CVE-2013-4576 — это уязвимость в GPG, вызванная подверженности side channel атакам. Конкретно в данном случае источником утечки информации является шум, производимый компьютером во время расшифровки текста.
Исследователи, обнаружившие уязвимость, подробно описали её в RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis (pdf). Скорость утечки информации не слишком высока, но всё же позволяет за час при помощи атаки специально подобранными шифрованными текстами восстановить 4096-битный RSA-ключ. Даже без проведения подобной атаки спектры шумов, производимых при расшифровке, достаточно специфичны, чтобы отличить применение одного ключа от другого. Не смотря на то, что процессоры работают на частоте порядка гигагерц, для проведения атаки достаточно микрофонов с чувствительностью в килогерцовом диапазоне — более того, исследователи продемонстрировали, что с расстояния в 30 сантиметров атаку можно провести даже при помощи микрофона телефона.
CVE-2013-4576 — это уязвимость в GPG, вызванная подверженности side channel атакам. Конкретно в данном случае источником утечки информации является шум, производимый компьютером во время расшифровки текста.
Исследователи, обнаружившие уязвимость, подробно описали её в RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis (pdf). Скорость утечки информации не слишком высока, но всё же позволяет за час при помощи атаки специально подобранными шифрованными текстами восстановить 4096-битный RSA-ключ. Даже без проведения подобной атаки спектры шумов, производимых при расшифровке, достаточно специфичны, чтобы отличить применение одного ключа от другого. Не смотря на то, что процессоры работают на частоте порядка гигагерц, для проведения атаки достаточно микрофонов с чувствительностью в килогерцовом диапазоне — более того, исследователи продемонстрировали, что с расстояния в 30 сантиметров атаку можно провести даже при помощи микрофона телефона.
BY optorepost
Warning: Undefined variable $i in /var/www/group-telegram/post.php on line 260
"There is a significant risk of insider threat or hacking of Telegram systems that could expose all of these chats to the Russian government," said Eva Galperin with the Electronic Frontier Foundation, which has called for Telegram to improve its privacy practices. This ability to mix the public and the private, as well as the ability to use bots to engage with users has proved to be problematic. In early 2021, a database selling phone numbers pulled from Facebook was selling numbers for $20 per lookup. Similarly, security researchers found a network of deepfake bots on the platform that were generating images of people submitted by users to create non-consensual imagery, some of which involved children. Just days after Russia invaded Ukraine, Durov wrote that Telegram was "increasingly becoming a source of unverified information," and he worried about the app being used to "incite ethnic hatred." But Kliuchnikov, the Ukranian now in France, said he will use Signal or WhatsApp for sensitive conversations, but questions around privacy on Telegram do not give him pause when it comes to sharing information about the war. Messages are not fully encrypted by default. That means the company could, in theory, access the content of the messages, or be forced to hand over the data at the request of a government.
from id