывающие доступ к каждому сообщению, никогда не сохраняются и не контактируют с самими сообщениями. Их нельзя воссоздать, даже самим пользователем, что добавляет безопасности. По сути, учёные смогли реализовать процесс, теоретически доказанный Гилбертом Вернамом в 1917 году.

Сейчас команда исследователей работает над коммерческим решением своей патентованной технологии и проектирует удобное для пользователей ПО, при этом они уже имеют полностью функциональную демонстрацию.

Google создаёт альянс по безопасности приложений Android

Магазин Google Play Store является домом для миллионов приложений, и, конечно же, не все они безопасные. Компания Google уделяет всё больше внимания своему магазину, постоянно удаляя несоответствующее ПО, однако всё чаще мы слышим новости о зловредах, которые устанавливают тысячи пользователей.

Чтобы эффективнее противостоять опасным приложениям, компания Google основала альянс, который она назвала App Defense Alliance. В него входят Google, ESET, Lookout и Zimperium. Целью его работы является «остановка плохих приложений до того, как они достигнут пользовательских устройств». Останавливать приложения будут с помощью дополнительных проверок перед публикацией в Play Store.

Google Play

Интернет-гигант интегрирует сканирующие средства от каждой из трёх групп в систему обнаружения Play Protect, которая будет сканировать приложения на различные угрозы. Компании-партнёры также будут анализировать данные об угрозах, чтобы улучшить их выявление. По словам Google, системы будут использовать комбинацию машинного обучения, статического и динамического анализа.

Стоит отметить, что усиление безопасности в Play Store крайне необходимо. По словам исследователя Лукаса Стефанко, в магазине было выявлено 172 вредоносных приложения, которые установлены более чем 335 миллионами пользователей.

Смарт-спикером можно удалённо управлять с помощью лазера

Лазеры могут с лёгкостью одурачить смарт-спикеры и прочие современные гаджеты, управляемые голосовыми командами. Например, засветив лучом гаджет, можно открыть въездные ворота, при этом источник излучения будет находиться в десятках метров.

Исследователи из Токийского Университета и Университета Мичигана сообщили, что смогли взять управление над устройствами Google Assistant, Apple Siri и Amazon Alexa. Для этого они засвечивали микрофоны лазерными лучами.

Смарт-спикер от Google

Согласно проведённому исследованию, которое длилось 7 месяцев, учёные смогли управлять устройствами с расстояния от 70 до 107 метров. Для этого они фокусировали с помощью телеобъектива модулированный лазерный луч. По факту, они заставили Google Home, находившуюся в комнате в другом здании, открыть въездные ворота. Модулированная команда, попадавшая на микрофон устройства через окно, была эквивалентна голосовой команде «OK Google, открой гаражные ворота».

Как пояснили исследователи, суть фокуса состоит в том, что лазер может повторять движения диафрагмы микрофона, как будто они вызваны звуком. Дальше микрофон работает как обычно — преобразовывает вибрацию в электрические сигналы.

Схема проведения эксперимента с лазерным лучом и смарт-спикером

Кроме открытия дверей, учёные также смогли сделать онлайн покупки, открыть двери, защищённые смарт-замком и даже удалённо открыть машину, связанную с ИИ-устройствами.

Исследователи заявили, что уже уведомили Tesla, Ford, Amazon, Apple и Google об этой проблеме. Для её решения потребуется изменить конструкцию микрофонов, поскольку просто закрыть их плёнкой — недостаточно.

В ходе эксперимента учёным удалось получить доступ к устройствам Google Home/Nest, Echo Plus/Show/Dot, Facebook Portal Mini, Fire Cube TV, EchoBee 4, iPhone XR, iPad 6-го поколения, Samsung Galaxy S9 и Google Pixel 2.

На мобильных устройствах метод работает хуже. Максимальная дистанция срабатывания составила от 5 до 20 метров.

Google анонсирует три новые функции приватной безопасности

Компания Google представила новые инструменты, которые позволяют повысить уровень приватности при пользовании фирменными сервисами: Google Maps, YouTube, and Google Assistant.

В Google Maps был внедрён режим инкогнито. При его включении на мобильном устройстве активность и история поиска не будут сохраняться в учётной записи и не будут использоваться для персонализации использования Maps. Этот функционал появится на Android в октябре, а на iOS он будет доступен позднее.

Для YouTube компания предлагает функцию автоудаления веб-данных и истории местоположения за желаемый период. «Устанавливайте период времени, в течение которого будут храниться ваши данные — 3 месяца, 18 месяцев или до ручного удаления», — сообщил представитель Google Эрик Мираглиа.

Настройка персональной активности Google

И, наконец, Google позволит очистить голосовые команды или запросы к Google Assistant без открытия приложения. Достаточно просто сказать: «ОК Google, удали последнее, что я сказал» или «удали всё, что я сказал на прошлой неделе». После чего данные будут удалены. К сожалению, если вы хотите удалить историю голосовых запросов за более длительный период, то вам придётся открыть настройки Google Assistant.

Также компания сообщила, что готовит новую функцию проверки пароля, сохранённого в менеджере паролей. Компания будет быстро проверять, скомпрометирован ли ваш пароль при прошлых утечках, используется ли он в различных учётных записях и не являются ли ваши пароли слишком простыми для взлома.

Google, Intel и Microsoft объединят усилия для повышения безопасности данных

Несколько крупнейших игроков IT-индустрии решили объединить усилия для создания консорциума, который должен обеспечить настоящую безопасность личных данных.

Google, Intel и Microsoft совместно с Alibaba, Arm, Baidu, IBM, Red Hat, Swisscom и Tencent создали организацию Confidential Computing Consortium (CCC).

Целью работы стало «определение и ускорение» полностью безопасных данных от начала до конца на основе открытого исходного кода, который обеспечит целостный процесс без необходимости оплаты конечным пользователем.

Как и стоит ожидать, хостером выступит The Linux Foundation, который уже включает Microsoft Trusted Execution Environments, а также инструменты от Red Hat и Intel.

Данные изменения могут не понравится некоторым правительствам, ведь даже в Великобритании ходят идеи о размещении бэкдоров в программные продукты, чтобы правительство имело к ним доступ.

Однако, новую разработку не стоит ждать в ближайшее время. Каждая компания будет разрабатывать свой продукт, а затем объединит его с другими, сформировав «полное» решение в области приватности.

Google позволяет авторизоваться с помощью отпечатка пальца

Компания Google теперь обеспечивает доступ к своим сервисам с помощью отпечатка пальца, без необходимости ввода логина и пароля. Нововведение работает на операционной системе Android в браузере Chrome.

Функция уже начала появляться на некоторых телефонах Android, а в ближайшем будущем будет доступна на всех устройства, которые работают на Android 7 и более новых версиях. На странице помощи говорится, что функция позволяет осуществлять вход с помощью любого метода, который используется для разблокировки телефона, включая пин-код и графический ключ.

Телефоны с Android уже позволяют осуществлять аутентификацию отпечатком пальца при покупках через Google Pay и входить в приложения. Теперь же отпечаток пальца можно использовать для доступа к вэб-сервисам компании через браузер Chrome. Сейчас можно использовать этот функционал для редактирования и проверки сохранённых паролей на странице passwords.google.com, однако компания планирует расширить его на другие сервисы Google Cloud.

Новый функционал построен на протоколе WebAuthn с использованием FIDO2, открытого стандарта, который могут использовать сайты для безопасного входа. Он обеспечивает куда большую безопасность чем пароли. Все смартфоны с Android, начиная с версии 7.0, сертифицированы для FIDO2. Также Android-смартфоны можно будет использовать в качестве средства аутентификации при входе на сайты с других устройств.