<?xml version="1.0" encoding="utf-8" ?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:tt="http://teletype.in/" xmlns:opensearch="http://a9.com/-/spec/opensearch/1.1/"><title>@onehellsus</title><author><name>@onehellsus</name></author><id>https://teletype.in/atom/onehellsus</id><link rel="self" type="application/atom+xml" href="https://teletype.in/atom/onehellsus?offset=0"></link><link rel="alternate" type="text/html" href="https://teletype.in/@onehellsus?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=onehellsus"></link><link rel="next" type="application/rss+xml" href="https://teletype.in/atom/onehellsus?offset=10"></link><link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></link><updated>2026-05-13T23:13:41.365Z</updated><entry><id>onehellsus:6KKTPVG58tC</id><link rel="alternate" type="text/html" href="https://teletype.in/@onehellsus/6KKTPVG58tC?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=onehellsus"></link><title>Шор как угроза современной криптографии</title><published>2021-11-30T09:09:06.647Z</published><updated>2021-11-30T09:09:06.647Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img3.teletype.in/files/aa/13/aa138d17-6e4e-4611-9d6a-12a7cf066a28.jpeg"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img1.teletype.in/files/0a/a6/0aa6517c-f807-4cfd-a6f1-c4a6c3b1aae5.jpeg&quot;&gt;В настоящее время, как в известной басне, ведется опасное соревнование «черепахи и зайца» между квантовыми вычислениями и классической криптографией. Последняя же защищает Интернет, регистры блокчейнов, средства коммуникации и многое другое. Не похоже, что медленно развивающиеся сегодня квантовые вычисления скоро поймают классическую криптографию, но предупреждение в басне всё равно уместно.</summary><content type="html">
  &lt;figure id=&quot;QNEH&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/0a/a6/0aa6517c-f807-4cfd-a6f1-c4a6c3b1aae5.jpeg&quot; width=&quot;2560&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;ghZ3&quot;&gt;В настоящее время, как в известной басне, ведется опасное соревнование «черепахи и зайца» между &lt;strong&gt;квантовыми вычислениями&lt;/strong&gt; и &lt;strong&gt;классической криптографией&lt;/strong&gt;. Последняя же защищает Интернет, регистры блокчейнов, средства коммуникации и многое другое. Не похоже, что медленно развивающиеся сегодня квантовые вычисления скоро поймают классическую криптографию, но предупреждение в басне всё равно уместно.&lt;/p&gt;
  &lt;p id=&quot;lKcU&quot;&gt;&lt;a href=&quot;https://ru.wikipedia.org/wiki/%D0%9A%D0%B2%D0%B0%D0%BD%D1%82%D0%BE%D0%B2%D1%8B%D0%B9_%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80&quot; target=&quot;_blank&quot;&gt;Квантовые компьютеры&lt;/a&gt; обладают неограниченным потенциалом и особыми талантами — векторами атаки, такими как алгоритмы Шора и Гровера, которые могут взломать криптографию. Причина, по которой эти двое еще не закончили гонку, заключается в том, что все необходимые вычисления на обычных компьютерах могут занять годы. Но многие ожидают, что это изменится по мере роста масштабов и скорости квантовых компьютеров.&lt;/p&gt;
  &lt;h2 id=&quot;1ju0&quot;&gt;Проблема Y2Q&lt;/h2&gt;
  &lt;p id=&quot;gCoW&quot;&gt;Исследователи придумали термин, обозначающий момент, когда &amp;quot;черепаха&amp;quot; будет проходить мимо &amp;quot;зайца&amp;quot;. Это год &lt;strong&gt;Y2Q&lt;/strong&gt;, когда возможности квантового взлома кода станут угрозой существованию классической криптографии. Когда это произойдет, остается только догадываться, но вопрос о том, произойдет ли это, для многих уже решен. В 2018 году в отчете &lt;a href=&quot;https://ru.wikipedia.org/wiki/%D0%9D%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%B0%D0%BB%D1%8C%D0%BD%D1%8B%D0%B5_%D0%B0%D0%BA%D0%B0%D0%B4%D0%B5%D0%BC%D0%B8%D0%B8_%D0%BD%D0%B0%D1%83%D0%BA,_%D0%B8%D0%BD%D0%B6%D0%B5%D0%BD%D0%B5%D1%80%D0%B8%D0%B8_%D0%B8_%D0%BC%D0%B5%D0%B4%D0%B8%D1%86%D0%B8%D0%BD%D1%8B&quot; target=&quot;_blank&quot;&gt;Национальной академии наук, инженерии и медицины США (NASEM)&lt;/a&gt; было предсказано, что мощный квантовый компьютер, использующий алгоритм Шора, сможет взломать 1024-битную реализацию шифрования &lt;a href=&quot;https://ru.wikipedia.org/wiki/RSA&quot; target=&quot;_blank&quot;&gt;RSA&lt;/a&gt; менее чем за 24 часа.&lt;/p&gt;
  &lt;figure id=&quot;VAWI&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/getpro/habr/upload_files/2b9/3dc/381/2b93dc38195de2a4c9a70b71e8f403c9.jpg&quot; width=&quot;1000&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;WkKW&quot;&gt;Математик Питер Шор, ответственный за один из алгоритмов, в конце 2020 года добавил свое собственное предупреждение: «Я думаю, что единственным препятствием для замены RSA [криптосистемы с открытым ключом] на безопасную постквантовую криптосистему будет сила воли и время программирования... Если мы будем ждать слишком долго, будет слишком поздно».&lt;/p&gt;
  &lt;p id=&quot;14hh&quot;&gt;В конце 2018 года редакторы журнала Nature объяснили риск, связанный с продуктами &lt;a href=&quot;https://ru.wikipedia.org/wiki/%D0%91%D0%BB%D0%BE%D0%BA%D1%87%D0%B5%D0%B9%D0%BD&quot; target=&quot;_blank&quot;&gt;блокчейн&lt;/a&gt;. Так, безопасность блокчейна основана на &lt;a href=&quot;https://ru.wikipedia.org/wiki/%D0%9E%D0%B4%D0%BD%D0%BE%D1%81%D1%82%D0%BE%D1%80%D0%BE%D0%BD%D0%BD%D1%8F%D1%8F_%D1%84%D1%83%D0%BD%D0%BA%D1%86%D0%B8%D1%8F&quot; target=&quot;_blank&quot;&gt;односторонних математических функциях&lt;/a&gt;. Их легко запустить на обычном компьютере и трудно рассчитать в обратном порядке. Например, умножить два больших простых числа легко, но найти простые множители данного произведения сложно — обычному компьютеру может потребоваться много лет, чтобы решить.&lt;/p&gt;
  &lt;p id=&quot;gAeI&quot;&gt;Но алгоритм Шора разработан для работы на квантовом компьютере, который может принимать число и выводить его множители за короткий промежуток времени. С математической точки зрения, это потребует полиномиального&lt;/p&gt;
  &lt;figure id=&quot;pIPN&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/getpro/habr/upload_files/435/63d/ca3/43563dca3cef43c6b21e46c189e77366.svg&quot; width=&quot;74&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;d6MJ&quot;&gt;а не экспоненциального&lt;/p&gt;
  &lt;figure id=&quot;Vd4T&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/getpro/habr/upload_files/e3e/fbb/933/e3efbb933eab2cad22c56c6b9b149f74.svg&quot; width=&quot;74&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;QRqo&quot;&gt;количества времени. &lt;a href=&quot;https://ru.wikipedia.org/wiki/%D0%90%D0%BB%D0%B3%D0%BE%D1%80%D0%B8%D1%82%D0%BC_%D0%93%D1%80%D0%BE%D0%B2%D0%B5%D1%80%D0%B0&quot; target=&quot;_blank&quot;&gt;Алгоритм Гровера&lt;/a&gt; также является квантовым алгоритмом, предназначенным для ускорения поиска в несортированных базах данных.&lt;/p&gt;
  &lt;p id=&quot;4sUt&quot;&gt;Сегодня RSA зависит от сложности, связанной с большими простыми числами. Учёные предсказывают, что в течение десяти лет квантовые компьютеры смогут вычислять односторонние функции, включая блокчейны, которые используются для защиты Интернета и финансовых транзакций. Широко распространенное одностороннее шифрование мгновенно устареет.&lt;/p&gt;
  &lt;h2 id=&quot;gWXS&quot;&gt;Алгоритм Шора&lt;/h2&gt;
  &lt;figure id=&quot;iZaL&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/getpro/habr/upload_files/fb7/4dc/aa1/fb74dcaa1b09bf9b74144da02fcf66a6.jpg&quot; width=&quot;330&quot; /&gt;
    &lt;figcaption&gt;Питер Шор&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;fHID&quot;&gt;В этом параграфе кратко рассмотрим сам алгоритм Шора. &lt;em&gt;Цель алгоритма&lt;/em&gt;: для нечетного составного числа&lt;/p&gt;
  &lt;figure id=&quot;L9hV&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/getpro/habr/upload_files/0f9/29d/a79/0f929da79ff5df54acb1de890de9152a.svg&quot; width=&quot;17&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;TGBs&quot;&gt;нужно найти целое число&lt;/p&gt;
  &lt;figure id=&quot;UNhr&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/getpro/habr/upload_files/ae1/847/b3a/ae1847b3ae8fe518dc4288d32eaa3109.svg&quot; width=&quot;10&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;3ExX&quot;&gt;(строго от 1 до&lt;/p&gt;
  &lt;figure id=&quot;K4j2&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/getpro/habr/upload_files/1cd/0f5/bdb/1cd0f5bdba2cc176a75fbd3f45b4f86e.svg&quot; width=&quot;29&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;LCDG&quot;&gt;которое делится на&lt;/p&gt;
  &lt;figure id=&quot;4JwJ&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/getpro/habr/upload_files/86b/538/740/86b538740d687fe65ab0c25b6dafdbcf.svg&quot; width=&quot;22&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Iv8z&quot;&gt;Алгоритм Шора состоит из следующих частей:&lt;/p&gt;
  &lt;ul id=&quot;aILz&quot;&gt;
    &lt;li id=&quot;iYFx&quot;&gt;Преобразование проблемы факторизации в задачу нахождения периода. Эта часть может быть реализована классическими средствами.&lt;/li&gt;
    &lt;li id=&quot;fZ3s&quot;&gt;Нахождение квантового периода с помощью &lt;a href=&quot;https://ru.wikipedia.org/wiki/%D0%9A%D0%B2%D0%B0%D0%BD%D1%82%D0%BE%D0%B2%D0%BE%D0%B5_%D0%BF%D1%80%D0%B5%D0%BE%D0%B1%D1%80%D0%B0%D0%B7%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5_%D0%A4%D1%83%D1%80%D1%8C%D0%B5&quot; target=&quot;_blank&quot;&gt;квантового преобразования Фурье&lt;/a&gt;, которое отвечает за квантовое ускорение и использует квантовый параллелизм.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;figure id=&quot;69Wn&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/getpro/habr/upload_files/d5c/b43/5e6/d5cb435e6c3309ea4c882844012d75dd.gif&quot; width=&quot;684&quot; /&gt;
    &lt;figcaption&gt;Факторизация числа&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;CIdV&quot;&gt;Общая последовательность действий:&lt;/p&gt;
  &lt;figure id=&quot;IizO&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/getpro/habr/upload_files/f9f/d0a/6b1/f9fd0a6b1f126448eb4e4ca22e598f34.svg&quot; width=&quot;590&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;LU6U&quot;&gt;Алгоритм Шора содержит несколько шагов, причём только на &lt;em&gt;втором шаге&lt;/em&gt; требуется использование квантовых компьютеров.&lt;/p&gt;
  &lt;ol id=&quot;UPa2&quot;&gt;
    &lt;li id=&quot;W8Qx&quot;&gt;Выбираем любое случайное число такое, что и — взаимно простые числа.&lt;/li&gt;
    &lt;li id=&quot;ThKq&quot;&gt;Квантовый компьютер используется для определения неизвестного периода функции&lt;/li&gt;
    &lt;li id=&quot;K4NC&quot;&gt;Если — нечетное целое число, возвращаемся к шагу 1. В противном случае переходим к следующему шагу.&lt;/li&gt;
    &lt;li id=&quot;ILuU&quot;&gt;Поскольку — четное целое число, то&lt;/li&gt;
    &lt;li id=&quot;JoDD&quot;&gt;Теперь, если значение то возвращаемся к шагу 1.&lt;/li&gt;
    &lt;li id=&quot;JyLg&quot;&gt;Если значение переходим к следующему шагу.&lt;/li&gt;
    &lt;li id=&quot;SSvE&quot;&gt;Вычисляем&lt;/li&gt;
    &lt;li id=&quot;6RnI&quot;&gt;Получаем требуемое значение&lt;/li&gt;
    &lt;li id=&quot;hLBw&quot;&gt;Выбираем любое случайное число такое, чтои — взаимно простые числа.&lt;/li&gt;
    &lt;li id=&quot;OkwC&quot;&gt;Квантовый компьютер используется для определения неизвестного периода функции&lt;/li&gt;
    &lt;li id=&quot;uhhT&quot;&gt;Если — нечетное целое число, возвращаемся к шагу 1. В противном случае переходим к следующему шагу.&lt;/li&gt;
    &lt;li id=&quot;S07i&quot;&gt;Поскольку— четное целое число, то&lt;/li&gt;
    &lt;li id=&quot;IC1u&quot;&gt;Теперь, если значение  то возвращаемся к шагу 1.&lt;/li&gt;
    &lt;li id=&quot;jqrf&quot;&gt;Если значение  переходим к следующему шагу.&lt;/li&gt;
    &lt;li id=&quot;inmf&quot;&gt;Вычисляем&lt;/li&gt;
    &lt;li id=&quot;nkBe&quot;&gt;Получаем требуемое значение&lt;/li&gt;
  &lt;/ol&gt;
  &lt;h2 id=&quot;kDtf&quot;&gt;Перспективы развития&lt;/h2&gt;
  &lt;p id=&quot;hjn3&quot;&gt;Адаптируя стратегию «если ты не можешь кого-то победить, присоединяйся к ним», сейчас начинается гонка за право использование тех же квантовых вычислений. Возможно, эта гонка ведётся даже за мощь &amp;quot;квантового Интернета&amp;quot;, который приведёт к созданию новых, более сложных процедур шифрования. Конечная цель — &lt;a href=&quot;https://ru.wikipedia.org/wiki/%D0%9F%D0%BE%D1%81%D1%82%D0%BA%D0%B2%D0%B0%D0%BD%D1%82%D0%BE%D0%B2%D0%B0%D1%8F_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F&quot; target=&quot;_blank&quot;&gt;постквантовая криптография&lt;/a&gt;.&lt;/p&gt;
  &lt;p id=&quot;pRye&quot;&gt;Стоит отметить, что проблема массового исчезновения информационной безопасности не нова. Шифрование, созданное немецкими военными машинами Enigma во время Второй мировой войны, в конечном итоге было взломано союзниками, но на этом криптография не закончилось. А в 1977 году в ходе публичного конкурса был нарушен современный стандарт шифрования данных (&lt;a href=&quot;https://ru.wikipedia.org/wiki/DES&quot; target=&quot;_blank&quot;&gt;DES&lt;/a&gt;).&lt;/p&gt;
  &lt;p id=&quot;MY2t&quot;&gt;Сегодня особого внимания требует предупреждение Питера Шора о своевременном выполнении решений. Очевидно, что давление оказывается потому, что технологии шифрования глубоко встроены во многие различные системы. По этой причине их взлом и внедрение новых может занять много времени.&lt;/p&gt;
  &lt;p id=&quot;SXyu&quot;&gt;Не все предсказывают, что гонка завершится через несколько лет. Например, Роджер Граймс, специалист по обеспечению безопасности &lt;a href=&quot;https://www.knowbe4.com/&quot; target=&quot;_blank&quot;&gt;KnowBe4&lt;/a&gt;, объявил, что 2021, вероятно, станет первым публичным признанием квантового криптографического взлома, когда квантовые компьютеры будут способны взламывать традиционные криптографические ключи с открытым ключом. Как мы можем наблюдать, этого пока не случилось.&lt;/p&gt;
  &lt;h2 id=&quot;oKY6&quot;&gt;Заключение&lt;/h2&gt;
  &lt;p id=&quot;GekT&quot;&gt;Итак, в нашей статье мы рассмотрели опасность квантового вычисления для классического шифрования Y2Q, представили краткое описание алгоритма Шора и поговорили о перспективах развития криптографии.&lt;/p&gt;
  &lt;p id=&quot;J0sh&quot;&gt;Очевидно, что когда-то всё учёное сообщество верило в абсолютную стойкость классических криптографических систем. Но мир не стоит на месте, и вот уже мы с Вами говорим не просто о квантовой криптографии, а о постквантовых системах. Наверняка, через много лет люди будут писать о рассматриваемом нами алгоритме Шора как об устаревшем и очень медленном, но это и называется &lt;em&gt;прогрессом&lt;/em&gt;.&lt;/p&gt;
  &lt;p id=&quot;14Ps&quot;&gt;&lt;a href=&quot;https://habr.com/ru/post/592413/&quot; target=&quot;_blank&quot;&gt;https://habr.com/ru/post/592413/&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>onehellsus:LcaEJPGd2LL</id><link rel="alternate" type="text/html" href="https://teletype.in/@onehellsus/LcaEJPGd2LL?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=onehellsus"></link><title>Серьезная ошибка в процессорах Intel раскрывает ключи шифрования</title><published>2021-11-24T07:17:32.504Z</published><updated>2021-11-24T07:17:32.504Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img3.teletype.in/files/2d/26/2d260789-3b9a-4592-a481-7a3e84dbd318.jpeg"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img2.teletype.in/files/9d/6a/9d6ad82f-9426-4ad1-b96c-6176e2bc96ea.jpeg&quot;&gt;CVE-2021-0146, идентификатор уязвимости, возникающей при использовании функции отладки с чрезмерными привилегиями, в результате чего злоумышленники могут читать зашифрованные файлы.</summary><content type="html">
  &lt;figure id=&quot;5Sj7&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/9d/6a/9d6ad82f-9426-4ad1-b96c-6176e2bc96ea.jpeg&quot; width=&quot;2560&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;MUS2&quot;&gt;CVE-2021-0146, идентификатор уязвимости, возникающей при использовании функции отладки с чрезмерными привилегиями, в результате чего злоумышленники могут читать зашифрованные файлы.&lt;/p&gt;
  &lt;p id=&quot;5eyw&quot;&gt;Уязвимость в безопасности чипов Intel открывает возможности для доступа к зашифрованным файлам и шпионажа, а также обхода защиты авторских прав на цифровой контент.&lt;/p&gt;
  &lt;p id=&quot;Qb4A&quot;&gt;Так утверждает компания Positive Technologies (PT), которая обнаружила, что уязвимость (CVE-2021-0146) связана с возможностью отладки с чрезмерными привилегиями, которая не защищена должным образом.&lt;/p&gt;
  &lt;p id=&quot;x8Rp&quot;&gt;Проблема, связанная с повышенной эскалацией привилегий, оценивается в 7,1 балла из 10 по шкале серьезности уязвимостей CVSS.&lt;/p&gt;
  &lt;p id=&quot;XWU9&quot;&gt;«Аппаратное обеспечение позволяет активировать тестирование или отладку логики во время рантайма для некоторых процессоров Intel, что потенциально может позволить неаутентифицированному пользователю осуществить эскалацию привилегий через физический доступ», — говорится в консультативном письме Intel, &lt;a href=&quot;https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00528.html&quot; target=&quot;_blank&quot;&gt;&lt;u&gt;выпущенном на прошлой неделе&lt;/u&gt;&lt;/a&gt;.&lt;/p&gt;
  &lt;p id=&quot;STjB&quot;&gt;С точки зрения области распространения, уязвимость затрагивает процессоры Pentium, Celeron и Atom платформ Apollo Lake, Gemini Lake и Gemini Lake Refresh. Эти чипы используются в ноутбуках, мобильных устройствах, встраиваемых системах, медицинских приборах и различных устройствах Интернета вещей (IoT).&lt;/p&gt;
  &lt;p id=&quot;CeY3&quot;&gt;«Согласно исследованию Mordor Intelligence, Intel занимает четвертое место на рынке IoT-чипов, а ее IoT-процессоры Intel Atom серии E3900, которые также содержат уязвимость CVE-2021-0146, используются автопроизводителями в более чем 30 моделях, в том числе, по неофициальным данным, в Model 3 компании Tesla», — отмечает PT в статье, которой поделился с Threatpost.&lt;/p&gt;
  &lt;p id=&quot;MupE&quot;&gt;Для решения проблемы пользователям следует установить обновления &lt;a href=&quot;https://threatpost.com/intel-security-holes-cpus-bluetooth-security/166747/&quot; target=&quot;_blank&quot;&gt;&lt;u&gt;UEFI BIOS&lt;/u&gt;&lt;/a&gt;, опубликованные производителями каждой единицы электронного оборудования. Проблема затрагивает следующие модели процессоров:&lt;/p&gt;
  &lt;figure id=&quot;EBgK&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/getpro/habr/upload_files/21e/2c2/b22/21e2c2b2229b6a607c355e9598d36a82.png&quot; width=&quot;927&quot; /&gt;
    &lt;figcaption&gt;Источник: Intel&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;XeMZ&quot;&gt;&lt;strong&gt;Влияние CVE-2021-0146 на конечных пользователей&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;Fs4J&quot;&gt;Если говорить о последствиях, то данный эксплойт позволит киберпреступникам извлечь ключ шифрования устройства и получить доступ к информации.&lt;/p&gt;
  &lt;p id=&quot;xewo&quot;&gt;«Одним из примеров реальной угрозы являются потерянные или украденные ноутбуки, содержащие конфиденциальную информацию в зашифрованном виде» — говорит Марк Ермолов, исследователь PT, которому принадлежит заслуга в обнаружении ошибки (вместе с Дмитрием Скляровым из PT и независимым исследователем Максимом Горячим).&lt;/p&gt;
  &lt;p id=&quot;dGne&quot;&gt;«Уязвимость опасна еще и тем, что позволяет извлечь рут-ключ шифрования, используемый в технологиях Intel Platform Trust Technology и Enhanced Privacy ID, которые применяются для защиты цифрового контента от незаконного копирования», — добавил Ермолов.&lt;/p&gt;
  &lt;p id=&quot;Cfel&quot;&gt;«Например, ряд моделей электронных книг Amazon используют защиту на базе Intel EPID для управления цифровыми правами», — пояснил он. «Используя эту уязвимость, злоумышленник может извлечь рут-ключ EPID из устройства (электронной книги), а затем, скомпрометировав технологию Intel EPID, загрузить электронные материалы от провайдеров в виде файлов, скопировать и распространить их».&lt;/p&gt;
  &lt;p id=&quot;N4P0&quot;&gt;Кроме того, эксплойт может позволить хакерам проводить целевые атаки по всей цепочке поставок, отметил Ермолов.&lt;/p&gt;
  &lt;p id=&quot;1pt6&quot;&gt;«Например, сотрудник поставщика устройств на базе процессоров Intel может извлечь ключ прошивки Intel CSME и установить шпионское ПО, не поддающееся обнаружению программными средствами безопасности», — сказал он.&lt;/p&gt;

</content></entry><entry><id>onehellsus:q9CSGnjaiFe</id><link rel="alternate" type="text/html" href="https://teletype.in/@onehellsus/q9CSGnjaiFe?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=onehellsus"></link><title>Как Авито помогает мошенникам и усложняет жизнь обычным пользователям</title><published>2021-11-22T07:18:24.030Z</published><updated>2021-11-22T07:18:24.030Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img3.teletype.in/files/6a/07/6a0704b6-390e-494e-b224-569854e9bb39.jpeg"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img2.teletype.in/files/d2/0e/d20e35bd-8b06-43fb-86cc-6fab5bb29400.jpeg&quot;&gt;Покажи нам свое лицо! Или не свое. Главное, – покажи!</summary><content type="html">
  &lt;figure id=&quot;6a8d&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/d2/0e/d20e35bd-8b06-43fb-86cc-6fab5bb29400.jpeg&quot; width=&quot;2560&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;BI8S&quot;&gt;Покажи нам свое лицо! Или не свое. Главное, – покажи!&lt;/p&gt;
  &lt;p id=&quot;cyS6&quot;&gt;Где-то в недрах умных голов из отдела маркетинга родилась идея запрашивать у пользователей фото их паспорта (либо водительских прав), а также видеозапись с лицом, для выявления соответствия с фотографией на документе. Пользователю, прошедшему такую проверку, в профиле включают плашку &amp;quot;Документы проверены&amp;quot; рядом с (максимально бессмысленной) плашкой &amp;quot;Телефон подтвержден&amp;quot;. При клике на такую плашку получаем сообщение&lt;/p&gt;
  &lt;figure id=&quot;JigO&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/getpro/habr/upload_files/6f2/cb4/ac2/6f2cb4ac2f7ab90490a9b42b012d372e.png&quot; width=&quot;758&quot; /&gt;
    &lt;figcaption&gt;Авито намекает нам, что данному продавцу можно доверять.&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;l2eA&quot;&gt;Видимо, данная идея настолько понравилась руководству компании, что ее не просто реализовали, но и пошли дальше: если по каким-то причинам алгоритмы сайта сочтут действия пользователя подозрительными, то на его профиль накладываются некие ограничения, и эти ограничения не будут сняты до тех пор, владелец аккаунта не подтвердит &amp;quot;свою&amp;quot; личность вышеуказанным способом. Ключевое слово тут, – &lt;strong&gt;свою&lt;/strong&gt;, но об этом далее.&lt;/p&gt;
  &lt;h3 id=&quot;2HKX&quot;&gt;Welcome To The Club&lt;/h3&gt;
  &lt;p id=&quot;3LC4&quot;&gt;Примерно неделю назад таким образом был частично заблокирован мой аккаунт, мирно существующий с мая 2017-го года. В какой-то момент я просто потерял возможность видеть номера телефонов продавцов. При клике на зеленую плашку &amp;quot;Показать телефон&amp;quot;, я получал сообщение, что с моего профиля &amp;quot;идет слишком много запросов&amp;quot;, а также предложение пройти проверку:&lt;/p&gt;
  &lt;figure id=&quot;ICW3&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/getpro/habr/upload_files/b0f/82e/17b/b0f82e17bb0af3f8eaf93885c33b59be.png&quot; width=&quot;606&quot; /&gt;
    &lt;figcaption&gt;Теперь связываться с продавцами я могу только через сообщения. И то, если они включены.&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;6lL5&quot;&gt;В моем профиле на момент блокировки было 21 завершенное (в разное время, это важно) объявление, 4 активных объявления, три положительных отзыва обо мне(оставленных в разное время, это важно), и пять (!) покупок через Авито Доставку.&lt;/p&gt;
  &lt;figure id=&quot;TjM5&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/getpro/habr/upload_files/8a4/317/1b3/8a43171b302147bad45ebb5f5c40ae77.png&quot; width=&quot;1038&quot; /&gt;
    &lt;figcaption&gt;Для того чтобы получить товар в пункте выдачи, по идее, нужно предъявлять паспорт.&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;eaKj&quot;&gt;Но поиск бура для перфоратора алгоритмы Авито сочли возможным &lt;em&gt;&amp;quot;сбором контактов для продажи&amp;quot;&lt;/em&gt;, о чем мне сообщила поддержка после моего обращения:&lt;/p&gt;
  &lt;figure id=&quot;24cr&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/getpro/habr/upload_files/cae/2c1/378/cae2c137803e3a1ef5e64bd8fa48c9ab.png&quot; width=&quot;996&quot; /&gt;
    &lt;figcaption&gt;Бот поддержки выдает стандартное сообщение с предложением пройти проверку.&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Ztwl&quot;&gt;Попытка поругаться с поддержкой ожидаемо ни к чему не привела.&lt;/p&gt;
  &lt;p id=&quot;aXa2&quot;&gt;Еще раз уточню: я не писал никаких скриптов, ботов, никак не автоматизировал поиск, а просто вводил разные запросы, типа &lt;em&gt;&amp;quot;бур перфоратора sds 800&amp;quot;&lt;/em&gt; и т.д. Для разблокировки моего профиля мне было предложено пройти проверку моей личности. Проверка производится путем отправки качественной фотографии паспорта или водительских прав, и видео моего лица, в процессе записи которого я должен вертеть головой.&lt;/p&gt;
  &lt;figure id=&quot;AgcC&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/getpro/habr/upload_files/4d7/b64/c26/4d7b64c26e09c137529c04ddf80ef5f9.png&quot; width=&quot;981&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;E6xy&quot;&gt;При этом сайт честно сообщает, что в проверке будет принимать участие некое ООО, зарегистрированное в Санкт-Петербурге, которое выяснит актуальность отправленных мной документов на данный момент.&lt;/p&gt;
  &lt;p id=&quot;ou3h&quot;&gt;Тут надо отметить интересный факт: мне по-прежнему доступны телефоны продавцов с платными аккаунтами. То есть, продавцы-организации, приносящие площадке прямой доход, не теряют потенциального покупателя в моем лице. Даже если я коварный &amp;quot;&lt;em&gt;собиратель контактов для продажи&lt;/em&gt;&amp;quot;.&lt;/p&gt;
  &lt;h3 id=&quot;hHO7&quot;&gt;Масштаб проблемы&lt;/h3&gt;
  &lt;p id=&quot;I0jD&quot;&gt;Беглое гугление показало, что данная проблема носит массовый характер, и уже очень многие пользователи столкнулись с ней в этом году. Аккаунты людей, если верить авторам подобных постов, банят безо всякой видимой причины. Причем санкции разнятся, – от невозможности посмотреть номер телефона продавца (как у меня), до невозможности заходить даже в профили пользователей и смотреть другие их объявления (это мне пока сайт сделать позволяет).&lt;/p&gt;
  &lt;p id=&quot;LSGZ&quot;&gt;Создается устойчивое впечатление, что под видом заботы о пользователях, Авито просто собирает данные, в т.ч. биометрические. Возможно, все идет к тому, что всех владельцев бесплатных аккаунтов вынудят подтвердить личность таким образом. В свете постоянных новостей об утечках данных пользователей в самых разных компаниях, от Яндекса до Сбербанка, эта мысль кажется особенно удручающей. Я не планировал, и не планирую в ближайшем будущем предоставлять видео своего лица ни компании Авито, ни кому-либо еще. У меня нет сомнений, что рано или поздно мои данные будут сворованы и выложены в продажу. Как быть со своим подбитым профилем, пока не знаю.&lt;/p&gt;
  &lt;p id=&quot;mZdS&quot;&gt;Можно только гадать о том, зачем все это нужно менеджменту площадки, но сказать данной статьей я хочу вот что: &lt;strong&gt;данное нововведение не защищает пользователей от мошенников!&lt;/strong&gt; Никак. Совсем. Вообще. И даже больше: &lt;strong&gt;такая липовая проверка на руку мошенникам!&lt;/strong&gt;&lt;/p&gt;
  &lt;h3 id=&quot;aGnG&quot;&gt;Проверенные пользователи (но это не точно)&lt;/h3&gt;
  &lt;p id=&quot;AzAK&quot;&gt;Пользователь, который предоставил площадке требуемые данные, получает себе в профиль плашку &amp;quot;Документы проверены&amp;quot;. При клике на нее выходит сообщение:&lt;/p&gt;
  &lt;blockquote id=&quot;bRw2&quot;&gt;Пользователь прошел проверку. По паспорту. Он прислал копию документа и снял себя на видео. Мы убедились, что снимок не редактировался и документ действителен.&lt;/blockquote&gt;
  &lt;p id=&quot;LEve&quot;&gt;Я не знаю, как именно площадка (или упомянутая ООО-шка) проверяет документы и видео, а также с чего вдруг сотрудники Авито так уверены, что пользователь прислал именно &lt;strong&gt;СВОИ&lt;/strong&gt; документы и видео именно &lt;strong&gt;СВОЕГО&lt;/strong&gt; лица.&lt;/p&gt;
  &lt;p id=&quot;00mJ&quot;&gt;Факт: &lt;strong&gt;мошенники с легкостью обходят эту проверку!&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;mQfA&quot;&gt;Давайте заглянем в два профиля на сайте Авито:&lt;/p&gt;
  &lt;ol id=&quot;s8cK&quot;&gt;
    &lt;li id=&quot;k848&quot;&gt;Некий &amp;quot;Юрий Юрьевич&amp;quot; (&lt;a href=&quot;https://www.avito.ru/user/b559799c549de7871fab976317669410/profile?id=2251833877&quot; target=&quot;_blank&quot;&gt;https://www.avito.ru/user/b559799c549de7871fab976317669410/profile?id=2251833877&lt;/a&gt;)&lt;/li&gt;
    &lt;li id=&quot;QaNW&quot;&gt;И его коллега &amp;quot;Иван Геннадьевич&amp;quot; (&lt;a href=&quot;https://www.avito.ru/user/e3d965935c280ad0ed956dec60950181/profile?id=2251837100&quot; target=&quot;_blank&quot;&gt;https://www.avito.ru/user/e3d965935c280ad0ed956dec60950181/profile?id=2251837100&lt;/a&gt;)&lt;/li&gt;
  &lt;/ol&gt;
  &lt;p id=&quot;zKVe&quot;&gt;На момент написания данной статьи их профили активны и не заблокированы. Но даже если их в скором времени заблокируют, сути это не поменяет, – &lt;strong&gt;новую проверку на площадке Авито они успешно прошли!&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;UXpt&quot;&gt;&lt;strong&gt;&amp;quot;Юрий Юрьевич&amp;quot;&lt;/strong&gt;&lt;/p&gt;
  &lt;figure id=&quot;Mjfn&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/getpro/habr/upload_files/bba/138/a80/bba138a80bcfbac0bc42a4f254474231.png&quot; width=&quot;1463&quot; /&gt;
    &lt;figcaption&gt;Теперь Юрию Юрьевичу можно доверять! Но это не точно.&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;4Bfw&quot;&gt;&lt;strong&gt;&amp;quot;Иван Геннадьевич&amp;quot;&lt;/strong&gt;&lt;/p&gt;
  &lt;figure id=&quot;otTN&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/getpro/habr/upload_files/aad/5e1/ec5/aad5e1ec5e50f4918ee12a0bd786ab06.png&quot; width=&quot;1453&quot; /&gt;
    &lt;figcaption&gt;Иван Геннадьевич тоже получил одобрение площадки.&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;qAWv&quot;&gt;В каждом из данных профилей есть плашка &amp;quot;Документы проверены&amp;quot;. Это означает, что владельцы профилей прислали (какие-то) документы и сняли видео лица (чьего-то). И теперь сайт Авито предлагает нам довериться этим прекрасным людям, ведь их документы &lt;strong&gt;проверены&lt;/strong&gt; и они &lt;strong&gt;настоящие&lt;/strong&gt;.&lt;/p&gt;
  &lt;figure id=&quot;mnlO&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/getpro/habr/upload_files/d92/021/e6e/d92021e6e5e9aed1c7b38981e40db37b.png&quot; width=&quot;966&quot; /&gt;
    &lt;figcaption&gt;По мнению Авито, именно по отметке &amp;quot;Документы проверены&amp;quot; пользователи определяют надежных продавцов.&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;4imP&quot;&gt;Этих двух прекрасных людей объединяет одно, – &lt;strong&gt;они мошенники&lt;/strong&gt;. Самые настоящие, самые махровые. Кидалы. Жулики.&lt;/p&gt;
  &lt;p id=&quot;ZDp3&quot;&gt;Опытные люди, которые разбираются в станках, либо имеют мастерские, либо мечтают их иметь, а также любители форумов для гаражников-самодельщиков (типа чипмейкера) сразу опытным глазом увидят в данных товарищах кидал, как только посмотрят на их профили и цены станков:&lt;/p&gt;
  &lt;p id=&quot;MCal&quot;&gt;Я могу привести много доказательств, каждое из которых по-отдельности может вызвать у неопытного человека сомнения и вопросы, но в комплексе, в совокупности все эти факты стопроцентно и железобетонно маркируют кидал:&lt;/p&gt;
  &lt;p id=&quot;F6D8&quot;&gt;Давайте попробуем разобраться&lt;/p&gt;
  &lt;p id=&quot;ki4i&quot;&gt;В общем, все эти &amp;quot;доказательства&amp;quot; разной степени очевидности в совокупности не оставляют (у опытного искателя станков) сомнений, что перед нами махровые кидалы. Но! Как эти прекрасные люди могут быть кидалами, если их документы проверены? Сама площадка Авито заявляет, что знает реального человека, стоящего за этим профилем! С точки зрения данного сайта, я – подозрительная личность, которую нужно проверить, а они чисты как слеза тибетской девственницы.&lt;/p&gt;
  &lt;p id=&quot;ryYm&quot;&gt;Обычно, на таких пользователей я сразу же пишу жалобу, и профиль мошенника банят в течении пары дней. В этот раз всё совсем не так: неоднократные жалобы на два данных аккаунта ни к чему не привели. За то время, что я за ними наблюдаю, они уже несколько раз блокировались, но потом чудесным образом оказывались разблокированными, с теми же объявлениями и с теми же телефонами.&lt;/p&gt;
  &lt;p id=&quot;909m&quot;&gt;Возможная причина кроется здесь:&lt;/p&gt;
  &lt;figure id=&quot;dw6L&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/getpro/habr/upload_files/e96/e88/aad/e96e88aada96c34744d480fd4f2f412c.jpg&quot; width=&quot;950&quot; /&gt;
    &lt;figcaption&gt;Мошенники используют платное продвижение своих объявлений.&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;sdk1&quot;&gt;Подытожим&lt;/h3&gt;
  &lt;ol id=&quot;qHem&quot;&gt;
    &lt;li id=&quot;r2v3&quot;&gt;Вне зависимости от того, для чего оно задумывалось, данное нововведение мешает честным пользователям пользоваться площадкой.&lt;/li&gt;
    &lt;li id=&quot;jbhF&quot;&gt;Данное нововведение не отсеивает мошенников, а только придает им больше статуса и увеличивает кредит доверия, т.е. играет им на руку.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;h3 id=&quot;tLmW&quot;&gt;Выводы&lt;/h3&gt;
  &lt;p id=&quot;gIBK&quot;&gt;Стремясь обезопасить своих пользователей от нечестных продавцов (но это не точно), Авито оказывает им медвежью услугу, и помогает мошенникам вызывать больше доверия в глазах покупателей. Возможно, площадке плевать и на тех и на других, просто менеджмент поставил задачу собрать как можно больше данных у своих пользователей.&lt;/p&gt;

</content></entry><entry><id>onehellsus:yVIyg9cMqt7</id><link rel="alternate" type="text/html" href="https://teletype.in/@onehellsus/yVIyg9cMqt7?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=onehellsus"></link><title>Атака на промышленную IT-инфраструктуру</title><published>2021-11-22T07:06:33.943Z</published><updated>2021-11-22T07:06:33.943Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img1.teletype.in/files/07/92/07929b94-e3fc-46f5-a2c2-9c0784ac15d5.jpeg"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img1.teletype.in/files/00/e4/00e4699f-2b91-44e7-94a5-09fa108760c3.jpeg&quot;&gt;1. Введение</summary><content type="html">
  &lt;figure id=&quot;Ldv1&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/00/e4/00e4699f-2b91-44e7-94a5-09fa108760c3.jpeg&quot; width=&quot;2560&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;e2Gg&quot;&gt;1. Введение&lt;/p&gt;
  &lt;p id=&quot;s1DN&quot;&gt;Здравствуйте, уважаемые читатели.&lt;/p&gt;
  &lt;p id=&quot;QMQ3&quot;&gt;Сегодня рассмотрим базовый сценарий атаки на IT-инфраструктуру организации. В качестве цели может выступать что угодно: от пиццерии до банков.&lt;/p&gt;
  &lt;p id=&quot;9JEi&quot;&gt;В наше время (во многом благодаря санитарно-эпидемиологической обстановке) многие организации вынужденно мигрируют свою деятельность на информационное поле, часто с возможностью удаленной работы. Требования по подобному переходу могут застать врасплох, — от чего сопровождающие процесс лица запросто могут упустить аспекты безопасности, тем самым подвергнув риску всю инфраструктуру.&lt;/p&gt;
  &lt;blockquote id=&quot;OcAV&quot;&gt;Данная статья призвана осветить некоторые моменты, на которые стоит обратить внимание при построении надежной защиты. Таким образом, естественным следствием является следующее: вся информация приведена исключительно для ознакомления, автор &lt;strong&gt;не несет ответственности&lt;/strong&gt; за использовании оной в незаконных целях.&lt;/blockquote&gt;
  &lt;h3 id=&quot;n9Ik&quot;&gt;2. Атака по цели&lt;/h3&gt;
  &lt;p id=&quot;Szpx&quot;&gt;В качестве тестовой жертвы будет рассмотрена несуществующая крупная организация &amp;quot;&lt;strong&gt;White Hat 631&lt;/strong&gt;&amp;quot; (&lt;em&gt;все совпадения случайны&lt;/em&gt;). Для начала мероприятий по атаке необходима точка входа. Если вы действуете удаленно, то обычно ею выступает сайт организации — в нашем случае whitehat631.com.&lt;/p&gt;
  &lt;p id=&quot;zdWM&quot;&gt;На текущем этапе идея заключается в том, чтобы найти как можно больше информации и различного рода сервисов организации, которые не предназначались для общего доступа. Причина такого интереса простая: не редок случай когда таким закулисным вещам уделяют мало времени в вопросе защиты. Вполне вероятно, что вы найдете сервис или с очень плохой защитой, или вовсе без неё (напр., система управления без авторизации). Ниже перечислены возможные варианты работы в данном направлении.&lt;/p&gt;
  &lt;h4 id=&quot;SvsQ&quot;&gt;2.1 Сканирование поддоменов&lt;/h4&gt;
  &lt;p id=&quot;7rZe&quot;&gt;Самый простой шаг — узнать, какие существуют &lt;a href=&quot;https://en.wikipedia.org/wiki/Subdomain&quot; target=&quot;_blank&quot;&gt;поддомены&lt;/a&gt; у основного домена. Для его реализации существует множество готовых инструментов, напр., &lt;a href=&quot;https://github.com/aboul3la/Sublist3r&quot; target=&quot;_blank&quot;&gt;Sublist3r&lt;/a&gt;. Из онлайн-сервисов можно отметить &lt;a href=&quot;https://www.nmmapper.com/&quot; target=&quot;_blank&quot;&gt;nmmapper&lt;/a&gt; (вкладка &amp;quot;subdomain finder&amp;quot;). Принцип работы таких инструментов можно подсмотреть в реализациях с открытым исходным кодом. Также тут не будет предоставлено подробных инструкций по работе с конкретными инструментами, — достаточно воспользоваться документацией.&lt;/p&gt;
  &lt;p id=&quot;6AIp&quot;&gt;Итак, просканировав на вышеописанный предмет домен whitehat631.com, мы получили список из нескольких десятков поддоменов следующего вида:&lt;/p&gt;
  &lt;ul id=&quot;HaFO&quot;&gt;
    &lt;li id=&quot;H0Zb&quot;&gt;mail.whitehat631.com&lt;/li&gt;
    &lt;li id=&quot;KkM7&quot;&gt;dev.whitehat631.com&lt;/li&gt;
    &lt;li id=&quot;GWOi&quot;&gt;gitlab.whitehat631.com&lt;/li&gt;
    &lt;li id=&quot;rZNr&quot;&gt;api.whitehat631.com&lt;/li&gt;
    &lt;li id=&quot;WHs8&quot;&gt;wiki.whitehat631.com&lt;/li&gt;
    &lt;li id=&quot;hsfu&quot;&gt;stat.whitehat631.com&lt;/li&gt;
    &lt;li id=&quot;xPt6&quot;&gt;...&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;idfY&quot;&gt;Тут стоит отметить, что чем крупнее организация, тем, вероятно, больше поддоменов вы обнаружите (в силу того что инфраструктура больше). В первом приближении стоит пройтись по поддоменам, имена которых вызывают интерес.&lt;/p&gt;
  &lt;h4 id=&quot;Qr4w&quot;&gt;2.2 Сканирование сети&lt;/h4&gt;
  &lt;p id=&quot;VCSU&quot;&gt;Если организация крупная, то, скорее всего, она будет использовать целую &lt;a href=&quot;https://en.wikipedia.org/wiki/Subnetwork&quot; target=&quot;_blank&quot;&gt;подсеть &lt;/a&gt;IP адресов(&lt;strong&gt;/24&lt;/strong&gt; или больше). Убедиться в этом можно по разному. Cамый простой способ заключается в том, чтобы получить IP адреса нескольких поддоменов (напр., через утилиту &lt;a href=&quot;https://en.wikipedia.org/wiki/Ping_(networking_utility)&quot; target=&quot;_blank&quot;&gt;ping&lt;/a&gt;) и проанализировать их. Допустим, мы это сделали и получили:&lt;/p&gt;
  &lt;ul id=&quot;WvEQ&quot;&gt;
    &lt;li id=&quot;BLOq&quot;&gt;111.101.102.5&lt;/li&gt;
    &lt;li id=&quot;OY7Z&quot;&gt;111.101.102.37&lt;/li&gt;
    &lt;li id=&quot;bEgj&quot;&gt;111.101.102.49&lt;/li&gt;
    &lt;li id=&quot;cnhM&quot;&gt;111.101.102.11&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;x4Kw&quot;&gt;Тут становится весьма вероятным, что организация, по меньшей мере, использует подсеть &lt;strong&gt;111.101.102.0/24&lt;/strong&gt; (то есть диапазон адресов 111.101.102.1-111.101.102.255). Неплохой идеей будет желание просканировать на популярные порты весь этот диапазон. Утилита &lt;a href=&quot;https://en.wikipedia.org/wiki/Nmap&quot; target=&quot;_blank&quot;&gt;nmap &lt;/a&gt;справится с этим за считанные минуты. Просто выполните с рабочего места следующее:&lt;/p&gt;
  &lt;pre id=&quot;JRBA&quot;&gt;&amp;gt; nmap 111.101.102.0/24&lt;/pre&gt;
  &lt;p id=&quot;wDoP&quot;&gt;В результатах работы вышеприведенной команды стоит уделить особое внимание нестандартным открытым портам (под стандартными в данном случае считаются только &lt;strong&gt;80&lt;/strong&gt;/HTTP и &lt;strong&gt;443&lt;/strong&gt;/HTTPS, т.к. они подставляются в браузерах пользователей по умолчанию в зависимости от протокола). Не исключено, что, напр., по адресу &lt;strong&gt;111.101.102.37:8080&lt;/strong&gt; разработчики оставили веб-панель для управления частью инфраструктуры и забыли прикрутить авторизацию. Тем временем, про стандартные порты тоже не стоит забывать — там тоже может быть что-то интересное (особенно если попался IP адрес который не разрешается в (под)домен, т.к. он наверняка не предназначен для общего пользования). Кстати, результаты сканирования удобно сохранять в файл.&lt;/p&gt;
  &lt;p id=&quot;mimz&quot;&gt;Стоит отметить, что обращение напрямую по IP и порту может быть недоступно, если используется концепция виртуального сервера (когда веб-сервер по-разному отвечает в зависимости от присланного в HTTP-запросе хедера &lt;a href=&quot;https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Host&quot; target=&quot;_blank&quot;&gt;Host &lt;/a&gt;и т.д.). Наверняка вы замечали, что некоторые сайты (или поддомены одного сайта) при пинге отвечают одинаковым IP — это как раз такое явление. В таком случае можно будет обратиться за помощью к п. 2.1 с целью разрешения IP адреса в (под)домен.&lt;/p&gt;
  &lt;p id=&quot;WGGc&quot;&gt;Также нужно понимать, что у организации может быть и более крупная подсеть (напр., 111.101.102.1-111.101.103.255), тогда необходимо просканировать её целиком (вычислив искомую методом, который описывается выше).&lt;/p&gt;
  &lt;h4 id=&quot;iwKr&quot;&gt;2.3. Сканирование путей у найденных веб-сервисов&lt;/h4&gt;
  &lt;p id=&quot;74RV&quot;&gt;Итак, на данном этапе надо консолидировать информацию о полученных веб-сервисах в п. &lt;strong&gt;2.1-2.2&lt;/strong&gt;. Если с первого взгляда на них нет ничего интересного (напр., они могут отвечать ошибкой &lt;em&gt;404/Not Found&lt;/em&gt; на главной странице), то стоит заняться частным случаем &lt;a href=&quot;https://en.wikipedia.org/wiki/Fuzzing&quot; target=&quot;_blank&quot;&gt;фаззинга &lt;/a&gt;— просканировать пути. Так можно найти всякого рода админки/копии репозиториев с кодом/бэкапы/элементы управления и получения закрытой информации. Для этого я рекомендую использовать утилиту &lt;a href=&quot;https://github.com/xmendez/wfuzz&quot; target=&quot;_blank&quot;&gt;wfuzz&lt;/a&gt;. Так как такое сканирование осуществляется путем перебора, то потребуется хороший словарь (хотя бы на пару десятков тысяч вариантов). Начать искать словари можете, напр., &lt;a href=&quot;https://github.com/danielmiessler/SecLists/tree/master/Discovery/Web-Content&quot; target=&quot;_blank&quot;&gt;отсюда&lt;/a&gt;. Пример работы с &lt;strong&gt;wfuzz&lt;/strong&gt; (который будет исключать 404/403 ответы от сервера и работать в 20 потоков):&lt;/p&gt;
  &lt;pre id=&quot;AMrc&quot;&gt;&amp;gt; wfuzz -c -u http://stat.whitehat631.com:8080/FUZZ \
	-w dict_30k.txt --hc 404,403 -t 20&lt;/pre&gt;
  &lt;h4 id=&quot;GRoi&quot;&gt;2.4. Эксплуатация уязвимостей&lt;/h4&gt;
  &lt;p id=&quot;QUyi&quot;&gt;В предыдущих этапах мы накопили кучу информации об инфраструктуре исследуемой организации. Представим, что мы нашли парочку интересных веб-интерфейсов, которые заслуживают дальнейшей разработки. Теперь мы можем (на самом деле, в ряде случаев это можно был бы сделать и раньше) попытаться проникнуть внутрь.&lt;/p&gt;
  &lt;p id=&quot;DgRo&quot;&gt;Варианты развития событий на текущем этапе сложно предугадать. Например, можно обнаружить следующее:&lt;/p&gt;
  &lt;ul id=&quot;DsJF&quot;&gt;
    &lt;li id=&quot;3o8n&quot;&gt;Отсутствие авторизации в закрытых сервисах организации как таковой;&lt;/li&gt;
    &lt;li id=&quot;HlJe&quot;&gt;Недостаточная проверка прав доступа к частям приложения/сервиса — очень частая ошибка разработчиков и на сегодняшний день;&lt;/li&gt;
    &lt;li id=&quot;fJsX&quot;&gt;Использование старых версий общеизвестных приложений/веб-серверов, для которых существуют доступные вам эксплойты (см. &lt;a href=&quot;https://www.exploit-db.com/&quot; target=&quot;_blank&quot;&gt;exploit-db.com&lt;/a&gt;, &lt;a href=&quot;https://www.cvedetails.com/&quot; target=&quot;_blank&quot;&gt;cvedetails.com&lt;/a&gt; и проч.) ;&lt;/li&gt;
    &lt;li id=&quot;Gzsl&quot;&gt;Возможность атаки, которая базируется на недостаточной фильтрации и проверке входных данных. Это может вылиться в такие вещи как &lt;a href=&quot;https://en.wikipedia.org/wiki/SQL_injection&quot; target=&quot;_blank&quot;&gt;SQL-инъекции&lt;/a&gt;, &lt;a href=&quot;https://en.wikipedia.org/wiki/Cross-site_scripting&quot; target=&quot;_blank&quot;&gt;XSS&lt;/a&gt;, &lt;a href=&quot;https://en.wikipedia.org/wiki/File_inclusion_vulnerability#Local_file_inclusion&quot; target=&quot;_blank&quot;&gt;LFI&lt;/a&gt;, &lt;a href=&quot;https://en.wikipedia.org/wiki/File_inclusion_vulnerability&quot; target=&quot;_blank&quot;&gt;RFI&lt;/a&gt;, &lt;a href=&quot;https://en.wikipedia.org/wiki/Arbitrary_code_execution&quot; target=&quot;_blank&quot;&gt;RCE &lt;/a&gt;и т.д. Тут уже потребуются некоторые навыки, но эта тема для отдельной статьи. Из банального: может присутствовать загрузчик файлов, который не проверяет расширения и позволяет залить исполняемый скрипт (такое особенно часто проходит с &lt;a href=&quot;https://en.wikipedia.org/wiki/PHP&quot; target=&quot;_blank&quot;&gt;PHP&lt;/a&gt;).&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;uv3F&quot;&gt;Стоит отметить, что только лишь веб-сервисами варианты атак не ограничиваются, — можно устроить атаку на роутеры/SIP/VoIP/FTP/E-Mail и/или прочие службы (если они достаточно стары, вы, вероятно, сможете найти для них эксплойты).&lt;/p&gt;
  &lt;p id=&quot;IQSt&quot;&gt;Также не все эксплойты подразумевают организацию выполнения удаленного кода (RCE) и/или прочий контроль. Но &amp;quot;не расстраивайтесь&amp;quot;, варианты ещё есть. Например, весьма полезным может оказаться уязвимость, которая позволяет выполнять перечисление логинов в приложении. Во-первых, зная логины, можно попробовать подобрать пароли (в скрытых сервисах часто такие пароли просты, нет проверок и ограничений на массовые попытки авторизации) — это всё ещё работает. Для этого используются специальные инструменты для проведения &lt;a href=&quot;https://en.wikipedia.org/wiki/Brute-force_search&quot; target=&quot;_blank&quot;&gt;bruteforce-атак&lt;/a&gt;. Их великое множество, от &lt;a href=&quot;https://github.com/vanhauser-thc/thc-hydra&quot; target=&quot;_blank&quot;&gt;hydra &lt;/a&gt;до &lt;a href=&quot;https://github.com/lanjelot/patator&quot; target=&quot;_blank&quot;&gt;patator&lt;/a&gt;.&lt;/p&gt;
  &lt;p id=&quot;mPDF&quot;&gt;Во-вторых, если в качестве логинов используются личные электронные почты (либо достаточно уникальные логины), то можно проверить это на предмет утечек паролей их владельца. Люди иногда допускают &lt;strong&gt;критическую&lt;/strong&gt; ошибку и используют одни и те же пароли для разных мест. Для подобной проверки можно использовать сервис &lt;a href=&quot;https://haveibeenpwned.com/&quot; target=&quot;_blank&quot;&gt;haveibeenpwned.com&lt;/a&gt;. Таким образом, получив пароль из утечки, существует ненулевая вероятность что он подойдет и к атакуемой системе — это тоже работает.&lt;/p&gt;
  &lt;p id=&quot;BEct&quot;&gt;К слову, бывают уязвимости которые позволяют проверить, существует ли тот или иной логин (напр., функция &amp;quot;&lt;em&gt;Забыли пароль?&lt;/em&gt;&amp;quot; и/или &lt;a href=&quot;https://www.trustedsec.com/blog/attacking-self-hosted-skype-businessmicrosoft-lync-installations/&quot; target=&quot;_blank&quot;&gt;особенности &lt;/a&gt;работы &amp;quot;Skype for business Server&amp;quot; в &lt;a href=&quot;https://en.wikipedia.org/wiki/Active_Directory&quot; target=&quot;_blank&quot;&gt;AD&lt;/a&gt;). В таком случае помимо перебора по словарю весьма хорошим подспорьем будет исследование открытых данных об организации (руководство, сотрудники, информация о которых может быть размещена на официальном сайте или в новостях и т.д.). Например, если ген. директора организации зовут Иванов Алексей Николаевич, а в организации используется генерация логинов по определенному алгоритму (что практически наверняка есть в месте где работают множество сотрудников), то его логином может быть ANIvanov, AIvanov, IvanovAN и т.д. Этим примером я хочу показать, что открытые данные тоже могут сыграть хорошую службу при атаке.&lt;/p&gt;
  &lt;p id=&quot;72u1&quot;&gt;Полезным будет и получение доступа к исходным кодам анализируемого сервиса — так увеличиваются шансы атаки на точки с недостаточной фильтрацией и проверкой входных данных (т.е. уязвимости типа LFI также весьма полезны). Например, благодаря анализу исходного кода можно будет составить успешную SQL-инъекцию из нескольких параметров которые участвуют в одном SQL-запросе, обойдя &lt;a href=&quot;https://en.wikipedia.org/wiki/Web_application_firewall&quot; target=&quot;_blank&quot;&gt;WAF&lt;/a&gt;. Методом черного ящика это сделать практически невозможно, а вот зная запрос — вполне.&lt;/p&gt;
  &lt;p id=&quot;bZ26&quot;&gt;Нельзя забывать и про то, что уязвимости средней и низкой опасности в совокупности и одновременном использовании могут дать необходимый результат.&lt;/p&gt;
  &lt;h3 id=&quot;r0BN&quot;&gt;3. Углубление в инфраструктуру&lt;/h3&gt;
  &lt;p id=&quot;LHKz&quot;&gt;Как правило, при захвате контроля над одним из сервисов, вся инфраструктура организации начинает трещать по швам. Например, получив возможность выполнения кода на машине (и, если повезет, повысив свои привилегии до уровня root), вы сможете проникнуть во внутреннюю сеть организации. Коли ответственные лица допустили брешь во внешней сети, то во внутренней она тем более будет.&lt;/p&gt;
  &lt;p id=&quot;w6DF&quot;&gt;Начать можно с анализа внутренней сети на предмет наличия баз данных без авторизации (напр., этим часто грешит &lt;a href=&quot;https://en.wikipedia.org/wiki/Redis&quot; target=&quot;_blank&quot;&gt;Redis&lt;/a&gt;, в котором вы сможете найти сессии и проч., что поможет продвинуться на другие сервера). Также можно заново просканировать сеть на предмет наличия внутренних сервисов, которые не были доступны извне, и произвести с ними аналогичные описанным выше процедуры. Закончить можно полным контролем (read,write) над всеми серверами в сети организации.&lt;/p&gt;
  &lt;p id=&quot;aNma&quot;&gt;Дальнейшие шаги зависят от поставленной задачи. Это может быть разовый сбор коммерческих данных организации (бэкапы, конфиденциальные документы, учетные записи, клиенты и т.д.), закрепление в инфраструктуре с целью дальнейшего шпионажа и контроля, выведение инфраструктуры из строя на ощутимое время и многое другое.&lt;/p&gt;
  &lt;h3 id=&quot;U8Ds&quot;&gt;4. Заключение&lt;/h3&gt;
  &lt;p id=&quot;WhEB&quot;&gt;В данной статье не рассматриваются атаки с помощью методов &lt;a href=&quot;https://en.wikipedia.org/wiki/Social_engineering_(security)&quot; target=&quot;_blank&quot;&gt;социальной инженерии&lt;/a&gt;, методом &amp;quot;засланного казачка&amp;quot; и т.д., т.к. это не касается технической части.&lt;/p&gt;
  &lt;p id=&quot;n0IO&quot;&gt;Надеюсь, вышеописанное поможет вам понять некоторые варианты атак злоумышленниками и защитить свою инфраструктуру чуточку лучше. Можно заметить, что хорошая защита должна работать на нескольких уровнях сразу: приложение, ОС и серверное ПО, организация сети, и т.д. Если что-то из этого будет уязвимо — вы подвергаете высокому риску всё.&lt;/p&gt;
  &lt;p id=&quot;c09b&quot;&gt;Конечно, средства и методы защиты будут различны в зависимости от конкретных особенностей инфраструктуры. Однако, среди &lt;strong&gt;очевидных&lt;/strong&gt; вещей общего назначения можно посоветовать следующее (не касается самих приложений, т.к. их безопасность лежит на плечах разработчиков):&lt;/p&gt;
  &lt;ul id=&quot;bqtf&quot;&gt;
    &lt;li id=&quot;2Yaq&quot;&gt;Регулярно обновляйте серверное/прикладное программное обеспечение и библиотеки (включая компоненты ОС);&lt;/li&gt;
    &lt;li id=&quot;b7uR&quot;&gt;Закройте всё и вся. Не пытайтесь спрятать что-то (напр., на нестандартных портах) думая что никто не найдет — найдут. Это касается не только внутренних сервисов, но и баз данных и прочих служб;&lt;/li&gt;
    &lt;li id=&quot;0Rxx&quot;&gt;Используйте современные средства авторизации и аутентификации (включая n-факторные);&lt;/li&gt;
    &lt;li id=&quot;sazb&quot;&gt;Производите постоянный мониторинг активности в вашей сети автоматическими системами: кто что загружает, выгружает, сканирует. Уделите этому &lt;strong&gt;особое&lt;/strong&gt; внимание;&lt;/li&gt;
    &lt;li id=&quot;UUNR&quot;&gt;Регулярно меняйте пароли, автоматизировав это деяние соотв. политиками безопасности;&lt;/li&gt;
    &lt;li id=&quot;2toy&quot;&gt;Производите инструктаж сотрудников с периодическими контрольными проверками (присылайте им фишинговые письма на e-mail и наказывайте тех кто попался/т.д.) — это также является хорошей точкой входа для атаки на организацию;&lt;/li&gt;
    &lt;li id=&quot;1x8N&quot;&gt;Разграничивайте доступ среди сотрудников, чтобы утечка данных одного не повлекла за собой лавинное обрушение всей системы безопасности.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;iAZK&quot;&gt;Источник:&lt;a href=&quot;https://habr.com/ru/post/590387/&quot; target=&quot;_blank&quot;&gt;https://habr.com/ru/post/590387/&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>onehellsus:mlyGChXu9fJ</id><link rel="alternate" type="text/html" href="https://teletype.in/@onehellsus/mlyGChXu9fJ?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=onehellsus"></link><title>BYOD: методы защиты и рекомендации</title><published>2021-11-19T16:00:02.879Z</published><updated>2021-11-19T16:00:02.879Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img1.teletype.in/files/00/cc/00cc1a85-5293-4b7c-854b-aef529b543f6.jpeg"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img1.teletype.in/files/c2/97/c2971bcf-a8e0-459c-ba6b-77111a397f20.jpeg&quot;&gt;MDM (Mobile Device Management) — системы, позволяющие IT-службам управлять устройствами сотрудников и создавать безопасную среду для данных компании. С помощью MDM можно защититься от вредоносных программ, создать безопасное шифрование и пароли, а в случае, если устройство было утеряно, оперативно удалить данные. Это комбинация приложений, корпоративных политик и сертификатов.</summary><content type="html">
  &lt;figure id=&quot;aVBX&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/c2/97/c2971bcf-a8e0-459c-ba6b-77111a397f20.jpeg&quot; width=&quot;2560&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;2nob&quot;&gt;&lt;strong&gt;MDM (Mobile Device Management)&lt;/strong&gt; — системы, позволяющие IT-службам управлять устройствами сотрудников и создавать безопасную среду для данных компании. С помощью MDM можно защититься от вредоносных программ, создать безопасное шифрование и пароли, а в случае, если устройство было утеряно, оперативно удалить данные. Это комбинация приложений, корпоративных политик и сертификатов.&lt;/p&gt;
  &lt;p id=&quot;EipB&quot;&gt;К сожалению, аутентификация пользователя, даже многофакторная, не может проверить безопасность конечной точки, правильность настройки устройств и наличие вредоносных программ или приложений. Поэтому в 2021 году политики доступа и безопасности, как правило, определяются контекстом — где, в какое время и с какого устройства пользователь входит в систему.&lt;/p&gt;
  &lt;p id=&quot;c6cV&quot;&gt;Решить проблему человеческого фактора поможет так называемая &lt;strong&gt;Common Sense Provision — «Политика здравого смысла»&lt;/strong&gt;. Это общие правила, которые формулируются во внутренней политике компании и помогают справиться с опасными поведенческими привычками на работе.&lt;/p&gt;
  &lt;p id=&quot;caqb&quot;&gt;&lt;strong&gt;Примеры Common Sense Provision:&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;XAvp&quot;&gt;
    &lt;li id=&quot;lxWr&quot;&gt;запрет на использование девайса за рулем;&lt;/li&gt;
    &lt;li id=&quot;mZxw&quot;&gt;ограничение личных звонков на работе;&lt;/li&gt;
    &lt;li id=&quot;3yTa&quot;&gt;запрет или ограничение на видео или фотосъемку на рабочем месте;&lt;/li&gt;
    &lt;li id=&quot;Ovwq&quot;&gt;запрет на подключение к общедоступным Wi-Fi-сетям или отслеживание GPS;&lt;/li&gt;
    &lt;li id=&quot;tj8D&quot;&gt;последовательность действий в случае утери устройства и пр.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;xXKw&quot;&gt;Еще один важный шаг – создание пользовательского соглашения, которое определяет, как и для каких целей сотрудник может использовать личные устройства, какие существуют ограничения и уровень ответственности. Выполнение следующих рекомендаций может помочь в реализации успешной корпоративной политики BYOD.&lt;/p&gt;
  &lt;p id=&quot;mXd9&quot;&gt;&lt;strong&gt;Требования к устройству&lt;/strong&gt;&lt;br /&gt;Необходимо, чтобы BYOD-устройства соответствовали определенным критериям для доступа к корпоративным ресурсам, в т. ч., минимальные требования к версии операционной системы и список определенных производителей устройств и приложений.&lt;/p&gt;
  &lt;p id=&quot;CVck&quot;&gt;&lt;strong&gt;Утеря или повреждение устройства&lt;/strong&gt;&lt;br /&gt;Несмотря на то, что компания не несет ответственности за потерю и стоимость замены BYOD-устройства, «судьба» корпоративных данных на нем находится в зоне ответственности работодателя. Необходимо информировать сотрудников о том, что корпоративные данные потенциально могут быть удалены с их устройств в ходе сессии удаленного доступа.&lt;/p&gt;
  &lt;p id=&quot;u1T9&quot;&gt;&lt;strong&gt;Конфиденциальность личных и корпоративных данных&lt;/strong&gt;&lt;br /&gt;Политики безопасности должны быть достаточно прозрачными, чтобы сотрудники понимали, какие действия и данные компания может или не может видеть на их персональных устройствах.&lt;/p&gt;
  &lt;h3 id=&quot;OTG5&quot;&gt;BYOD: что дальше?&lt;/h3&gt;
  &lt;p id=&quot;E7ZF&quot;&gt;По данным IBM, более 80% сотрудников после окончания пандемии продолжат работать в гибридном режиме, что делает неизбежным внедрение хотя бы базового уровня BYOD в компании.&lt;/p&gt;
  &lt;p id=&quot;PW6N&quot;&gt;Лидерами в принятии концепции выступили компании из сферы IT / ITES, но сегодня к ним примкнули и компании из других отраслей, в т. ч., из банковского и страхового сектора, телекоммуникаций, здравоохранения и образования. К вертикалям с высоким потенциалом принятия BYOD аналитики также относят логистику, торговлю (e-commerce), сферу путешествий и транспорт.&lt;/p&gt;
  &lt;p id=&quot;Pkhs&quot;&gt;Режим дистанционной работы ощутимо повышает нагрузку на бюджет и персонал служб безопасности, т. к. при этом увеличивается количество портативных устройств, которые необходимо защищать.&lt;/p&gt;
  &lt;p id=&quot;dDmv&quot;&gt;Перенос части затрат на пользователей может высвободить IT-ресурсы и корпоративный бюджет, при этом важно определить, кто именно отвечает за поддержку BYOD, включая такие элементы, как оплата сотовой связи и интернета.&lt;/p&gt;
  &lt;p id=&quot;IdFt&quot;&gt;Дальнейшее распространение IoT-продуктов и услуг, а также их совместное применение с системами EMM будет стимулировать создание контролируемой рабочей среды, стандартизацию политик безопасности и повышение общей производительности парка устройств.&lt;/p&gt;
  &lt;p id=&quot;EXjS&quot;&gt;Мобильность бизнеса будет определяться степенью внедрения облачных и ИИ-технологий, а использование сервисов на основе местоположения станет неотъемлемой частью корпоративной инфраструктуры.&lt;/p&gt;
  &lt;p id=&quot;dtXK&quot;&gt;Итак, к BYOD можно относиться как угодно — скептически или с восторгом. Но факты утверждают, что концепция Bring Your Own Device — наше неизбежное будущее.&lt;/p&gt;

</content></entry><entry><id>onehellsus:yLbjVphQSV5</id><link rel="alternate" type="text/html" href="https://teletype.in/@onehellsus/yLbjVphQSV5?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=onehellsus"></link><title>2000000$ за найденную уязвимость</title><published>2021-11-13T12:37:38.237Z</published><updated>2021-11-13T12:37:38.237Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img2.teletype.in/files/d7/43/d743f1f6-d6e7-438b-9361-90148a33d021.jpeg"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img4.teletype.in/files/bf/34/bf346410-0f15-4782-987e-b0a5c871c234.jpeg&quot;&gt;Что такое Polygon и Plasma</summary><content type="html">
  &lt;figure id=&quot;9g1F&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/bf/34/bf346410-0f15-4782-987e-b0a5c871c234.jpeg&quot; width=&quot;2560&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;6h3I&quot;&gt;Что такое Polygon и Plasma&lt;/p&gt;
  &lt;p id=&quot;12OO&quot;&gt;Прежде чем анализировать ошибку, важно понять, как работает Plasma и Polygon, по крайней мере, на высоком уровне.&lt;/p&gt;
  &lt;p id=&quot;DNBK&quot;&gt;Сначала немного терминологии, кто знаком может пропустить:&lt;/p&gt;
  &lt;p id=&quot;3uDX&quot;&gt;&lt;strong&gt;Дерево Меркла&lt;/strong&gt; - полное двоичное дерево, в листовые вершины которого помещены хеши от блоков данных, а внутренние вершины содержат хеши от сложения значений в дочерних вершинах. Корневой узел дерева содержит хеш от всего набора данных, то есть хеш-дерево является однонаправленной хеш-функцией.&lt;/p&gt;
  &lt;p id=&quot;eNcl&quot;&gt;&lt;strong&gt;Решения второго уровня/слоя (L2-решения)&lt;/strong&gt; — это проекты, приложения и технологии инфраструктурного программного обеспечения, развернутые поверх базовых блокчейнов.&lt;/p&gt;
  &lt;p id=&quot;qCJS&quot;&gt;&lt;strong&gt;Сайдчейны&lt;/strong&gt; — технология, позволяющие токенам и другим цифровым активам одного блокчейна безопасным образом использоваться в другом блокчейне и затем (в случае необходимости) быть возвращенными в оригинальный блокчейн. Изначально концепция сайдчейнов (side chain) была описана в 2014 году в «белой бумаге» (white paper), который написали разработчики компании &lt;a href=&quot;https://blockstream.com/&quot; target=&quot;_blank&quot;&gt;Blockstream&lt;/a&gt;. Сайдчейн (side chain) представляет собой отдельный блокчейн с двусторонней привязкой к родительскому блокчейну. Это обеспечивает взаимозаменяемость активов. Родительский блокчейн обычно называется «основной (главной) цепью» (master chain), дополнительные цепи — сайдчейнами (side-chain). Пользователь родительского блокчейна должен сначала отправить монеты на выходящий адрес, где они «запираются» участниками так называемой «федерации», что призвано исключить возможность их траты в другом месте. По завершении транзакции ее участники получают подтверждение, однако для дополнительной безопасности это происходит после некоторого периода ожидания. После этого эквивалентное количество монет переводится в сайдчейн (side chain), и у пользователя появляется возможность их потратить. При отправке монет из сайдчейна (side chain) в основной блокчейн происходит обратный процесс.&lt;/p&gt;
  &lt;p id=&quot;Dzzt&quot;&gt;&lt;strong&gt;Fraud proof&lt;/strong&gt; - модель безопасности для решений второго уровня, в которых для повышения скорости из транзакций формируются пакеты и отправляются в Ethereum за одну транзакцию. Они считаются валидными, но могут быть оспорены по определенным правилам. Этот метод увеличивает количество возможных транзакций при сохранении достаточного уровня безопасности.&lt;/p&gt;
  &lt;p id=&quot;LMUm&quot;&gt;&lt;strong&gt;Plasma&lt;/strong&gt; — решение второго уровня для масштабирования сети Ethereum, изначально предложенное Джозефом Пуном и Виталиком Бутериным. Технология предусматривает использование смарт-контрактов и деревьев Меркла для создания неограниченного числа дочерних цепей — копий родительской сети Ethereum. Они разгружают основной блокчейн, открывая возможность осуществления быстрых и недорогих транзакций. По принципу работы Plasma похожа на &lt;a href=&quot;https://ru.wikipedia.org/wiki/Lightning_Network&quot; target=&quot;_blank&quot;&gt;Lightning Network&lt;/a&gt;: набор умных контрактов, позволяющий множеству сайдчейнов фиксировать свое состояние в сжатом виде в корневом блокчейне. Plasma применяет экономические стимулы, включая наказание отвергнутого сетью создателя блока для предотвращения мошенничества. В июне 2020 года работающая над масштабированием Ethereum компания &lt;a href=&quot;https://ru.wikipedia.org/wiki/OmiseGO&quot; target=&quot;_blank&quot;&gt;OMG Network&lt;/a&gt; запустила бета-тестирование OMG Network V1, базирующейся на спецификациях последней версии Plasma — More Viable Plasma (MoreVP). MoreVP масштабирует Ethereum, группируя транзакции и отправляя их через набор смарт-контрактов. Сгруппированные данные проходят верификацию и валидацию в децентрализованной сети хранителей. Группирование позволяет увеличить пропускную способность сети до тысяч транзакций в секунду и значительно сократить их стоимость. Это отдельный блокчейн, который привязан к основной цепочке Ethereum и использует fraud proofs (Optimistic rollups) для разрешения споров.&lt;/p&gt;
  &lt;p id=&quot;S5Fi&quot;&gt;&lt;strong&gt;Matic Network&lt;/strong&gt; (теперь &lt;strong&gt;Polygon&lt;/strong&gt;) — решение второго уровня с поддержкой фреймворка Plasma и децентрализованной сети PoS-валидаторов. Проект использует сайдчейны (side chain) для офчейн-вычислений. В начале 2021 года состоялся ребрендинг проекта. Сменилось название на Polygon, изменилась стратегия в сторону создания мультичейн-системы, похожей на &lt;a href=&quot;https://polkadot.network/ru/&quot; target=&quot;_blank&quot;&gt;Polkadot&lt;/a&gt;. Команда проекта работает над созданием решений второго уровня на базе Ethereum. Polygon - это протокол и платформа для создания и подключения блокчейн-сетей, совместимых с Ethereum. Платформа предлагает «надежный двусторонний канал транзакций» между Polygon и Ethereum. Этот «блокчейн-мост» использует сеть под названием Plasma для аутентификации и обработки вывода средств. Именно в контракте на Plasma, доверенном лице управляющего депозитами, был обнаружен недостаток.&lt;/p&gt;
  &lt;h3 id=&quot;3gJm&quot;&gt;Архитектура Polygon Network&lt;/h3&gt;
  &lt;p id=&quot;GstD&quot;&gt;В архитектуре протокола содержатся 3 абстрактных слоя:&lt;/p&gt;
  &lt;ol id=&quot;c2e9&quot;&gt;
    &lt;li id=&quot;BL2W&quot;&gt;Polygon Ethereum смарт-контракты - набор смарт-контрактов на Ethereum, которые обрабатывают:&lt;/li&gt;
    &lt;ul id=&quot;3ckR&quot;&gt;
      &lt;li id=&quot;9ncr&quot;&gt;Стейкинг (Staking) для поддержания Proof-of-Stake;&lt;/li&gt;
      &lt;li id=&quot;Z75r&quot;&gt;Управление делегированием, включая общие ресурсы валидатора;&lt;/li&gt;
      &lt;li id=&quot;PMpL&quot;&gt;Plasma контракты для MoreVP, включающие checkpoints/snapshots для сайдчейна (side chain).&lt;/li&gt;
    &lt;/ul&gt;
    &lt;li id=&quot;MF3X&quot;&gt;Heimdall (Proof of Stake layer) – PoS валидатор, который работает на основе Ethereum-контрактов для реализации PoS механизма в Polygon. Он отвечает за проверку блоков, продюсер (block producer).&lt;/li&gt;
    &lt;li id=&quot;GDFO&quot;&gt;Bor (Block producer layer) – ответственный за объединение транзакций в блоки. В настоящее время это базовая реализация Geth с некоторыми изменениями, внесенными в алгоритм консенсуса.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;figure id=&quot;S6XK&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/getpro/habr/upload_files/36a/4d3/3ac/36a4d33ace5e5baf31323269629597f4.png&quot; width=&quot;1057&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;cYwX&quot;&gt;На приведенной ниже диаграмме показан поток пользовательских средств через Polygon network (source):&lt;/p&gt;
  &lt;ol id=&quot;pStr&quot;&gt;
    &lt;li id=&quot;ZV7X&quot;&gt;Пользователь вносит средства в контракт моста в L1 (основной сети Ethereum);&lt;/li&gt;
    &lt;li id=&quot;LKjf&quot;&gt;После подтверждения транзакции депозита в сети Ethereum, токены доступны в сети Plasma, чтобы пользователи могли их передавать;&lt;/li&gt;
    &lt;li id=&quot;gZWN&quot;&gt;Когда пользователь решает вывести средства обратно на L1, токены необходимо сжечь в Plasma. Нужно дождаться контрольной точки. Затем контрольная точка отправляется в мастер-чейн (master chain);&lt;/li&gt;
    &lt;li id=&quot;L9DF&quot;&gt;Когда контрольная точка пройдена, выпускаются Exit NFT (ERC721);&lt;/li&gt;
    &lt;li id=&quot;e2xK&quot;&gt;Далее необходимо подождать 7 дней;&lt;/li&gt;
    &lt;li id=&quot;vEK5&quot;&gt;После 7-дневного периода проверки средства могут быть выведены обратно пользователю на L1.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;p id=&quot;4AfU&quot;&gt;Такой механизм типичен для fraud proof систем, поскольку они предполагают, что определенные действия являются действительными, и отменяют их только в том случае, если другой пользователь может доказать, что они были недействительными.&lt;/p&gt;
  &lt;figure id=&quot;iUoR&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/getpro/habr/upload_files/55c/9d8/b78/55c9d8b782c36d635ca16d153c9c78bb.png&quot; width=&quot;979&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;UIwV&quot;&gt;Разбор уязвимости&lt;/h3&gt;
  &lt;figure id=&quot;zCHi&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/getpro/habr/upload_files/7a9/2c7/806/7a92c7806cae195bb3f1664706c7d5c8.png&quot; width=&quot;754&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;SRMJ&quot;&gt;Логика вывода средств обратно в блокчейн Ethereum реализована, в частности, в контракте &lt;a href=&quot;https://etherscan.io/address/0x158d5fa3ef8e4dda8a5367decf76b94e7effce95#code&quot; target=&quot;_blank&quot;&gt;ERC20PredicateBurnOnly&lt;/a&gt;. Выход можно запустить, вызвав функцию startExitWithBurntTokens из данного контракта. В контракте &lt;a href=&quot;https://github.com/maticnetwork/contracts/blob/59f545ec078e0d39dfc86b45bc66dfdf69f536d4/contracts/root/withdrawManager/WithdrawManager.sol&quot; target=&quot;_blank&quot;&gt;WithdrawManager&lt;/a&gt;, также отвечающего за вывод средств, в функции verifyInclusion в строке 115 происходит проверка, включена ли квитанция в дерево. Уязвимость в том, как Polygon WithdrawManager проверяет включение и уникальность в предыдущих блоках.&lt;/p&gt;
  &lt;figure id=&quot;aAwE&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/getpro/habr/upload_files/169/309/5b7/1693095b7a857f242bc8f3b590d24f70.png&quot; width=&quot;1558&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;3QA9&quot;&gt;Одним из параметров, который содержит доказательство выхода, является branchMask. branchMask должна быть уникальной, так как она используется для генерации идентификатора выхода (Exit ID). Важное свойство - одна транзакция есть один идентификатор выхода, но это свойство может быть нарушено. Если проверки пройдены, то идентификатор выхода (Exit ID) создается на основе метки времени, номера блока контрольной точки и branchMask, см. строку 158.&lt;/p&gt;
  &lt;figure id=&quot;PPWY&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/getpro/habr/upload_files/9f5/d0f/957/9f5d0f9578a7d7290f05848d32bc1d5b.png&quot; width=&quot;2128&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;kzcM&quot;&gt;Идентификатор выхода возвращается и сохраняется в приоритетной очереди, которая упорядочивает все выходы в зависимости от их возраста. Когда выход находится в очереди приоритетов не менее 7 дней с момента транзакции, на которую он ссылается, он может быть обработан, и средства возвращаются пользователю в L1.&lt;/p&gt;
  &lt;p id=&quot;daax&quot;&gt;Идентификатор выхода частично состоит из branch mask, которая поступает непосредственно из пользовательского ввода, что является слабым местом. Если бы было возможно создать альтернативную branch mask, которая каким-то образом способна создать более одного идентификатора выхода, относящегося к одной и той же транзакции. Более пристальный взгляд на функцию в библиотеке MerklePatricaProof показывает, что что-то происходит с путем до того, как будет пройден цикл из строки 40. В строке 35 branch mask передается в функцию _&lt;a href=&quot;https://github.com/maticnetwork/contracts/blob/718bf86fada5dbd2fedcea0184a59921a625f356/contracts/common/lib/MerklePatriciaProof.sol#L129-L153&quot; target=&quot;_blank&quot;&gt;getNibbleArray&lt;/a&gt;.&lt;/p&gt;
  &lt;figure id=&quot;3E6Q&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/getpro/habr/upload_files/d85/614/b12/d85614b12c9c364840af901cb38521d2.png&quot; width=&quot;1312&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;mx3B&quot;&gt;Проверка функции _getNibbleArray показывает, что branch mask (аргумент функции encodedpath) закодирована (Hex Prefix encoded).&lt;/p&gt;
  &lt;figure id=&quot;pvCr&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/getpro/habr/upload_files/85d/09f/205/85d09f205d1215186ff217a95c977235.png&quot; width=&quot;1234&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;BQJN&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/getpro/habr/upload_files/e11/701/67b/e1170167baf4f72a8246100476cfe3fc.png&quot; width=&quot;1550&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;i8G5&quot;&gt;Функция _getNibbleArray проверяет с какого значения начинается переданный набор. Если первая часть байта (цифра) 1 или 3, то учитывается вторая часть первого байта и декодируются все оставшиеся значения, иначе первый байт игнорируется. Давайте рассмотрим на примере и предположим, что branch mask равна 0x00819c. Первый байт отбрасывается, так как он – 0, и его первая часть не равна 1 или 3, а остальные фрагменты расширяются до 0x0801090c.&lt;/p&gt;
  &lt;p id=&quot;MaTh&quot;&gt;Также в функции verifyInclusion преобразуется branchMask в uint256.&lt;/p&gt;
  &lt;figure id=&quot;uxOv&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/getpro/habr/upload_files/4c9/984/498/4c99844984e22d1e94b81b54344edb4d.png&quot; width=&quot;2176&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;jnWS&quot;&gt;Так как getNibbleArray отбрасывает часть информации, то получаем, что одному значению декодирования getNibbleArray соответствуют несколько uint256 значений. В общей сложности можно создать 14x16 = 224 различных кодировок для одного и того же пути. Злоумышленник может использовать эту проблему для создания альтернативных выходов для одной и той же транзакции и выполнения двойных трат в сети Polygon.&lt;/p&gt;
  &lt;figure id=&quot;5BS3&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/getpro/habr/upload_files/724/c0b/f9d/724c0bf9deb9561126b09aa3e985ae2c.png&quot; width=&quot;974&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;LkII&quot;&gt;Влияние&lt;/h3&gt;
  &lt;figure id=&quot;jIcu&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/getpro/habr/upload_files/f3e/e02/7ee/f3ee027ee2a28a198f9bae81870b54b0.png&quot; width=&quot;837&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;FpWZ&quot;&gt;Для успешной атаки существуют требования к капиталу, но они минимальны по сравнению с потенциальным вознаграждением злоумышленника. Давайте рассмотрим пример и поймем, сколько мог бы получить злоумышленник по сравнению со средствами, необходимыми для атаки.&lt;/p&gt;
  &lt;p id=&quot;h5vz&quot;&gt;Атакующий:&lt;/p&gt;
  &lt;ul id=&quot;ucs1&quot;&gt;
    &lt;li id=&quot;O4na&quot;&gt;депонирует токены на сумму 200 000 долларов США в контракт DepositManager;&lt;/li&gt;
    &lt;li id=&quot;LdL6&quot;&gt;запускает процесс вывода выхода (withdrawal);&lt;/li&gt;
    &lt;li id=&quot;PbsG&quot;&gt;ожидает семидневный период проверки;&lt;/li&gt;
    &lt;li id=&quot;jJYK&quot;&gt;запускает вывод, переиспользуя предыдущие данные с модифицированным параметром branch mask.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;afig&quot;&gt;С помощью описанной выше техники генерируются 223 альтернативных выходных полезных нагрузки, и для каждой из них инициируются выходы. Все выходы получают уникальный идентификатор и добавляются в очередь. После того, как все выходы были запущены и обработаны, злоумышленник получает сумму, в 223 раза превышающую сумму первоначального депозита или токенов на сумму 44,6 миллиона долларов.&lt;/p&gt;
  &lt;h3 id=&quot;yliV&quot;&gt;Исправление&lt;/h3&gt;
  &lt;figure id=&quot;AshD&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/getpro/habr/upload_files/dd1/c01/32a/dd1c0132a63c7f4ddbc4c94898d1012d.png&quot; width=&quot;864&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;DRR0&quot;&gt;Уязвимость была устранена путем отклонения любой кодировки, которая не начинается с 0x00. Это не очень элегантно, но исправляет ошибку с двойными расходами, жестко кодируя метасимвол кодировки.&lt;/p&gt;
  &lt;p id=&quot;Of2y&quot;&gt;Источник:&lt;a href=&quot;https://habr.com/ru/company/domrf/blog/588737/&quot; target=&quot;_blank&quot;&gt;https://habr.com/ru/company/domrf/blog/588737/&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>onehellsus:1bCUYl3MXbV</id><link rel="alternate" type="text/html" href="https://teletype.in/@onehellsus/1bCUYl3MXbV?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=onehellsus"></link><title>Использование БПЛА для оценки защищенности информации</title><published>2021-11-13T12:28:18.143Z</published><updated>2021-11-13T12:28:18.143Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/b7/3b/b73b4d19-7b95-4dda-888d-8935e1a9893f.jpeg"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img2.teletype.in/files/10/e0/10e0edcb-68d8-471a-b81e-ddb3d0dc5043.jpeg&quot;&gt;Для осуществления расчетов на высоте можно использовать БПЛА, на который устанавливается микрофон и несколько антенн (в простейшем случае используется один микрофон и две антенны, для измерения магнитной и электрической составляющей ЭМП и уровень сигнала). Возможна установка на корпус БПЛА фото/видеокамеры.</summary><content type="html">
  &lt;figure id=&quot;zTQ4&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/10/e0/10e0edcb-68d8-471a-b81e-ddb3d0dc5043.jpeg&quot; width=&quot;2560&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;qDQy&quot;&gt;Для осуществления расчетов на высоте можно использовать БПЛА, на который устанавливается микрофон и несколько антенн (в простейшем случае используется один микрофон и две антенны, для измерения магнитной и электрической составляющей ЭМП и уровень сигнала). Возможна установка на корпус БПЛА фото/видеокамеры.&lt;/p&gt;
  &lt;p id=&quot;Fczc&quot;&gt;Возможны следующие системы управления полетам БПЛА:&lt;/p&gt;
  &lt;ul id=&quot;ih6Y&quot;&gt;
    &lt;li id=&quot;V4Kv&quot;&gt;ручное управление – управление БПЛА осуществляется полностью оператором. Данный вид управления предполагает использование БПЛА опытными операторами, что не всегда удобно и осуществимо;&lt;/li&gt;
    &lt;li id=&quot;KIti&quot;&gt;гибридное управление – автоматическое управление БПЛА с возможностью корректировки полета оператором. Наиболее предпочтительный тип полета, при котором оператор должен полностью контролировать процесс полета и при возникновении внештатных ситуаций вмешаться в управление БПЛА;&lt;/li&gt;
    &lt;li id=&quot;8iYw&quot;&gt;автоматическое управление.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3 id=&quot;4jLJ&quot;&gt;Требования к исследуемой местности&lt;/h3&gt;
  &lt;p id=&quot;UfuY&quot;&gt;Для обеспечения безопасности и сохранности БПЛА необходимо исследовать место проведения измерений:&lt;/p&gt;
  &lt;ul id=&quot;x6IV&quot;&gt;
    &lt;li id=&quot;UoNL&quot;&gt;в качестве места старта требуется выбрать ровную площадку размером не менее 100х100 м. Необходимо чтобы на прилегающей к этой площадке территории не было объектов, которые могли бы затруднить взлет и посадку БПЛА (реки, озера, овраги, строения, мачты, вышки и т.п. объекты высотой более 100 м) в радиусе 400 м;&lt;/li&gt;
    &lt;li id=&quot;hmjF&quot;&gt;следует определить положение сторон света для более точной навигации;&lt;/li&gt;
    &lt;li id=&quot;QcKJ&quot;&gt;следует определить направление и скорость ветра (необходимо учитывать, что эти параметры могут отличаться в точке старта и на рабочей высоте);&lt;/li&gt;
    &lt;li id=&quot;wn3N&quot;&gt;перед началом полета требуется определить траекторию движения БПЛА, осуществляющего измерения, удостовериться, что по всей траектории нет объектов, которые могли бы затруднить полет или нарушить радиосвязь между пунктом управления и дроном;&lt;/li&gt;
    &lt;li id=&quot;FPz9&quot;&gt;необходимо выбрать место посадки аналогично месту запуска БПЛА. Местность должна быть ровной, чтобы при посадке не повредить беспилотник и посторонние объекты;&lt;/li&gt;
    &lt;li id=&quot;Ss4X&quot;&gt;место старта и место посадки не должны быть сильно удалены друг от друга на местности, для того, чтобы оператор мог визуально отслеживать процесс посадки и взлета БПЛА.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3 id=&quot;RIJ0&quot;&gt;Требования, предъявляемые к оператору, управляющим БПЛА&lt;/h3&gt;
  &lt;p id=&quot;Ng1Q&quot;&gt;Для эксплуатации БПЛА при оценке защищенности информации необходимы операторы, которые закончили обучение по программам использования БПЛА. Сотрудники организации, выполняющие данные работы, должны обладать практическим опытом работы с БПЛА и должны быть допущены приказом организации к самостоятельным работам данного вида. У оператора не должно быть медицинских противопоказаний к данному виду работ.&lt;/p&gt;
  &lt;p id=&quot;nTqW&quot;&gt;Для выполнения полета требуются два оператора, удовлетворяющие всем требованиям. За исключением случаев, когда в руководстве по эксплуатации БПЛА указана возможность осуществления полета одним оператором.&lt;/p&gt;
  &lt;p id=&quot;7l51&quot;&gt;Оператор БПЛА должен уметь и знать:&lt;/p&gt;
  &lt;ul id=&quot;51wz&quot;&gt;
    &lt;li id=&quot;aaYO&quot;&gt;правила техники безопасности при работе с БПЛА;&lt;/li&gt;
    &lt;li id=&quot;lEHH&quot;&gt;правила ведения радиосвязи;&lt;/li&gt;
    &lt;li id=&quot;BiSo&quot;&gt;порядок и правила эксплуатации БПЛА;&lt;/li&gt;
    &lt;li id=&quot;dUc1&quot;&gt;порядок разработки полетного задания и маршрутов движения;&lt;/li&gt;
    &lt;li id=&quot;kwSS&quot;&gt;проводить техническое обслуживание и ремонт БПЛА;&lt;/li&gt;
    &lt;li id=&quot;6yny&quot;&gt;проводить анализ и контроль, гибко подстраиваться под изменения погодных и других условий во время полета;&lt;/li&gt;
    &lt;li id=&quot;iugX&quot;&gt;использовать карты при совершении полета;&lt;/li&gt;
    &lt;li id=&quot;uhzT&quot;&gt;порядок сборки, запуска и посадки БПЛА.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3 id=&quot;JLQO&quot;&gt;Этапы использования БПЛА&lt;/h3&gt;
  &lt;p id=&quot;FTFu&quot;&gt;Основные этапы использования БПЛА при оценке защищенности информации:&lt;/p&gt;
  &lt;ul id=&quot;PQZt&quot;&gt;
    &lt;li id=&quot;CPNE&quot;&gt;подготовительные работы;&lt;/li&gt;
    &lt;li id=&quot;f1L5&quot;&gt;работы перед взлетом;&lt;/li&gt;
    &lt;li id=&quot;vJW2&quot;&gt;процесс полета (этап включает в себя взлет, посадку и пролет по заданной траектории);&lt;/li&gt;
    &lt;li id=&quot;xoPu&quot;&gt;расчет показателей защищенности по измеренным с использованием БПЛА значениям.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3 id=&quot;0GYP&quot;&gt;Подготовительные работы&lt;/h3&gt;
  &lt;p id=&quot;0HMO&quot;&gt;Данный этап проходит заблаговременно перед совершением полета и подразумевает следующее [12]:&lt;/p&gt;
  &lt;ul id=&quot;J5N9&quot;&gt;
    &lt;li id=&quot;7bey&quot;&gt;постановка задачи полета;&lt;/li&gt;
    &lt;li id=&quot;BK2r&quot;&gt;исследование местности на наличие объектов, которые могут препятствовать полету;&lt;/li&gt;
    &lt;li id=&quot;b1hT&quot;&gt;изучение планов, карт местности;&lt;/li&gt;
    &lt;li id=&quot;MjJM&quot;&gt;утверждение плана действий операторов при полете БПЛА, в том числе при особых условиях, возникающих в процессе полета;&lt;/li&gt;
    &lt;li id=&quot;Q8Ij&quot;&gt;определение способ связи между операторами при выполнении взлета, посадки и при движении по маршруту полета;&lt;/li&gt;
    &lt;li id=&quot;NqPV&quot;&gt;выбор место старта и места посадки беспилотника, продумывание возможности подъезда (прохода) к этим точкам;&lt;/li&gt;
    &lt;li id=&quot;gofV&quot;&gt;выбор маршрута и составление схемы полета;&lt;/li&gt;
    &lt;li id=&quot;HhDk&quot;&gt;представление плана полёта БПЛА, «а также получение разрешения центра ЕС ОрВД на использование воздушного пространства» [13]. «Использование воздушного пространства беспилотным воздушным судном в воздушном пространстве осуществляется на основании плана полета воздушного судна и разрешения на использование воздушного пространства» [3].&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;Dybs&quot;&gt;Данные правила «не применяются в случае выполнения визуальных полетов беспилотных воздушных судов с максимальной взлетной массой до 30 кг, осуществляемых в пределах прямой видимости в светлое время суток на высотах менее 150 метров от земной или водной поверхности:&lt;/p&gt;
  &lt;p id=&quot;BIt8&quot;&gt;а) вне диспетчерских зон аэродромов гражданской авиации, районов аэродромов (вертодромов) государственной и экспериментальной авиации, запретных зон, зон ограничения полетов, специальных зон, воздушного пространства над местами проведения публичных мероприятий, официальных спортивных соревнований, а также охранных мероприятий, проводимых в соответствии с Федеральным законом &amp;quot;О государственной охране&amp;quot;;&lt;/p&gt;
  &lt;p id=&quot;Djsz&quot;&gt;б) на удалении не менее 5 км от контрольных точек неконтролируемых аэродромов и посадочных площадок» [3].&lt;/p&gt;
  &lt;h3 id=&quot;9CDT&quot;&gt;Работы перед взлетом&lt;/h3&gt;
  &lt;p id=&quot;D7DM&quot;&gt;Данный этап проводится в день совершения полета и подразумевает следующее:&lt;/p&gt;
  &lt;ul id=&quot;BgFp&quot;&gt;
    &lt;li id=&quot;amIF&quot;&gt;выезд к исследуемой местности;&lt;/li&gt;
    &lt;li id=&quot;mt98&quot;&gt;подготовка площадок взлета и посадки (укатывание травы, снега и т.п.);&lt;/li&gt;
    &lt;li id=&quot;Dwvp&quot;&gt;анализ погодных условий в исследуемой местности;&lt;/li&gt;
    &lt;li id=&quot;ciS5&quot;&gt;с учетом обстановки производится корректировка или подтверждение задачи полета и траектории движения БПЛА;&lt;/li&gt;
    &lt;li id=&quot;rYB7&quot;&gt;маршрут полета программируется в пульт управления;&lt;/li&gt;
    &lt;li id=&quot;mzM8&quot;&gt;проверка работоспособности беспилотника, вспомогательного оборудования и измерительных приборов;&lt;/li&gt;
    &lt;li id=&quot;48i5&quot;&gt;контакт с центром ЕС ОрВД, уточнение маршрута и времени предстоящего полета, получение разрешения на взлет.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3 id=&quot;tCQ2&quot;&gt;Процесс полета&lt;/h3&gt;
  &lt;p id=&quot;2LRS&quot;&gt;На данном этапе необходимо:&lt;/p&gt;
  &lt;ul id=&quot;zISt&quot;&gt;
    &lt;li id=&quot;tude&quot;&gt;постоянно контролировать изменения погодных условий;&lt;/li&gt;
    &lt;li id=&quot;uol8&quot;&gt;постоянно контролировать работоспособность беспилотника, вспомогательного оборудования и измерительных приборов;&lt;/li&gt;
    &lt;li id=&quot;xQKo&quot;&gt;с началом деятельности, не позднее, чем за 5 минут следует позвонить в центр ЕС ОрВД и сообщить о фактическом времени начала полета [14];&lt;/li&gt;
    &lt;li id=&quot;seLF&quot;&gt;после окончания полетов необходимо позвонить в центр ЕС ОрВД и сообщить об окончании полета. Сделать это следует не позднее, чем через 10 минут, после завершения работ [14];&lt;/li&gt;
    &lt;li id=&quot;rYvK&quot;&gt;после посадки необходимо провести проверку беспилотника, вспомогательного оборудования и измерительных приборов и их подготовку к следующим взлетам.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3 id=&quot;5l7a&quot;&gt;Расчет показателей защищенности по измеренным с использованием БПЛА значениям&lt;/h3&gt;
  &lt;p id=&quot;s9C4&quot;&gt;Для того чтобы не загружать корпус БПЛА излишним оборудованием, проведение расчетных мероприятий осуществляется на земле после посадки дрона.&lt;/p&gt;
  &lt;p id=&quot;l8F3&quot;&gt;Используя микрофон и две антенны, которые установлены на БПЛА, в заданных КТ проводятся измерения уровня напряженности ЭМП по магнитной и электрической составляющей и уровень акустического сигнала и уровень шума.&lt;/p&gt;
  &lt;p id=&quot;Z9RW&quot;&gt;По этим значением производится расчет показателей защищенности по формулам приеденным современных методиках. Далее делается вывод о защищенности информации в помещении от утечки по каналу ПЭМИ и по акустическом каналу.&lt;/p&gt;
  &lt;h3 id=&quot;wBfk&quot;&gt;Измерение с использованием БПЛА необходимых для оценки защищенности информации значений&lt;/h3&gt;
  &lt;p id=&quot;cQOh&quot;&gt;Для проведения оценки защищенности информации необходимо в каждой n-ой КТ измерить при помощи микрофона уровень акустического сигнала и уровень шума. После чего при помощи двух измерительных антенн отдельно по магнитной и электрической составляющей измеряется уровень напряженности ЭМП. Из-за меньшей актуальности акустического ТКУИ, первостепенным является измерение уровня напряженности ЭМП.&lt;/p&gt;
  &lt;p id=&quot;Vpvo&quot;&gt;После проведения измерений производится перерасчет необходимого радиуса КЗ по формулам из методик. Минимально необходимый радиус КЗ в воздушном пространстве выбирается из набора полученных радиусов в каждой n-ой КТ и равен максимальному из полученных значений.&lt;/p&gt;
  &lt;p id=&quot;pygq&quot;&gt;Обеспечить защищенность информации можно не только с использованием САЗ, но и путем перемещения источника информации внутри помещения (например, перенести источник информации на несколько этажей вниз).&lt;/p&gt;
  &lt;h3 id=&quot;rR5f&quot;&gt;Проведение измерений&lt;/h3&gt;
  &lt;p id=&quot;XK7y&quot;&gt;Суть методики измерения с использованием БПЛА заключается в пространственном перемещении измерительного оборудования при помощи беспилотника в автоматическом режиме по траектории, лежащей в переделах полусферы с радиусом R и с центром, находящимся в месте установки исследуемого оборудования. Радиус полусферы R – это расстояние от источника информации до места возможного перехвата информации. Перехват информации из воздушного пространства возможен с использованием все тех же БПЛА. Исходя из Федеральных правил по использованию воздушного пространства РФ в светлое время суток и при прямой видимости беспилотника «с максимальной взлетной массой до 30 кг» [3] возможно его использование на высоте «не более 150 метров от поверхности воды или земли» [15].&lt;/p&gt;
  &lt;p id=&quot;oT58&quot;&gt;150 метров в нашем случае будем брать за радиус облета полусферы для проведения измерений. Выбрав радиус полусферы измерений, надо определиться с частотой измерений. Следует помнить, что измерения в каждой КТ увеличивают время полета.&lt;/p&gt;
  &lt;p id=&quot;QjTi&quot;&gt;Измерения можно проводить непрерывно во всех точках облета маршрута, так и проводить измерения дискретно в каждой КТ. Для экономии временных ресурсов, а так же ресурсов аккумуляторной батареи и возможности облета большего количества КТ по траектории движения, наиболее эффективными будут дискретные измерения с некоторым шагом.&lt;/p&gt;
  &lt;p id=&quot;r7HQ&quot;&gt;Зависимость радиуса облета R от частоты съема показаний измерительных приборов [16] можно записать как (1).&lt;/p&gt;
  &lt;p id=&quot;XAuA&quot;&gt;R=(360*v)/(2πφ_i f) (1)&lt;/p&gt;
  &lt;p id=&quot;ra3L&quot;&gt;Где&lt;/p&gt;
  &lt;p id=&quot;eO2D&quot;&gt;v – скорость движения БПЛА,&lt;/p&gt;
  &lt;p id=&quot;7T05&quot;&gt;φ_i – шаг измерений,&lt;/p&gt;
  &lt;p id=&quot;X5S1&quot;&gt;f – частота съема показаний измерительных приборов.&lt;/p&gt;
  &lt;p id=&quot;cTgf&quot;&gt;Для обеспечения непрерывных измерений в каждой КТ и автоматизации измерений рекомендуется использовать генератор с электронной перестройкой частоты в заданном диапазоне частот. Например, может использоваться генератора шума «Шорох-2МИ» (приложение F).&lt;/p&gt;
  &lt;p id=&quot;5dQu&quot;&gt;Возможны два варианта измерения необходимых данных с использованием БПЛА:&lt;/p&gt;
  &lt;ul id=&quot;r8Ug&quot;&gt;
    &lt;li id=&quot;8ncB&quot;&gt;измерение требуемых величин и обработка результатов в реальном времени средствами БПЛА;&lt;/li&gt;
    &lt;li id=&quot;5c7M&quot;&gt;измерение требуемых величин средствами БПЛА, запоминание и передача данных к пульту управления или передача данных измерения с использованием облачных технологий. В данном случае все необходимые расчеты проводятся на земле по данным, переданным от беспилотника или полученным с аппарата на носителе после приземления, без онлайн режима.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;kGMs&quot;&gt;Для одновременной передачи в режиме реального времени команд оператора с пульта управление на полетный контроллер и данных с датчиков и измерительного оборудования необходимо использовать несколько радиоканалов: один для передачи измерений и один для управления кинематикой БПЛА.&lt;/p&gt;
  &lt;p id=&quot;pWLU&quot;&gt;Наиболее простым вариантом использования БПЛА при измерениях и последующих расчетов с целью оценки защищенности информации является измерение необходимых значений при помощи измерительного оборудования, установленного на БПЛА, запись данных на флеш-накопитель, и после посадки дрона проведение в автоматическом режиме необходимых расчетов.&lt;/p&gt;
  &lt;p id=&quot;V73J&quot;&gt;В каждой КТ измеряются и записываются на встроенный накопитель данных уровень сигнала от исследуемого оборудования, также фиксируется время измерения и текущие координаты измерительного оборудования. Для уменьшения влияния движения пропеллеров на данные измерений, измерительная аппаратура устанавливается в центре БПЛА на раму.&lt;/p&gt;
  &lt;h3 id=&quot;lOX7&quot;&gt;Маршрут движения БПЛА&lt;/h3&gt;
  &lt;p id=&quot;oEVw&quot;&gt;Для проведения необходимых измерений в воздушном пространстве БПЛА должен оказываться над определенными точками земной поверхности (КТ). Для того чтобы полет был максимально эффективен требуется заранее продумывать маршрут полета. Маршрут будет складываться из последовательности точек над поверхностью земли, в которых будут проведены измерения. Такие точки с известным местоположением называют маршрутными, или поворотными [17].&lt;/p&gt;
  &lt;p id=&quot;FC0u&quot;&gt;При использовании легких БПЛА следует учитывать скорость и направление ветра в исследуемой местности. Также, необходимо помнить, что время полета ограниченно возможностями БПЛА по его продолжительности полета. Если время полета будет превышать возможную продолжительность полета, то необходимо осуществить возврат БПЛА в исходную точку, подзарядить или поменять аккумуляторную батарею и продолжить полет по заданному маршруту с точки остановки. В этом случае затрачивается время, как на сам процесс облета всего маршрута, так и время на посадку, замену батареи и возврат к точке.&lt;/p&gt;
  &lt;p id=&quot;UArr&quot;&gt;Возможны несколько вариантов облета полусферы для проведения измерений:&lt;/p&gt;
  &lt;ul id=&quot;7QrL&quot;&gt;
    &lt;li id=&quot;QoWU&quot;&gt;хаотичный облет КТ;&lt;/li&gt;
    &lt;li id=&quot;ZqbL&quot;&gt;облет полусферы по траектории – концентрические окружности;&lt;/li&gt;
    &lt;li id=&quot;UZhR&quot;&gt;облет полусферы по траектории – закрывающаяся спираль.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;MhPM&quot;&gt;Чтобы полет был максимально эффективен с точки зрения энергоресурсов беспилотника и временных ресурсов БПЛА должен пролетать каждую точку по одному разу, то есть в маршруте полета не должно быть петель, следовательно, хаотичный облет КТ не является эффективным.&lt;/p&gt;
  &lt;p id=&quot;45t6&quot;&gt;Наиболее оптимальным маршрутом является маршрут по концентрическим кругам с центром в месте установки исследуемого оборудования. На рисунке 5 обозначен радиус полусферы измерений R, высота между сечениями h и радиус i-сечения&lt;/p&gt;
  &lt;figure id=&quot;vByX&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/getpro/habr/upload_files/5e3/4fe/745/5e34fe7454a4cef072e204783a8b29d9.png&quot; width=&quot;560&quot; /&gt;
    &lt;figcaption&gt;Рисунок – Схема полета БПЛА по концентрическим окружностям&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;WLgk&quot;&gt;Благодаря встроенной в современные модели БПЛА системы автопилотирования, от оператора требуется только с пульта управления подать полетному контроллеру команду на взлет, поле чего весь процесс полета происходит в автоматическом режиме без участия оператора по заранее спланированному маршруту, включая процесс взлета на заданную высоту и посадку.&lt;/p&gt;
  &lt;p id=&quot;Oq2C&quot;&gt;При планировании маршрута следует учитывать:&lt;/p&gt;
  &lt;ul id=&quot;LWln&quot;&gt;
    &lt;li id=&quot;aWrm&quot;&gt;не следует прокладывать маршрут возле линий электропередач и других объектов с большим уровнем электромагнитных излучений;&lt;/li&gt;
    &lt;li id=&quot;URuI&quot;&gt;предполагаемое время полета не должно превышать 2/3 от заявленной производителем возможности БПЛА продолжительности полета;&lt;/li&gt;
    &lt;li id=&quot;2SG6&quot;&gt;на выполнение взлета и посадки дрона необходимо отводить не менее 10 минут от общего времени полета;&lt;/li&gt;
    &lt;li id=&quot;Abf0&quot;&gt;глубину рабочей зоны (расстояние от пульта управления до наиболее удаленной КТ маршрута) следует выбрать такую, чтобы во время всего полета был устойчив сигнал от пульта управления до БПЛА.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3 id=&quot;yQCG&quot;&gt;Выбор БПЛА и измерительного оборудования для использования при оценке защищенности информации&lt;/h3&gt;
  &lt;p id=&quot;EVyr&quot;&gt;При выборе БПЛА следует учитывать возможную массу полезной нагрузки, которую будет составлять измерительное оборудования. Также особое внимание необходимо уделить продолжительности полета БПЛА.&lt;/p&gt;
  &lt;p id=&quot;667f&quot;&gt;Для проведения измерений понадобится антенны – для измерения уровня напряженности по электрической составляющей ЭМП (диапазон рабочих частот 9 кГц – 1000 МГц), и для измерения уровня напряженности по магнитной составляющей ЭМП (диапазон частот 9 кГц – 30 МГц).&lt;/p&gt;
  &lt;p id=&quot;jRQ2&quot;&gt;Измерения уровня напряженности по электрической составляющей ЭМП будем проводить с использованием измерительной антенны П6-51 [18] с диапазоном рабочих частот 9 кГц – 300 МГц (приложение A). Масса антенны не более 1,2 килограмм. И антенна П6-52 [19] с диапазоном рабочих частот 300 – 1000 МГц (приложение B). Масса антенны 1,5 килограмма. Двумя антеннами полностью перекрывается диапазон частот для измерения электрической составляющей ЭМП 9 кГц – 1000 МГц.&lt;/p&gt;
  &lt;p id=&quot;CT9i&quot;&gt;Для измерений измерения уровня напряженности по магнитной составляющей ЭМП будем использовать антенну EMCO-6509 [20] с диапазоном рабочих частот 1кГц – 30 МГц (приложение C) и массой 1,3 килограмма.&lt;/p&gt;
  &lt;p id=&quot;Gjhw&quot;&gt;Для проведения измерений и оценки защищенности от утечки по акустическому ТКУИ необходимо установить на борт БПЛА конденсаторный микрофон TMS130E20 [21] с массой 25,7 грамм (приложение E), а на земле установить генератор тестовых сигналов с автоматической перестройкой частоты для непрерывности измерений.&lt;/p&gt;
  &lt;p id=&quot;Pxu3&quot;&gt;Общий вес измерительного оборудования и минимально допустимая масса полезной нагрузки и дрона составляет 4,1 килограмма.&lt;/p&gt;
  &lt;p id=&quot;XTIP&quot;&gt;По требуемым характеристикам – максимально возможной подъемной массой выбираем БПЛА SOVZOND Drone 10000 [22] (приложение D). С максимально возможной полезной нагрузкой в 10 килограмм, данный беспилотник позволяет разместить на раме БПЛА не только измерительные антенны, но и микрофон и камеру для визуального наблюдения с высоты полета дрона для более точного реагирования на внештатные ситуации оператором.&lt;/p&gt;
  &lt;p id=&quot;7yFY&quot;&gt;Также на корпусе БПЛА необходимо разместить запоминающее устройство для записи всех данных измерения.&lt;/p&gt;
  &lt;h3 id=&quot;v9oA&quot;&gt;Расчет параметров полета выбранного БПЛА&lt;/h3&gt;
  &lt;p id=&quot;CXux&quot;&gt;Для определения необходимого времени полета рассчитаем суммарную длину траектории движения БПЛА по сферическим кругам. Методом подбора определим для радиуса полусферы R = 150 метров и возможной продолжительности полета для выбранного БПЛА SOVZOND Drone 10000 = 55 минут высоту между смежными сечениями при движении БПЛА по траектории концентрических окружностей.&lt;/p&gt;
  &lt;p id=&quot;wKQe&quot;&gt;БПЛА имеет продолжительность полета 0,917 часа и скорость 54 км/ч, следовательно на одном заряде батареи сможет пролететь 49,5 км. В характеристиках указана максимальная дальность полета 45 км, с учетом требуемого времени на взлет, посадку и измерения возьмем за дальность полета 40 км.&lt;/p&gt;
  &lt;p id=&quot;ai1V&quot;&gt;Рассчитаем суммарное расстояние, которое требуется преодолеть БПЛА для полного облета полусферы.&lt;/p&gt;
  &lt;p id=&quot;ayx3&quot;&gt;Оптимальная для данного БПЛА высота между смежными сечениями 3 метра. В этом случае БПЛА SOVZOND Drone 10000 взлетит, спокойно пролетит всю необходимую траекторию, измерит все данные и сядет на землю на одном заряде и не требуется осуществлять дополнительные взлеты и посадки для подзарядки БПЛА.&lt;/p&gt;
  &lt;h2 id=&quot;PyPc&quot;&gt;Сравнительный анализ современных методик оценки защищенности информации с методом использования БПЛА при измерениях&lt;/h2&gt;
  &lt;p id=&quot;MdFD&quot;&gt;Рассмотрим современный метод оценки защищенности информации от утечки по каналу ПЭМИ. Рассмотрение акустического канала утечки информации, возможность перехвата такой информации и возможность оценки защищенности информации с воздуха затруднено, из-за значительного расстояния источника акустического сигнала и технического средства разведки или БПЛА, а также из-за создаваемого шума самим БПЛА.&lt;/p&gt;
  &lt;p id=&quot;VFiD&quot;&gt;При использовании современных методов оценки защищенности информации в помещении производятся измерения, и делается вывод о том, что информация защищена от утечки при некотором радиусе КЗ. Допустим, что между источником защищаемой информацией и ТСР расположена бетонная стена.&lt;/p&gt;
  &lt;p id=&quot;hyFk&quot;&gt;В этом случае при оценке защищенности информации не рассматриваются возможности съема информации с некоторой высоты. Предположим, что источник информации находится на 1 этаже здания, а на втором этаже этого здания расположено окно, а этажи разделены менее толстым перекрытием, по сравнению с бетонной стеной между источником информации и ТСР, но, тогда следует учитывать экранирующие свойства всех ограждающих конструкций во всем здании, а не только ОК между источником информации и местом возможного съема информации. Как известно, «чем выше удельная проводимость материала экрана, тем эффективнее экранирование» [23]. Поэтому более экранирующим материалом будет бетонная стена (удельная проводимость – 〖10〗^(-1) см/м), по сравнению со стеклянным окном на 2 этаже (удельная проводимость – 〖10〗^(-11)/см/м) здания. Получается, что бетон в раза больше экранирует ЭМП от источника информации по сравнению со стеклом, перекрытие между этажами тоже менее экранирующий материал по сравнению с толстой бетонной стеной. Также предположим, что с другой стороны КЗ от источника ЭМП расположена металлическая стена, от которой будет происходить отражение сигнала ЭМП, так как металл является токопроводящей средой, от которой отражаются электромагнитные волны.&lt;/p&gt;
  &lt;p id=&quot;l6GS&quot;&gt;Как видно из рисунка 6, при смоделированной ситуации ЭМП пройдет через другие материалы прежде чем попасть на приемное устройство злоумышленника и поэтому ЭМП на некоторой высоте от поверхности земли будет превышать уровни ЭМП за пределами КЗ с некоторым радиусом КЗ, тем самым можно сделать вывод, что при использовании современных расчетных методов оценки защищенности информации нельзя гарантировать, что за пределами КЗ будет невозможно похитить защищаемую информацию с воздуха. В данном случае даже не обязательно использование злоумышленником БПЛА для несанкционированного доступа к информации, достаточно использование высотного здания или сооружения вблизи с границей КЗ.&lt;/p&gt;
  &lt;figure id=&quot;el6O&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/getpro/habr/upload_files/647/533/ce6/647533ce6a49f13fe9b3d8d7225a1c23.png&quot; width=&quot;1166&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;eRLv&quot;&gt;Используя метод оценки защищенности информации в помещении с использованием БПЛА расчеты производится с учетом возможности кражи информации из воздушного пространства, тем самым при оценке учитываются все точки возможного съема информации, в том числе и с воздуха и границы КЗ рассматриваются не только в горизонтальной, но и в вертикальной плоскости. А как показывает смоделированная ситуация, что на границе КЗ и за ее пределами при прохождении ЭМП через различные среды уровень сигнала в месте съема информации может значительно отличаться от предполагаемых уровней при съеме информации с поверхности земли, как это предполагается в современных методах оценки защищенности. И достаточно злоумышленнику подняться на некоторую высоту, даже не обязательно используя БПЛА, он сможет получить больший уровень сигнала от источника, чем он бы получил, находясь на земле.&lt;/p&gt;
  &lt;h3 id=&quot;oYe7&quot;&gt;Перспективы развития метода оценки защищенности с использованием БПЛА&lt;/h3&gt;
  &lt;p id=&quot;Figk&quot;&gt;Для улучшения методики оценки защищенности информации в помещении с использованием БПЛА можно определять АЧХ в каждой КТ полусферы измерений, что позволит прогнозировать уровень сигнала ЭМП не только на информационных частотах отдельно взятого источника ЭМП, но и любого другого источника с другими информационными частотами. Определив уровень ЭМП в каждой точке во всем диапазоне частот, можно будет знать, какой уровень сигнала будет в КТ на определенной частоте без надобности дополнительных измерений.&lt;/p&gt;
  &lt;p id=&quot;nepx&quot;&gt;Для определения АЧХ в каждой КТ полусферы необходимо использовать широкополосный генератор с возможностью перестройки частоты во всем диапазоне частот. Принимающее широкополосное устройство с синхронной перестройкой частот настраивается на ту частоту, на которой работает генератор и принимает сигнал генератора. При использовании широкополосного принимающего устройства без возможности синхронной перестройки частоты следует генерировать сигнал генератора таким образом, чтобы этот сигнал был больше уровня шума, чтобы исключить из рассмотрения помеховые сигналы.&lt;/p&gt;
  &lt;p id=&quot;ZdDZ&quot;&gt;Также можно сразу провести измерения в нескольких точках ЗП, в которых возможна установка источников ЭМП, чтобы единовременно покрыть все дальнейшие измерения и по полученным данным прогнозировать уровни ЭМП в разных КТ, лежащих на полусфере.&lt;/p&gt;
  &lt;p id=&quot;ag7Z&quot;&gt;Тем самым, имея АЧХ в каждой КТ полусферы и в нескольких возможных местах установки источника ПЭМИ, отпадает необходимость проведения измерений при смене источника ПЭМИ или его перемещения внутри помещения. По измеренным данным можно будет прогнозировать уровни сигналов в любой КТ полусферы при любом расположении источника сигнала ПЭМИ.&lt;/p&gt;
  &lt;p id=&quot;7Lgd&quot;&gt;Источник:&lt;a href=&quot;https://habr.com/ru/post/588869/&quot; target=&quot;_blank&quot;&gt;https://habr.com/ru/post/588869/&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>onehellsus:R1LAvuSRF-1</id><link rel="alternate" type="text/html" href="https://teletype.in/@onehellsus/R1LAvuSRF-1?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=onehellsus"></link><title>Что и как нужно защищать в облачной среде</title><published>2021-11-10T12:56:10.617Z</published><updated>2021-11-10T12:58:33.816Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img1.teletype.in/files/87/c5/87c51f20-434b-461b-99f0-1fe124ee61a4.jpeg"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img1.teletype.in/files/0b/b7/0bb7ecd3-155e-427d-8829-74901997d41c.jpeg&quot;&gt;Если не погружаться в тему, может показаться, что проблема довольно надуманная. Какая разница, где находится сервер, если это всё та же Windows Server или всё тот же Linux. Просто железо, на котором он выполняется, размещено в дата-центре. Ставим привычный антивирус, IPS/IDS, подключаем к SIEM, и готово.</summary><content type="html">
  &lt;figure id=&quot;rtNO&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/0b/b7/0bb7ecd3-155e-427d-8829-74901997d41c.jpeg&quot; width=&quot;2560&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;b8zF&quot;&gt;Если не погружаться в тему, может показаться, что проблема довольно надуманная. Какая разница, где находится сервер, если это всё та же Windows Server или всё тот же Linux. Просто железо, на котором он выполняется, размещено в дата-центре. Ставим привычный антивирус, IPS/IDS, подключаем к SIEM, и готово.&lt;/p&gt;
  &lt;p id=&quot;p7qA&quot;&gt;Но все, кто уже частично или полностью переместился в облако, понимают, что этого недостаточно, потому что облачная инфраструктура устроена и работает иначе, а ещё потому, что во многих случаях приходится работать с гибридной средой, когда имеются физические, виртуальные и облачные серверы. А ещё добавляются контейнеры, облачные хранилища и бессерверные вычисления, которые вообще непонятно как проверять. Ну, а если в компании имеются разработчики, то процессы DevOps только добавляют тумана неопределённости в и так непростую картину мира.&lt;/p&gt;
  &lt;h3 id=&quot;S2Ui&quot;&gt;Серверы - физические, виртуальные, облачные&lt;/h3&gt;
  &lt;p id=&quot;Bmwu&quot;&gt;Важнейший компонент любой ИТ-инфраструктуры — это серверы. Учитывая постоянный рост числа и изощрённости вымогательских атак и атак через цепочки поставок, крайне важно обеспечить их максимальную защиту. Но «просто антивирусы» часто не позволяют управлять единым образом работой на облачных и on-premise-серверах. А это значит, что у администраторов прибавляется головной боли.&lt;/p&gt;
  &lt;p id=&quot;K5ko&quot;&gt;Мы считаем, что облачное решение для защиты серверов должно сочетать в себе функции традиционного антивируса, а также IPS, межсетевого экрана и сканера уязвимостей. Нелишним будет поведенческий контроль приложений, проверка целостности и мониторинг системных журналов. И в качестве вишенки на торте — поведенческий анализ с использованием машинного обучения и интеграция с песочницами для проверки подозрительного кода.&lt;/p&gt;
  &lt;figure id=&quot;SINQ&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/getpro/habr/upload_files/4a8/bd7/192/4a8bd7192bd24c909223300cf3cd13c0.png&quot; width=&quot;1428&quot; /&gt;
    &lt;figcaption&gt;Консоль Trend Micro XDR с информацией о возможном инциденте. Источник (здесь и далее): Trend Micro&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;KvAy&quot;&gt;Всё это должно иметь удобный API и интеграцию с пайплайн-решениями и интеграцией с SIEM, XDR и пайплайн-решениями для обнаружения, блокировки и расследования инцидентов.&lt;/p&gt;
  &lt;p id=&quot;LKst&quot;&gt;Ещё одно требование — поддержка всех распространённых операционных систем и облачных платформ от Windows и Linux до AWS и MS Azure.&lt;/p&gt;
  &lt;h3 id=&quot;HojP&quot;&gt;Контейнеры и системы оркестрации&lt;/h3&gt;
  &lt;p id=&quot;J8dm&quot;&gt;Уязвимости контейнерных платформ — довольно популярный вектор кибератак последних лет. Злоумышленники пытаются скомпрометировать Docker и Kubernetes, чтобы запустить на выполнение вредоносный контейнер, обойти аутентификацию или внедрить вредоносное ПО в популярный образ в репозитории.&lt;/p&gt;
  &lt;p id=&quot;d14e&quot;&gt;Чтобы предотвратить это, защитная система должна не только знать о существовании контейнеров, но и уметь с ними работать, отслеживая:&lt;/p&gt;
  &lt;ul id=&quot;FkCc&quot;&gt;
    &lt;li id=&quot;UxKT&quot;&gt;обновление, даунгрейд или удаление ПО;&lt;/li&gt;
    &lt;li id=&quot;VQee&quot;&gt;изменение атрибутов исполняемых файлов;&lt;/li&gt;
    &lt;li id=&quot;p7qm&quot;&gt;запуск процессов;&lt;/li&gt;
    &lt;li id=&quot;hHbi&quot;&gt;целостность критичных файлов;&lt;/li&gt;
    &lt;li id=&quot;LBlw&quot;&gt;правила iptables;&lt;/li&gt;
    &lt;li id=&quot;1KF2&quot;&gt;трафик контейнеров;&lt;/li&gt;
    &lt;li id=&quot;dr2E&quot;&gt;права на ключевые директории.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;wybW&quot;&gt;Для этого необходимо, чтобы система выполняла следующие действия:&lt;/p&gt;
  &lt;ol id=&quot;lq58&quot;&gt;
    &lt;li id=&quot;ikzG&quot;&gt;сканирование образов контейнеров в процессе разработки на:&lt;/li&gt;
    &lt;ul id=&quot;VlJp&quot;&gt;
      &lt;li id=&quot;ewLt&quot;&gt;наличие уязвимостей, вредоносного ПО, секретов и индикаторов компрометации,&lt;/li&gt;
      &lt;li id=&quot;KV04&quot;&gt;соответствие отраслевым требованиям (NIST, PCI, HIPAA);&lt;/li&gt;
    &lt;/ul&gt;
    &lt;li id=&quot;j8BR&quot;&gt;контроль развёртывания на основе:&lt;/li&gt;
    &lt;ul id=&quot;Y5qV&quot;&gt;
      &lt;li id=&quot;PJ7g&quot;&gt;определённых правил контроля и управления,&lt;/li&gt;
      &lt;li id=&quot;aoEy&quot;&gt;политик для подов, образов и контейнеров;&lt;/li&gt;
    &lt;/ul&gt;
    &lt;li id=&quot;BxPf&quot;&gt;защиту контейнеров во время работы:&lt;/li&gt;
    &lt;ul id=&quot;PVaS&quot;&gt;
      &lt;li id=&quot;D3zo&quot;&gt;обнаружение эксплуатации уязвимостей,&lt;/li&gt;
      &lt;li id=&quot;pAAi&quot;&gt;мониторинг недопустимых команд.&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/ol&gt;
  &lt;h3 id=&quot;4cKZ&quot;&gt;Файловые хранилища&lt;/h3&gt;
  &lt;p id=&quot;wMG7&quot;&gt;Одна из особенностей облачной структуры — новый подход к хранению файлов. Это уже не файловый ресурс на Windows- или SAMBA-сервере, а некая сущность, доступ к которой можно получить по ссылке. Соответственно, и проверка файлов в таких хранилищах имеет ряд особенностей.&lt;/p&gt;
  &lt;p id=&quot;ZxFA&quot;&gt;Например, чтобы проверить файл на вредоносность, обычно требуется загрузить его на проверяющий сервер с локальным антивирусом и уже там провести анализ. Такой подход возможен, но его реализация требует разработки всей цепочки технологий и на практике крайне редко реализуется. Гораздо эффективнее использование готовых «антивирусов для облачных хранилищ». В подобных решениях все необходимые интеграции уже реализованы.&lt;/p&gt;
  &lt;h3 id=&quot;k3DC&quot;&gt;Приложения&lt;/h3&gt;
  &lt;p id=&quot;7wWu&quot;&gt;В облачной инфраструктуре в защите нуждаются не только серверы и сеть, но и приложения. Платформа должна понимать, как защищать различные API, как закрыть уязвимости веб-приложений и как обеспечить безопасное выполнение бессерверных функций типа AWS Lambda. Очевидно, что для решения этих задач традиционного WAF уже недостаточно. Оставаться в стороне уже не получится, нужно встраиваться в приложение.&lt;/p&gt;
  &lt;p id=&quot;M1Nn&quot;&gt;Перечислим требования к такой платформе:&lt;/p&gt;
  &lt;ol id=&quot;6zia&quot;&gt;
    &lt;li id=&quot;t5YR&quot;&gt;защита от эксплуатации уязвимостей и утечек данных, в том числе от:&lt;/li&gt;
    &lt;ul id=&quot;DbpC&quot;&gt;
      &lt;li id=&quot;uGwY&quot;&gt;SQL-инъекций, XSS, CSRF,&lt;/li&gt;
      &lt;li id=&quot;10Ws&quot;&gt;удалённого выполнения команд (RCE),&lt;/li&gt;
      &lt;li id=&quot;xqwt&quot;&gt;несанкционированного доступа к файлам;&lt;/li&gt;
    &lt;/ul&gt;
    &lt;li id=&quot;kCWI&quot;&gt;минимальное влияние на производительность и процессы разработки;&lt;/li&gt;
    &lt;li id=&quot;wrKz&quot;&gt;полная видимость инцидента вплоть до строки кода;&lt;/li&gt;
    &lt;li id=&quot;U24z&quot;&gt;поддержка используемого вами языка разработки, платформы и фреймворка.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;h3 id=&quot;PVH4&quot;&gt;Сетевая инфраструктура&lt;/h3&gt;
  &lt;p id=&quot;i3RB&quot;&gt;Облачные платформы предлагают богатые средства разграничения сетевого доступа, но контроль того, какими данными обмениваются узлы, остается на пользователе. Проблема большинства современных решений по обеспечению сетевой безопасности, в частности, систем IPS/IDS, в том, что они с самого начала своего появления, инвестировали в разработку проприетарной аппаратной платформы, а программные реализации ориентировались на минимальные требования про пропускной способности. Сетевой трафик в облаках проверяют именно программные реализации, и компромиссная модель решения становится единственной доступной. Также привычная ручная подстройка параметров работы сетевых средств безопасности плохо подходит динамичным облачным средам.&lt;/p&gt;
  &lt;p id=&quot;NkGa&quot;&gt;В итоге использование традиционных средств сетевой безопасности в облаке приводит к следующим сложностям:&lt;/p&gt;
  &lt;ul id=&quot;wqQH&quot;&gt;
    &lt;li id=&quot;Y7rH&quot;&gt;решения неудобны для развёртывания как в части архитектуры, так и по настройкам;&lt;/li&gt;
    &lt;li id=&quot;f35n&quot;&gt;конфликты в динамичных DevOps-системах;&lt;/li&gt;
    &lt;li id=&quot;lADr&quot;&gt;производительность может оказаться недостаточной;&lt;/li&gt;
    &lt;li id=&quot;dEcp&quot;&gt;могут быть несовместимы с существующей моделью трафика, стеком безопасности или средой.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;uNl1&quot;&gt;Более эффективным инструментом защиты являются продукты сетевой безопасности нового поколения, которые будучи разработанными специально для облаков, предлагают простоту внедрения, прозрачность работы, автоматизированную настройку и необходимую пропускную способность.&lt;/p&gt;
  &lt;h3 id=&quot;VQbw&quot;&gt;Безопасность Open Source&lt;/h3&gt;
  &lt;p id=&quot;QGdG&quot;&gt;В мире имеется множество различных лицензий, в той или иной степени ограничивающих возможность использования открытого кода в коммерческих приложениях. А открытость кода не означает, что в нём не содержится ошибок. Чтобы быть уверенным в безопасности продуктов, которые используют кодовую базу open source, требуется решение, которое:&lt;/p&gt;
  &lt;ul id=&quot;yXHe&quot;&gt;
    &lt;li id=&quot;YQYw&quot;&gt;проверяет зависимости и отслеживает все известные уязвимости и риски, связанные с лицензиями;&lt;/li&gt;
    &lt;li id=&quot;Sbs7&quot;&gt;отслеживает риски open source кода в репозиториях и определяет их приоритеты;&lt;/li&gt;
    &lt;li id=&quot;Mz1m&quot;&gt;помогает улучшить безопасность приложений во время сборки и выполнения благодаря сотрудничеству с командами разработчиков&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3 id=&quot;5why&quot;&gt;Управляемость&lt;/h3&gt;
  &lt;p id=&quot;zjQD&quot;&gt;Мощные средства безопасности особенно хороши, если работают не сами по себе, а в составе платформы, которая не просто группирует их, но и предоставляет доступ к панели управления — консоли, из которой можно получить доступ ко всем компонентам защитного решения. Так будет создана единая точка входа и регистрации для пользовательских и облачных аккаунтов, общая поддержка и документация, а также обеспечена масштабируемость.&lt;/p&gt;
  &lt;figure id=&quot;1diY&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/getpro/habr/upload_files/de8/242/a9c/de8242a9ceafee73db11d449a5ff84bf.png&quot; width=&quot;1300&quot; /&gt;
    &lt;figcaption&gt;Компоненты облачной инфраструктуры, которые нуждаются в защите&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;iHPf&quot;&gt;Очевидно, что внедрение облачной инфраструктуры добавляет ряд операционных сложностей:&lt;/p&gt;
  &lt;ul id=&quot;rKPE&quot;&gt;
    &lt;li id=&quot;wKrN&quot;&gt;стремительный рост новых облачных служб,&lt;/li&gt;
    &lt;li id=&quot;yx7C&quot;&gt;необходимость обучения для создания правильных безопасных конфигураций,&lt;/li&gt;
    &lt;li id=&quot;d2xX&quot;&gt;множество команд, использующих облачные службы,&lt;/li&gt;
    &lt;li id=&quot;yFJI&quot;&gt;отсутствие видимости,&lt;/li&gt;
    &lt;li id=&quot;AQR1&quot;&gt;необходимость соблюдать требования регуляторов.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;0BZ8&quot;&gt;С переездом в облако мы приобретаем не только преимущества, но и непрерывную головную боль, которая становится невыносимой, если попытаться управлять процессами вручную.&lt;/p&gt;
  &lt;p id=&quot;PkOT&quot;&gt;Решение здесь — добавление в управляющую консоль функций автоматической проверки настроек и их коррекции на предмет соответствия лучшим практикам и стандартам от разработки до запуска. Это позволит быстрее решать проблемы благодаря самовосстановлению и интеграции с процессами DevOps.&lt;/p&gt;
  &lt;h3 id=&quot;cHXo&quot;&gt;Заключение&lt;/h3&gt;
  &lt;p id=&quot;oaqe&quot;&gt;Мы не будем делать вид, что рассказывали об абстрактном защитном решении в вакууме. Практически все описанные системы и функции имеются в нашей комплексной системе защиты облачной инфраструктуры под названием &lt;a href=&quot;https://cloudone.trendmicro.com/&quot; target=&quot;_blank&quot;&gt;&lt;u&gt;Trend Micro Cloud One&lt;/u&gt;&lt;/a&gt;. Это совсем молодая платформа, поэтому сейчас очень легко получить её бесплатно, чтобы попробовать в течение месяца и решить, подходит ли она для вашей компании.&lt;/p&gt;
  &lt;p id=&quot;ukI5&quot;&gt;Источник:&lt;a href=&quot;https://habr.com/ru/company/trendmicro/blog/588092/&quot; target=&quot;_blank&quot;&gt;https://habr.com/ru/company/trendmicro/blog/588092/&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>onehellsus:y7_vR14SMoF</id><link rel="alternate" type="text/html" href="https://teletype.in/@onehellsus/y7_vR14SMoF?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=onehellsus"></link><title>Ontol: 58 бесплатных онлайн-курсов по кибербезопасности, криптографии и blockchain от лучших университетов мира</title><published>2021-11-05T07:41:53.029Z</published><updated>2021-11-05T07:41:53.029Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img2.teletype.in/files/dd/6d/dd6d7395-580f-4d8a-88cd-e1032a6a82c4.jpeg"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img2.teletype.in/files/58/47/584773c5-3be3-4220-8917-3a70d1c93b84.jpeg&quot;&gt;HackerOne</summary><content type="html">
  &lt;figure id=&quot;W73l&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/58/47/584773c5-3be3-4220-8917-3a70d1c93b84.jpeg&quot; width=&quot;2560&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;y3Wq&quot;&gt;HackerOne&lt;/p&gt;
  &lt;figure id=&quot;sKty&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/getpro/habr/post_images/4b0/d0d/06e/4b0d0d06e8e0db4d188a84e0779bd055.jpg&quot; width=&quot;1000&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;MQy4&quot;&gt;HackerOne — это платформа для поиска уязвимостей и конкурсов bug bounty, которая связывает корпорации и пентестеров и специалистов по кибербезопасности. HackerOne выложили свой бесплатный курс для подготовки этичных хакеров.&lt;/p&gt;
  &lt;ul id=&quot;QW42&quot;&gt;
    &lt;li id=&quot;KGz3&quot;&gt;&lt;a href=&quot;https://www.hackerone.com/hacker101&quot; target=&quot;_blank&quot;&gt;Hacker101&lt;/a&gt; &lt;em&gt;от HackerOne&lt;/em&gt;&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3 id=&quot;FlQd&quot;&gt;Stanford University&lt;/h3&gt;
  &lt;figure id=&quot;v7w0&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/getpro/habr/post_images/a6e/a6d/409/a6ea6d409700340bff5f9e44efc096da.jpg&quot; width=&quot;1560&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;wYUx&quot;&gt;Один из лучших в мире университетов опубликовал 23-часовой бесплатный курс по криптографии.&lt;/p&gt;
  &lt;ul id=&quot;GsvN&quot;&gt;
    &lt;li id=&quot;IDFQ&quot;&gt;&lt;a href=&quot;https://www.coursera.org/learn/crypto&quot; target=&quot;_blank&quot;&gt;Cryptography I&lt;/a&gt;&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3 id=&quot;qnLS&quot;&gt;Caltech&lt;/h3&gt;
  &lt;figure id=&quot;6183c50e6ea11f3bbbaf2008&quot; class=&quot;m_16x9&quot;&gt;
    &lt;iframe src=&quot;https://embedd.srv.habr.com/iframe/6183c50e6ea11f3bbbaf2008&quot;&gt;&lt;/iframe&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;U35K&quot;&gt;Калифорнийский технологический институт рассказывает про квантовую крипттографию. 10 недель по 6-8 часов.&lt;/p&gt;
  &lt;ul id=&quot;Yrbi&quot;&gt;
    &lt;li id=&quot;uHYn&quot;&gt;&lt;a href=&quot;https://www.edx.org/course/quantum-cryptography&quot; target=&quot;_blank&quot;&gt;Quantum Cryptography&lt;/a&gt; &lt;em&gt;от California Institute of Technology&lt;/em&gt;&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3 id=&quot;Jvwu&quot;&gt;Princeton University&lt;/h3&gt;
  &lt;figure id=&quot;6183c50eabb378f6450d1a6f&quot; class=&quot;m_16x9&quot;&gt;
    &lt;iframe src=&quot;https://embedd.srv.habr.com/iframe/6183c50eabb378f6450d1a6f&quot;&gt;&lt;/iframe&gt;
  &lt;/figure&gt;
  &lt;ul id=&quot;vgPw&quot;&gt;
    &lt;li id=&quot;XFqn&quot;&gt;&lt;a href=&quot;https://www.coursera.org/learn/cryptocurrency&quot; target=&quot;_blank&quot;&gt;Bitcoin and Cryptocurrency Technologies&lt;/a&gt; &lt;em&gt;от Princeton University&lt;/em&gt;&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3 id=&quot;J5yp&quot;&gt;IBM&lt;/h3&gt;
  &lt;figure id=&quot;I7yb&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/getpro/habr/post_images/456/aed/f45/456aedf4590b6489c47f65e1cd6eb734.jpg&quot; width=&quot;1560&quot; /&gt;
  &lt;/figure&gt;
  &lt;ul id=&quot;ueiW&quot;&gt;
    &lt;li id=&quot;RJ1N&quot;&gt;&lt;a href=&quot;https://www.coursera.org/learn/cybersecurity-compliance-framework-system-administration&quot; target=&quot;_blank&quot;&gt;Cybersecurity Compliance Framework &amp;amp; System Administration&lt;/a&gt; &lt;em&gt;от IBM&lt;/em&gt;&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3 id=&quot;wjj3&quot;&gt;еще курсы&lt;/h3&gt;
  &lt;ul id=&quot;3yzQ&quot;&gt;
    &lt;li id=&quot;sb5K&quot;&gt;&lt;a href=&quot;https://www.coursera.org/learn/software-security&quot; target=&quot;_blank&quot;&gt;Software Security&lt;/a&gt; &lt;em&gt;от University of Maryland, College Park&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;fjEQ&quot;&gt;&lt;a href=&quot;https://www.coursera.org/learn/cryptography&quot; target=&quot;_blank&quot;&gt;Cryptography&lt;/a&gt; &lt;em&gt;от University of Maryland, College Park&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;VX49&quot;&gt;&lt;a href=&quot;https://www.udacity.com/course/intro-to-information-security--ud459&quot; target=&quot;_blank&quot;&gt;Intro to Information Security&lt;/a&gt; &lt;em&gt;от Georgia Institute of Technology&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;B1u2&quot;&gt;&lt;a href=&quot;https://www.edx.org/course/bitcoin-and-cryptocurrencies&quot; target=&quot;_blank&quot;&gt;Bitcoin and Cryptocurrencies&lt;/a&gt; &lt;em&gt;от University of California, Berkeley&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;SxMu&quot;&gt;&lt;a href=&quot;https://www.edx.org/course/finding-your-cybersecurity-career-path&quot; target=&quot;_blank&quot;&gt;Finding Your Cybersecurity Career Path&lt;/a&gt; &lt;em&gt;от University of Washington&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;fXyf&quot;&gt;&lt;a href=&quot;https://www.edx.org/course/building-a-cybersecurity-toolkit&quot; target=&quot;_blank&quot;&gt;Building a Cybersecurity Toolkit&lt;/a&gt; &lt;em&gt;от University of Washington&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;wrd6&quot;&gt;&lt;a href=&quot;https://www.edx.org/course/cybersecurity-the-cisos-view&quot; target=&quot;_blank&quot;&gt;Cybersecurity: The CISO&amp;#x27;s View&lt;/a&gt;&lt;em&gt;от University of Washington&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;7kPT&quot;&gt;&lt;a href=&quot;https://www.edx.org/course/introduction-to-cybersecurity&quot; target=&quot;_blank&quot;&gt;Introduction to Cybersecurity&lt;/a&gt; &lt;em&gt;от University of Washington&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;bTHG&quot;&gt;&lt;a href=&quot;https://www.coursera.org/learn/cyber-attack-countermeasures&quot; target=&quot;_blank&quot;&gt;Cyber Attack Countermeasures&lt;/a&gt; &lt;em&gt;от New York University (NYU)&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;1ay9&quot;&gt;&lt;a href=&quot;https://www.coursera.org/learn/intro-cyber-attacks&quot; target=&quot;_blank&quot;&gt;Introduction to Cyber Attacks&lt;/a&gt; &lt;em&gt;от New York University (NYU)&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;qQpT&quot;&gt;&lt;a href=&quot;https://www.coursera.org/learn/enterprise-infrastructure-security&quot; target=&quot;_blank&quot;&gt;Enterprise and Infrastructure Security&lt;/a&gt; &lt;em&gt;от New York University (NYU)&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;mrkP&quot;&gt;&lt;a href=&quot;https://www.coursera.org/learn/wharton-cryptocurrency-blockchain-introduction-digital-currency&quot; target=&quot;_blank&quot;&gt;Cryptocurrency and Blockchain: An Introduction to Digital Currencies&lt;/a&gt; &lt;em&gt;от University of Pennsylvania&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;FL3X&quot;&gt;&lt;a href=&quot;https://www.coursera.org/learn/crypto-finance&quot; target=&quot;_blank&quot;&gt;Cryptocurrency and Blockchain Technology Explained&lt;/a&gt; &lt;em&gt;от University of Michigan&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;o0gh&quot;&gt;&lt;a href=&quot;https://www.futurelearn.com/courses/blockchain-cryptocurrencies&quot; target=&quot;_blank&quot;&gt;Blockchain and Cryptocurrency Explained&lt;/a&gt; &lt;em&gt;от University of Michigan&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;Ltza&quot;&gt;&lt;a href=&quot;https://www.edx.org/course/blockchain-technology&quot; target=&quot;_blank&quot;&gt;Blockchain Technology&lt;/a&gt; &lt;em&gt;от University of California, Berkeley&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;ZSJ4&quot;&gt;&lt;a href=&quot;https://www.coursera.org/learn/number-theory-cryptography&quot; target=&quot;_blank&quot;&gt;Number Theory and Cryptography&lt;/a&gt; &lt;em&gt;от University of California, San Diego&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;RHEJ&quot;&gt;&lt;a href=&quot;https://www.udacity.com/course/network-security--ud199&quot; target=&quot;_blank&quot;&gt;Network Security&lt;/a&gt; &lt;em&gt;от Georgia Institute of Technology&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;2Y6x&quot;&gt;&lt;a href=&quot;https://www.coursera.org/learn/real-time-cyber-threat-detection&quot; target=&quot;_blank&quot;&gt;Real-Time Cyber Threat Detection and Mitigation&lt;/a&gt; &lt;em&gt;от New York University (NYU)&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;9S8M&quot;&gt;&lt;a href=&quot;https://missing.csail.mit.edu/&quot; target=&quot;_blank&quot;&gt;Hacker Tools&lt;/a&gt; &lt;em&gt;от Massachusetts Institute of Technology&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;TnNz&quot;&gt;&lt;a href=&quot;https://www.udacity.com/course/cyber-physical-systems-design-analysis--ud9876&quot; target=&quot;_blank&quot;&gt;Cyber-Physical Systems Design &amp;amp; Analysis&lt;/a&gt; &lt;em&gt;от Georgia Institute of Technology&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;CQlr&quot;&gt;&lt;a href=&quot;https://www.udacity.com/course/cyber-physical-systems-security--ud279&quot; target=&quot;_blank&quot;&gt;Cyber-Physical Systems Security&lt;/a&gt; &lt;em&gt;от Georgia Institute of Technology&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;xLsJ&quot;&gt;&lt;a href=&quot;https://www.edx.org/course/cyber-security-economics&quot; target=&quot;_blank&quot;&gt;Cyber Security Economics&lt;/a&gt; &lt;em&gt;от Delft University of Technology&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;RoIk&quot;&gt;&lt;a href=&quot;https://www.coursera.org/learn/intro-cyber-security-business&quot; target=&quot;_blank&quot;&gt;Introduction to Cybersecurity for Business&lt;/a&gt; &lt;em&gt;от University of Colorado System&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;AY8Y&quot;&gt;&lt;a href=&quot;https://www.edx.org/course/cyber-security-basics-a-hands-on-approach&quot; target=&quot;_blank&quot;&gt;Cyber Security Basics: A Hands-on Approach&lt;/a&gt; &lt;em&gt;от Universidad Carlos iii de Madrid&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;x7eP&quot;&gt;&lt;a href=&quot;https://www.futurelearn.com/courses/cyber-security-landscape&quot; target=&quot;_blank&quot;&gt;The Cyber Security Landscape&lt;/a&gt; &lt;em&gt;от Coventry University&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;9gzY&quot;&gt;&lt;a href=&quot;https://www.coursera.org/learn/cybersecurity-mobility&quot; target=&quot;_blank&quot;&gt;Cybersecurity and Mobility&lt;/a&gt; &lt;em&gt;от University System of Georgia&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;QPJg&quot;&gt;&lt;a href=&quot;https://www.coursera.org/learn/homeland-security-cybersecurity-connection&quot; target=&quot;_blank&quot;&gt;Homeland Security &amp;amp; Cybersecurity Connection — It&amp;#x27;s Not About the Terrorists&lt;/a&gt; &lt;em&gt;от University of Colorado System&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;OEos&quot;&gt;&lt;a href=&quot;https://www.coursera.org/learn/detecting-cyber-attacks&quot; target=&quot;_blank&quot;&gt;Detecting and Mitigating Cyber Threats and Attacks&lt;/a&gt; &lt;em&gt;от University of Colorado System&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;Pfnl&quot;&gt;&lt;a href=&quot;https://www.edx.org/course/cybersecurity-and-privacy-in-the-iot&quot; target=&quot;_blank&quot;&gt;Cybersecurity and Privacy in the IoT&lt;/a&gt; &lt;em&gt;от Curtin University&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;bMMp&quot;&gt;&lt;a href=&quot;https://www.coursera.org/learn/cybersecurity-and-x-factor&quot; target=&quot;_blank&quot;&gt;Cybersecurity and the X-Factor&lt;/a&gt; &lt;em&gt;от University System of Georgia&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;vYWe&quot;&gt;&lt;a href=&quot;https://www.coursera.org/learn/iot-cyber-security&quot; target=&quot;_blank&quot;&gt;Cybersecurity and the Internet of Things&lt;/a&gt; &lt;em&gt;от University System of Georgia&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;2Fi2&quot;&gt;&lt;a href=&quot;https://www.coursera.org/learn/cyber-physical-systems-1&quot; target=&quot;_blank&quot;&gt;Cyber-Physical Systems: Modeling and Simulation&lt;/a&gt; &lt;em&gt;от University of California, Santa Cruz&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;fyb7&quot;&gt;&lt;a href=&quot;https://www.edx.org/course/unlocking-information-security-part-i&quot; target=&quot;_blank&quot;&gt;Unlocking Information Security: Part Ⅰ&lt;/a&gt; &lt;em&gt;от Tel Aviv University&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;CU9l&quot;&gt;&lt;a href=&quot;https://www.edx.org/course/unlocking-information-security-part-2&quot; target=&quot;_blank&quot;&gt;Unlocking Information Security: Part ⅠⅠ&lt;/a&gt; &lt;em&gt;от Tel Aviv University&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;C9u1&quot;&gt;&lt;a href=&quot;https://www.coursera.org/learn/internet-history&quot; target=&quot;_blank&quot;&gt;Internet History, Technology, and Security&lt;/a&gt; &lt;em&gt;от University of Michigan&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;yG1P&quot;&gt;&lt;a href=&quot;https://www.edx.org/course/web-security-fundamentals&quot; target=&quot;_blank&quot;&gt;Web Security Fundamentals&lt;/a&gt; &lt;em&gt;от KU Leuven University&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;igrk&quot;&gt;&lt;a href=&quot;https://www.coursera.org/learn/usable-security&quot; target=&quot;_blank&quot;&gt;Usable Security&lt;/a&gt; &lt;em&gt;от University of Maryland, College Park&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;cE5R&quot;&gt;&lt;a href=&quot;https://www.coursera.org/learn/identifying-security-vulnerabilities&quot; target=&quot;_blank&quot;&gt;Identifying Security Vulnerabilities&lt;/a&gt; &lt;em&gt;от University of California, Davis&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;ta6b&quot;&gt;&lt;a href=&quot;https://www.coursera.org/learn/identifying-security-vulnerabilities-c-programming&quot; target=&quot;_blank&quot;&gt;Identifying Security Vulnerabilities in C/C++Programming&lt;/a&gt; &lt;em&gt;от University of California, Davis&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;CEoi&quot;&gt;&lt;a href=&quot;https://www.coursera.org/learn/exploiting-securing-vulnerabilities-java-applications&quot; target=&quot;_blank&quot;&gt;Exploiting and Securing Vulnerabilities in Java Applications&lt;/a&gt; &lt;em&gt;от University of California, Davis&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;uxSA&quot;&gt;&lt;a href=&quot;https://www.coursera.org/learn/cloud-security-basics&quot; target=&quot;_blank&quot;&gt;Cloud Security Basics&lt;/a&gt; &lt;em&gt;от University of Minnesota&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;d8zw&quot;&gt;&lt;a href=&quot;https://www.coursera.org/learn/proactive-computer-security&quot; target=&quot;_blank&quot;&gt;Proactive Computer Security&lt;/a&gt; &lt;em&gt;от University of Colorado System&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;mugN&quot;&gt;&lt;a href=&quot;https://www.coursera.org/learn/aws-fundamentals-addressing-security-risk&quot; target=&quot;_blank&quot;&gt;AWS Fundamentals: Addressing Security Risk&lt;/a&gt; &lt;em&gt;от Amazon Web Services&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;aXAN&quot;&gt;&lt;a href=&quot;https://www.coursera.org/learn/linux-server-management-security&quot; target=&quot;_blank&quot;&gt;Linux Server Management and Security&lt;/a&gt; &lt;em&gt;от University of Colorado System&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;r4kM&quot;&gt;&lt;a href=&quot;https://www.coursera.org/learn/cloud-computing-security&quot; target=&quot;_blank&quot;&gt;Cloud Computing Security&lt;/a&gt; &lt;em&gt;от University of Colorado System&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;NiNJ&quot;&gt;&lt;a href=&quot;https://www.edx.org/course/cloud-computing-security&quot; target=&quot;_blank&quot;&gt;Cloud Computing Security&lt;/a&gt; &lt;em&gt;от University System of Maryland&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;XQVk&quot;&gt;&lt;a href=&quot;https://www.coursera.org/learn/hardware-security&quot; target=&quot;_blank&quot;&gt;Hardware Security&lt;/a&gt; &lt;em&gt;от University of Maryland, College Park&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;kwiQ&quot;&gt;&lt;a href=&quot;https://www.coursera.org/learn/information-security-data&quot; target=&quot;_blank&quot;&gt;Information Security: Context and Introduction&lt;/a&gt; &lt;em&gt;от University of London International Programmes&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;zfKL&quot;&gt;&lt;a href=&quot;https://www.coursera.org/learn/systems-application-security-sscp&quot; target=&quot;_blank&quot;&gt;Systems and Application Security&lt;/a&gt; &lt;em&gt;от (ISC)²&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;2VJ0&quot;&gt;&lt;a href=&quot;https://www.coursera.org/learn/security-operations-administration-sscp&quot; target=&quot;_blank&quot;&gt;Security Operations and Administration&lt;/a&gt; &lt;em&gt;от (ISC)²&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;5NCb&quot;&gt;&lt;a href=&quot;https://www.coursera.org/learn/access-control-sscp&quot; target=&quot;_blank&quot;&gt;Access Controls&lt;/a&gt; &lt;em&gt;от (ISC)²&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;hgE3&quot;&gt;&lt;a href=&quot;https://www.coursera.org/learn/merkle-cryptocurrencies&quot; target=&quot;_blank&quot;&gt;The Merkle Tree and Cryptocurrencies&lt;/a&gt; &lt;em&gt;от University of California, Irvine&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;eoRw&quot;&gt;&lt;a href=&quot;https://www.coursera.org/learn/malsoftware&quot; target=&quot;_blank&quot;&gt;Malicious Software and its Underground Economy: Two Sides to Every Story&lt;/a&gt; &lt;em&gt;от University of London International Programmes&lt;/em&gt;&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3 id=&quot;2KtT&quot;&gt;Еще полезные онтолы&lt;/h3&gt;
  &lt;ul id=&quot;8Wxu&quot;&gt;
    &lt;li id=&quot;Su9S&quot;&gt;&lt;a href=&quot;https://habr.com/ru/company/skillfactory/blog/509212/&quot; target=&quot;_blank&quot;&gt;Онтол от DeepMind: самые полезные материалы по искусственному интеллекту от мирового лидера&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;Vorw&quot;&gt;&lt;a href=&quot;https://habr.com/ru/company/timeweb/blog/583942/&quot; target=&quot;_blank&quot;&gt;Ontol: Самые полезные материалы для релокейта в любую страну мира&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;8o7g&quot;&gt;&lt;a href=&quot;https://habr.com/ru/company/timeweb/blog/568802/&quot; target=&quot;_blank&quot;&gt;Ontol: самые полезные материалы про визы О-1 и грин-карты&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;lWXk&quot;&gt;&lt;a href=&quot;https://habr.com/ru/company/engelbart/blog/492942/&quot; target=&quot;_blank&quot;&gt;Онтол(=самое полезное) про удаленную работу [подборка 100+ статей]&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;S5TP&quot;&gt;&lt;a href=&quot;https://habr.com/ru/company/engelbart/blog/493166/&quot; target=&quot;_blank&quot;&gt;Онтол: подборка статей про «выгорание» [100+]&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;wAqW&quot;&gt;&lt;a href=&quot;https://habr.com/ru/post/506124/&quot; target=&quot;_blank&quot;&gt;Все статьи Тима Урбана (Wait But Why) на русском [46 из 99]&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;xKQC&quot;&gt;&lt;a href=&quot;https://habr.com/ru/post/484114/&quot; target=&quot;_blank&quot;&gt;Подборка 143 переводов эссе Пола Грэма (из 184)&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;lDPN&quot;&gt;&lt;a href=&quot;https://habr.com/ru/company/macloud/blog/551896/&quot; target=&quot;_blank&quot;&gt;Ontol: подборка видео-лекций и каналов для продвинутых программистов&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;KTSs&quot;&gt;&lt;a href=&quot;https://habr.com/ru/company/skillfactory/blog/503196/&quot; target=&quot;_blank&quot;&gt;450 бесплатных курсов от Лиги Плюща&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;fDSd&quot;&gt;&lt;a href=&quot;https://habr.com/ru/post/496276/&quot; target=&quot;_blank&quot;&gt;Masterclass: 70 офигенных видеокурсов от мировых звёзд&lt;/a&gt;&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;cghH&quot;&gt;Источник:&lt;a href=&quot;https://habr.com/ru/company/timeweb/blog/506418/&quot; target=&quot;_blank&quot;&gt;https://habr.com/ru/company/timeweb/blog/506418/&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>onehellsus:gaJH5CdyqGr</id><link rel="alternate" type="text/html" href="https://teletype.in/@onehellsus/gaJH5CdyqGr?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=onehellsus"></link><title>От Prototype Pollution к RCE на ZeroNights X</title><published>2021-11-01T16:30:48.290Z</published><updated>2021-11-01T16:30:48.290Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img2.teletype.in/files/d8/26/d826da42-2a29-491d-93e3-8a4ac83fc2f5.jpeg"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img2.teletype.in/files/90/f3/90f36e77-b24b-4bb0-8a98-57d81ccd8723.jpeg&quot;&gt;История началась с того, что на очередном аудите я обнаружил уязвимость с интересным для меня тогда названием — Prototype Pollution. В целом я понимал, что эта уязвимость связана с прототипом именно в JavaScript, так как в других языках программирования я не встречал данного слова ну и самого прототипа тоже. Но что именно с ним происходит не так, и как вообще происходит загрязнение нашего прототипа, для меня оставались загадкой, которую я хотел решить.</summary><content type="html">
  &lt;figure id=&quot;rbt7&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/90/f3/90f36e77-b24b-4bb0-8a98-57d81ccd8723.jpeg&quot; width=&quot;2560&quot; /&gt;
  &lt;/figure&gt;
  &lt;h2 id=&quot;xEmf&quot;&gt;Как я встретил “Вашу маму”&lt;/h2&gt;
  &lt;p id=&quot;40nw&quot;&gt;История началась с того, что на очередном аудите я обнаружил уязвимость с интересным для меня тогда названием — &lt;strong&gt;Prototype Pollution&lt;/strong&gt;. В целом я понимал, что эта уязвимость связана с прототипом именно в JavaScript, так как в других языках программирования я не встречал данного слова ну и самого прототипа тоже. Но что именно с ним происходит не так, и как вообще происходит загрязнение нашего прототипа, для меня оставались загадкой, которую я хотел решить.&lt;/p&gt;
  &lt;figure id=&quot;09Wi&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/getpro/habr/upload_files/6a0/bc1/e23/6a0bc1e2303bcee718a03f0988b5ac6e.jpg&quot; width=&quot;2481&quot; /&gt;
    &lt;figcaption&gt;Критический уровень уязвимости Prototype Pollution&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;2pi3&quot;&gt;Для себя я решил ответить на несколько основных вопросов:&lt;/p&gt;
  &lt;ul id=&quot;AULL&quot;&gt;
    &lt;li id=&quot;ws1s&quot;&gt;Почему эта уязвимость с высоким рейтингом безопасности?&lt;/li&gt;
    &lt;li id=&quot;l87S&quot;&gt;Что именно идет не так в уязвимых приложениях?&lt;/li&gt;
    &lt;li id=&quot;RgMU&quot;&gt;Можем ли мы добраться до удаленного исполнения кода?&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h2 id=&quot;PxS1&quot;&gt;Рейтинг риска безопасности приложений&lt;/h2&gt;
  &lt;p id=&quot;AgHp&quot;&gt;Итак, почему эта уязвимость с высоким рейтингом риска?&lt;/p&gt;
  &lt;p id=&quot;urq6&quot;&gt;Все просто, существует &lt;a href=&quot;https://ru.wikipedia.org/wiki/Common_Vulnerability_Scoring_System&quot; target=&quot;_blank&quot;&gt;&lt;u&gt;общая система оценки рейтинга&lt;/u&gt;&lt;/a&gt; уязвимых приложений, я использовал CVSS 3.0 версии и есть &lt;a href=&quot;https://www.first.org/cvss/calculator/3.0&quot; target=&quot;_blank&quot;&gt;&lt;u&gt;калькулятор&lt;/u&gt;&lt;/a&gt; для самостоятельной оценки риска. Сам рейтинг состоит из 8 основных параметров, сочетание которых и рассчитывает риск нашего приложения от 0.0 до 10.0, от меньшего большему риску соответственно. Так как вектор атаки у нас сетевой, сложность эксплуатации небольшая и доступность высокая, вот мы и получаем рейтинг HIGH от 7.3 и выше для некоторых весьма популярных уязвимых приложений:&lt;/p&gt;
  &lt;ul id=&quot;Zq6w&quot;&gt;
    &lt;li id=&quot;ggvb&quot;&gt;&lt;a href=&quot;https://snyk.io/vuln/SNYK-JS-LODASH-450202&quot; target=&quot;_blank&quot;&gt;&lt;u&gt;https://snyk.io/vuln/SNYK-JS-LODASH-450202&lt;/u&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;riW4&quot;&gt;&lt;a href=&quot;https://snyk.io/vuln/SNYK-JS-PROTOTYPEDJS-1069824&quot; target=&quot;_blank&quot;&gt;&lt;u&gt;https://snyk.io/vuln/SNYK-JS-PROTOTYPEDJS-1069824&lt;/u&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;p6NM&quot;&gt;&lt;a href=&quot;https://snyk.io/vuln/SNYK-JS-EXPRESSFILEUPLOAD-595969&quot; target=&quot;_blank&quot;&gt;&lt;u&gt;https://snyk.io/vuln/SNYK-JS-EXPRESSFILEUPLOAD-595969&lt;/u&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;xoIp&quot;&gt;&lt;a href=&quot;https://snyk.io/vuln/SNYK-JAVA-ORGWEBJARSBOWER-1051961&quot; target=&quot;_blank&quot;&gt;&lt;u&gt;https://snyk.io/vuln/SNYK-JAVA-ORGWEBJARSBOWER-1051961&lt;/u&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;ryph&quot;&gt;&lt;a href=&quot;https://snyk.io/vuln/SNYK-JS-PHPJS-598681&quot; target=&quot;_blank&quot;&gt;&lt;u&gt;https://snyk.io/vuln/SNYK-JS-PHPJS-598681&lt;/u&gt;&lt;/a&gt;&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h2 id=&quot;PGc4&quot;&gt;Прототип в JavaScript&lt;/h2&gt;
  &lt;p id=&quot;wA1z&quot;&gt;Давайте представим, что мы создаем пустой объект в JavaScript. Пусть будет&lt;br /&gt;&lt;code&gt;const test = {}&lt;/code&gt; При создании наш новый созданный объект уже имеет множество свойств и методов. Откуда они взялись у него? Ответ — прототип.&lt;/p&gt;
  &lt;figure id=&quot;zFmF&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/getpro/habr/upload_files/6a0/b1a/b37/6a0b1ab370c8c9bfa2ecafaf97c7850e.jpg&quot; width=&quot;768&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;eFD0&quot;&gt;Объектно-ориентированные языки Java или PHP к примеру, используют классы как схемы для создания объектов. Каждый объект принадлежит классу, и классы организованы в так называемую иерархии, Родитель — Потомок. Если мы вызываем любой метод объекта, среда выполнения языка или компилятор будет искать метод в классе, к которому принадлежит объект и если он его не сможет найти, то будет искать выше в родительском классе, а затем еще выше, пока не достигнет вершины иерархии классов.&lt;/p&gt;
  &lt;p id=&quot;hOGZ&quot;&gt;Но JavaScript другой — это объектно-ориентированный язык программирования, основанный на прототипах. Каждый объект связан с «прототипом». Когда мы вызываем метод, например &lt;code&gt;test.doSomething()&lt;/code&gt;, JavaScript сначала будет проверять, определяли ли мы его сами явно для нашего объекта и если нет, то пойдет искать его в прототипе.&lt;/p&gt;
  &lt;figure id=&quot;2RCV&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/getpro/habr/upload_files/261/0bc/00d/2610bc00de105e18cd79ce2acbedc556.jpg&quot; width=&quot;1568&quot; /&gt;
    &lt;figcaption&gt;Прототип есть у всех объектов, даже пустых&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;Tyou&quot;&gt;Как происходит загрязнение прототипа?&lt;/h3&gt;
  &lt;p id=&quot;N4Nr&quot;&gt;Загрязнение прототипа — это инъекционная атака. При эксплуатации злоумышленник может контролировать значения свойств объекта по умолчанию. То есть, это позволяет злоумышленнику изменять логику приложения. Суть в том, что если мы изменяем свойство в прототипе, который общий для двух или более объектов, то все объекты в итоге получат измененное нами свойство!&lt;/p&gt;
  &lt;p id=&quot;Zl2j&quot;&gt;Это важно понимать, так как большинство объектов по умолчанию используют один и тот же прототип, поэтому, если мы изменим прототип только одного из объектов, мы сможем изменить поведение всех объектов!&lt;/p&gt;
  &lt;figure id=&quot;gUaw&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/getpro/habr/upload_files/6de/550/073/6de550073fa4c55444a23f0172fdc6c6.jpg&quot; width=&quot;1474&quot; /&gt;
    &lt;figcaption&gt;Загрязнение прототипа пакета flat v5.0.0&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;K4BQ&quot;&gt;Дотянуться до RCE&lt;/h3&gt;
  &lt;p id=&quot;jwXQ&quot;&gt;В последнее время появляется все больше статей про Prototype Pollution в связке с XSS. Так как JavaScript в основном используется на стороне клиента, то и вектор эксплуатации видится нам, как возможность дотянуться до XSS, но это не совсем всё что можно сделать.&lt;/p&gt;
  &lt;p id=&quot;1xsl&quot;&gt;Мы поговорим о другом векторе, а именно, возможно ли довести вектор атаки до эксплуатации на стороне сервера. Для понимания эксплуатации уязвимости на серверной стороне нужно знать две вещи:&lt;/p&gt;
  &lt;ul id=&quot;lFKR&quot;&gt;
    &lt;li id=&quot;iMUO&quot;&gt;место, где присутствует уязвимость Prototype Pollution&lt;/li&gt;
    &lt;li id=&quot;vJhg&quot;&gt;и как, или посредством чего, уязвимость может влиять на серверную логику приложения.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;MEer&quot;&gt;Если у нас на сервере стоит NodeJS, то нам на помощь приходит AST с его возможностью обрабатывать и исполнять код на сторону сервера.&lt;/p&gt;
  &lt;p id=&quot;12gb&quot;&gt;&lt;strong&gt;AST&lt;/strong&gt; (Abstract Syntax Tree) — абстрактное синтаксическое дерево. Это особое представление (можно представить в виде описательного JSON объекта), с которым было бы удобно программно обрабатывать код. Зачастую используемая в шаблонизаторах и при компиляции TypeScript. Для более углубленного понимания работы AST рекомендую почитать &lt;a href=&quot;https://habr.com/ru/post/439564/&quot; target=&quot;_blank&quot;&gt;&lt;u&gt;эту статью&lt;/u&gt;&lt;/a&gt;.&lt;/p&gt;
  &lt;p id=&quot;sLW8&quot;&gt;Если мы имеем дело с одним из шаблонизаторов, например PUG, то программная обработка кода его выглядеть будет как на схеме.&lt;/p&gt;
  &lt;figure id=&quot;SXRE&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/getpro/habr/upload_files/a04/031/60e/a0403160e531c95ef3ca66f1baf45a23.jpeg&quot; width=&quot;1600&quot; /&gt;
    &lt;figcaption&gt;Схема корректной обработки кода в шаблонизаторе PUG&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;bZBz&quot;&gt;Если мы нашли уязвимости Prototype Pollution, то можем воспользоваться AST, заставив исполнить наш произвольный код, направив его в процессы &lt;strong&gt;parser &lt;/strong&gt;или &lt;strong&gt;compiler. &lt;/strong&gt;Шаблонизаторы &lt;strong&gt;Handlebars &lt;/strong&gt;и &lt;strong&gt;Pug &lt;/strong&gt;удачно подходят для этой цели.&lt;/p&gt;
  &lt;figure id=&quot;H3A8&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/getpro/habr/upload_files/76b/f14/6ee/76bf146ee82bf6232619b8a339231d69.jpeg&quot; width=&quot;1600&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;AdLR&quot;&gt;Важно понимать, что код, встроенный в логику приложения, посредством уязвимости Prototype Pollution, попадает в шаблонизатор и в конечном итоге исполняется.&lt;/p&gt;
  &lt;figure id=&quot;Hrsl&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/getpro/habr/upload_files/1eb/31d/29f/1eb31d29fa420ba5cd086c372a63cc7c.jpeg&quot; width=&quot;1600&quot; /&gt;
    &lt;figcaption&gt;Участок кода пакета шаблонизатора PUG где исполняется код&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;h2 id=&quot;p9so&quot;&gt;Конкурс на ZeroNights X&lt;/h2&gt;
  &lt;p id=&quot;kMqT&quot;&gt;25 августа 2021 в Санкт-Петербурге прошла десятая конференция по информационной безопасности ZeroNights. Это хакерская конференция c атмосферной обстановкой и большим сообществом, конкурсы для которой я готовил неоднократно.&lt;/p&gt;
  &lt;p id=&quot;NIQw&quot;&gt;В этот раз конкурс назвали “Hack to be Hired”. Этим названием мы хотели подчеркнуть важность навыков в сфере информационной безопасности при приеме на работу в различные ИТ-компании.&lt;/p&gt;
  &lt;p id=&quot;SL42&quot;&gt;Идея конкурса родилась из популярного мема.&lt;/p&gt;
  &lt;figure id=&quot;7ZJ0&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/getpro/habr/upload_files/1d7/2c4/908/1d72c49083ab3a9890fd26ea3e2d36d1.jpeg&quot; width=&quot;1600&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;tqMN&quot;&gt;Чтобы усложнить задание, мы сделали все вакансии компании неактивными. Так, злоумышленнику предстоит взломать сайт компании, открыть вакансию, которая пришлась ему по душе, затем ответить на нее и принять свое же приглашение.&lt;/p&gt;
  &lt;p id=&quot;ldIL&quot;&gt;&lt;strong&gt;Сценарий конкурса&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;KV7d&quot;&gt;
    &lt;li id=&quot;EorX&quot;&gt;участник изучает сайт компании&lt;/li&gt;
    &lt;li id=&quot;wzbk&quot;&gt;собирает всю необходимую информацию&lt;/li&gt;
    &lt;li id=&quot;67Ps&quot;&gt;взламывает административную панель&lt;/li&gt;
    &lt;li id=&quot;mb9v&quot;&gt;активирует выбранную им вакансию&lt;/li&gt;
    &lt;li id=&quot;3Jpz&quot;&gt;эксплуатирует найденные уязвимости и получает RCE на сервере&lt;/li&gt;
    &lt;li id=&quot;U6WR&quot;&gt;получив RCE можно перевести свое резюме в статус одобренной&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;z2GJ&quot;&gt;Следовательно, если участник пригласил себя на собеседование – победа!&lt;br /&gt;Последний флаг успешно получен, и поставленная задача выполнена.&lt;/p&gt;
  &lt;h3 id=&quot;EHUJ&quot;&gt;Итоги&lt;/h3&gt;
  &lt;p id=&quot;7nKN&quot;&gt;Сценарий проверили и запустили на нашей образовательной платформе. Благодаря персонажам и игровым механикам конкурс получился интерактивным и занимательным.&lt;/p&gt;
  &lt;p id=&quot;F5Hv&quot;&gt;Тизер для тех, кто хочет пройти ее: лабораторная работа скоро будет включена в курс JavaScript на платформе Академии Digital Security.&lt;/p&gt;
  &lt;p id=&quot;2tCk&quot;&gt;Спасибо всем, кто дочитал до конца!&lt;/p&gt;
  &lt;p id=&quot;oZAA&quot;&gt;&lt;em&gt;Список использованных материалов:&lt;/em&gt;&lt;/p&gt;
  &lt;ul id=&quot;khIO&quot;&gt;
    &lt;li id=&quot;57RM&quot;&gt;&lt;em&gt;Исследования на тему AST-injection &lt;/em&gt;—&lt;a href=&quot;https://blog.p6.is/AST-Injection/&quot; target=&quot;_blank&quot;&gt;&lt;em&gt;&lt;u&gt;https://blog.p6.is/AST-Injection/&lt;/u&gt;&lt;/em&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;1BCj&quot;&gt;&lt;em&gt;Практическое применение трансформации AST-деревьев &lt;/em&gt;—&lt;a href=&quot;https://habr.com/ru/post/439564/&quot; target=&quot;_blank&quot;&gt;&lt;em&gt;&lt;u&gt;https://habr.com/ru/post/439564/&lt;/u&gt;&lt;/em&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;LJmq&quot;&gt;&lt;em&gt;Выступление на ZeroNights 2021 &lt;/em&gt;—&lt;a href=&quot;https://youtu.be/ggqLPR6TBDw&quot; target=&quot;_blank&quot;&gt;&lt;em&gt;&lt;u&gt;https://youtu.be/ggqLPR6TBDw&lt;/u&gt;&lt;/em&gt;&lt;/a&gt;&lt;/li&gt;
  &lt;/ul&gt;

</content></entry></feed>