Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Хакер Ефим Бушманов впервые опубликовал наиболее полные результаты исследования протокола Skype, включая сам закрытый протокол и механизмы шифрования данных. Эксперты полагают, что информация о протоколе Skype будет интересна как сторонним разработчикам, так и специалистам по информационной безопасности.

 

Закрытый протокол популярной программы для обмена мгновенными сообщениями, голосового и видеообщения Skype взломан вместе с механизмами шифрования данных с помощью метода обратной разработки (реверс-инжиниринга), сообщил в своем блоге фрилансер Ефим Бушманов.

 

«Обратная разработка — это исследование чего-либо в виде «черного ящика», когда нет ни документации, ни каких-либо описаний внутренних алгоритмов работы. В случае с программами, как правило, делается методом анализа машинного кода (так называемое дизассемблирование). В результате обратной разработки можно сделать примерный аналог исследуемого объекта», - пояснил Роман Васильев, технический директор разработчика решений для защиты от утечек SecurIT.

 

Бушманов сообщил в блоге, что основную часть этой работы он проделал и сейчас ищет единомышленников, которые располагают достаточным запасом времени для того, чтобы завершить проект. Хакер утверждает, что единственной целью всей работы является превращение Skype в продукт с открытым кодом, то есть чтобы сервис был доступен сторонним разработчикам.

 

Отметим, что закрытость Skype не позволяет создавать под этот протокол сторонние клиенты, как, например, в случае с ICQ или Jabber, поэтому пользователи вынуждены довольствоваться официальными приложениями, что не всегда бывает удобно. Код Skype, опубликованный Бушмановым, мог бы решить данную проблему, однако обратная разработка, как правило, нарушает закон об охране авторского права.

 

Как подтвердил CNews представитель Skype в России Арсений Расторгуев, подобная деятельность нарушает права Skype на интеллектуальную собственность. «Мы предпринимаем все необходимые меры для предотвращения и прекращения попыток испортить впечатления от работы Skype у его пользователей», - добавил он. Ситуацию переносит в правовое поле и тот факт, что в размещенные в интернете архивы Бушманов включил бинарные файлы оригинального приложения, что является прямым нарушением авторского права, отмечает The Register.

 

«Деятельность хакера угроз не представляет, скорее наоборот, открытый протокол Skype позволит множеству специалистов по ИБ его тщательно исследовать. В случае если будут обнаружены серьезные уязвимости, Skype, скорее всего, выпустит новую версию протокола, и безопасность переговоров пользователя только повысится. Можно привести пример с опенсорс-проектом по криптографии — OpenSSL. Его исходные тексты всем доступны, но на безопасности это не отражается», - объяснил Васильев из SecurIT.

 

«Сменить алгоритм для Skype очень сложно - кроме программных клиентов Skype многие пользуются аппаратными устройствами, и изменить протокол в них зачастую невозможно. Skype вряд ли пойдет на смену протокола ценой отключения части своих пользователей», - добавил эксперт. Специалисты по ИБ добавили, что ранее они уже исследовали Skype, но информация, опубликованная Бушмановым, является наиболее полной.

 

Механизмы шифрования Skype всегда считались надежно защищенными, в связи с чем государственные спецслужбы даже проявляли беспокойство по этому поводу, ссылаясь на то, что благодаря высокой защищенности данный протокол может использоваться для переговоров злоумышленников и организации терактов.

 

Согласно официальным данным, абонентская база Skype включает более 660 млн человек. В среднем каждый месяц платными услугами компании пользуется около 8 млн абонентов. В мае Microsoft заключила соглашение о покупке Skype за $8,5 млрд. Завершить сделку планируется до конца 2011 г.

источник

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      На прошедшей в конце 2023 года конференции 37C3 польские хакеры из команды Dragon Sector рассказали о том, как они взламывали поезда, — а главное, почему и зачем они это делали.
      Зачем польские хакеры взламывали поезда
      История началась с того, что польская железнодорожная компания «Нижнесилезские железные дороги» (НСЖД) приобрела у польского же производителя Newag одиннадцать поездов Impuls 45WE. Примерно через пять лет интенсивного использования поездов настало время для их сервисного обслуживания. Это достаточно сложная и дорогостоящая процедура, которую проводят при пробеге в 1 000 000 км.
      Для выбора ремонтной мастерской для сервисного обслуживания поездов НСЖД объявила тендер. Компания-производитель, Newag, также приняла в нем участие, но проиграла ремонтной мастерской SPS, которая смогла предложить железной дороге существенно более выгодные условия.
      Однако после того как SPS закончила техобслуживание первого поезда, тот… просто не завелся. И это несмотря на то, что как механически, так и электрически все с ним вроде бы было в порядке. Всевозможные инструменты диагностики говорили о полной исправности, также ее подтверждали осмотры механиков и электриков. И тем не менее состав наотрез отказывался даже пытаться куда-либо ехать.
      Через некоторое время история повторилась с несколькими другими поездами, которые попали в сервис SPS, а также еще с одним поездом, отправленным на обслуживание в другую ремонтную мастерскую. Собственно, на этом моменте, после многочисленных попыток разгадать загадку отказывающихся работать поездов, в SPS решили позвать на помощь команду хакеров.
      В кабине одного из исследованных поездов Newag Impuls. Источник
       
      Посмотреть статью полностью
    • KL FC Bot
      Автор KL FC Bot
      В мае отгремел Всемирный день пароля, и на волне нашего и, надеемся, вашего интереса к парольной тематике мы проанализировали на устойчивость не «сферические пароли в вакууме», а реальные пароли из баз даркнета. Оказалось, что 59% изученных паролей могут быть взломаны менее чем за один час, и для этого понадобятся лишь современная видеокарта и немного знаний.
      Сегодня мы расскажем о том, как хакеры взламывают пароли и что с этим делать (маленький спойлер: пользоваться надежной защитой и автоматически проверять свои пароли на утечки).
      Как обычно взламывают пароли
      Начнем с важной ремарки: под фразой «взломать пароль» мы подразумеваем взлом его хеша — уникальной последовательности символов. Дело в том, что почти всегда пользовательские пароли хранятся на серверах компаний одним из трех способов.
      В открытом виде. Это самый простой и понятный способ: если у пользователя пароль, например, qwerty12345, то на сервере компании он так и хранится: qwerty12345. В случае утечки данных злоумышленнику для авторизации не потребуется сделать ничего сложнее, чем просто ввести логин и пароль. Это, конечно, если нет двухфакторной аутентификации, хотя и при ее наличии мошенники иногда могут перехватывать одноразовые пароли. В закрытом виде. В этом способе используются алгоритмы хеширования: MD5, SHA-1 и другие. Эти алгоритмы генерируют для каждой парольной фразы уникальное хеш-значение — строку символов фиксированной длины, которая и хранится на сервере. Каждый раз, когда пользователь вводит пароль, введенная последовательность символов преобразуется в хеш, который сравнивается с хранящимся на сервере: если они совпали, значит, пароль введен верно. Приведем пример: если в реальности ваш пароль qwerty12345, то «на языке SHA-1» он будет записываться вот так — 4e17a448e043206801b95de317e07c839770c8b8. Когда злоумышленник получит этот хеш, ему потребуется его дешифровать (это и есть «взлом пароля»), например, с помощью радужных таблиц, и превратить обратно в qwerty12345. Узнав пароль, хакер сможет использовать его для авторизации не только в сервисе, с которого утек хеш, но и в любом другом, где используется этот же пароль. В закрытом виде с солью. В этом способе к каждому паролю перед хешированием добавляется соль — случайная последовательность данных, статическая или формирующаяся динамически. Хешируется уже последовательность «пароль+соль», что меняет результирующий хеш, а значит, существующие радужные таблицы уже не помогут хакерам. Такой способ хранения паролей значительно усложняет взлом. Для нашего исследования мы собрали базу из 193 млн слитых паролей в открытом виде. Откуда мы ее взяли? Места надо знать. Нашли в сети даркнет — там они зачастую находятся в свободном доступе. Мы используем такие базы, чтобы проверять пользовательские пароли на предмет возможной утечки, при этом ваши пароли мы не знаем и не храним: вы можете подробнее узнать, как устроено изнутри хранилище паролей в Kaspersky Password Manager и как, не зная ваших паролей, мы сравниваем их с утекшими.
       
      Посмотреть статью полностью
    • Dmitryzz
      Автор Dmitryzz
      Добрый день, дня 4 назад мне помогали на этом форуме все удалить, после удаления и исправления у меня полетели аккаунты везде где можно 
      Зашли в телеграм и рассылали + удаляли что хотели - кодов нигде не получал для авторизации
      Зашли в дискород и отправляли инвайты в группы и приложения
      Зашли в стим 13 числа и продавали/покупали вещи - перелив средств

      Я все везде поменял, но прям сейчас на моих глаза в стиме лоты выставлялись и продавались/покупались - я уже сума сошел, не понимаю как это возможно
      Подскажите какие варианты еще проверки ПК на вирусы есть
    • Александр Карпович
      Автор Александр Карпович
      Евгений Валентинович. Как вы считаете, каковы шансы создания операционной системы на русском языке ? Если шанс есть, то когда ? Или сразу будут создавать операционку под фотонный компьютер ? Опять же каковы сроки на ваш взгляд ?
       
    • KL FC Bot
      Автор KL FC Bot
      Практически каждый день новостные сводки пестрят заголовками в духе «Известного актера развели на десятки миллионов рублей» или «Пенсионерка отдала мошенникам все свои сбережения». На днях наша читательница сама едва не стала героиней подобных новостей — целый день она была на крючке мошенников. Ей звонили фейковые сотрудники Центробанка и Следственного комитета, которые просили никому не рассказывать об этой истории и угрожали огромными штрафами.
      Сегодня расскажем эту историю от ее лица. Читайте 10 уроков, которые она вынесла после, пожалуй, самого стрессового дня своей жизни.
      Урок 1. Не отвечать на звонки в мессенджерах
      Все началось со звонка в WhatsApp. Незнакомец по ту сторону смартфона сказал, что мне должно прийти письмо от Министерства науки и высшего образования Российской Федерации (Минобрнауки России), но оно якобы застряло в сортировочном центре из-за некорректного адреса доставки, который нужно поменять.
      — Как это можно сделать?
      — Мы сейчас пришлем вам ссылку на бота почты, нужно авторизоваться через «Госуслуги» и вручную изменить адрес.
      — Хорошо, спасибо!
      Конечно, никакого письма я не ждала, но, поскольку я еще учусь в университете и большая доля переписок по учебе происходит в WhatsApp, история с письмом от Минобра меня ничуть не смутила — мало ли какие у них теперь правила? И это было первой ошибкой.
      Надежный вариант борьбы с мошенниками на раннем этапе — полностью отключить звонки с неизвестных номеров в Telegram, WhatsApp и Viber. А если этот вариант кажется вам экстремальным, то не поленитесь сбросить звонок незнакомца и в текстовом формате уточнить, что именно ему нужно.
       
      View the full article
×
×
  • Создать...