Сегодня 19 июня 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → шифрование
Быстрый переход

В Китае испытали сверхзащищённый канал уникальной квантовой связи с взлетающей ракетой

Как стало известно, в минувший четверг испытания прототипа многоразовой ракеты китайской компании Space Epoch сопровождались также лётными испытаниями модулей уникальной квантовой связи без использования ключей шифрования. Это технология QSDC (прямая защищённая квантовая связь), пионерами в разработке которой считаются китайские учёные. Ракета подняла модули на высоту 2,5 км, в ходе чего впервые был установлен канал квантовой связи с Землёй.

 Мягкое приводненние. Источник изображения: Space Epoch

Мягкое приводненние ракеты «Юаньсинчжэ-1» с модулем квантовой связи на борту. Источник изображения: Space Epoch

Технология QSDC была впервые представлена около четверти века назад. Наиболее активно её развивают в Китае. Она не предусматривает квантового распределения ключей шифрования, которое применялось до сих пор. Передача ключей шифрования, закодированных в квантовых состояниях фотонов, требует нескольких сеансов связи. Если ключи переданы без признаков перехвата, только тогда передаётся зашифрованная информация, после чего происходит её дешифровка. Прямая защищённая квантовая связь исключает этап передачи ключей и изначально формирует защищённый квантовый канал передачи. Очевидно, что в этом случае защищённая квантовая связь может стать повсеместной.

Испытания модулей QSDC во время запуска ракеты «Юаньсинчжэ-1» (Yuanxingzhe-1) проводились с целью оценки влияния на модули и канал связи внешних факторов в виде спектра излучений и вибраций. По словам учёных, канал связи земля—воздух—ракета (космос) был успешно создан и доказал работоспособность концепции.

«Запуск в основном проверял устойчивость модулей к различным воздействиям окружающей среды, возникающим во время подъёма ракеты, таким как вибрация и радиация, — говорится в сообщении Пекинской академии квантовых информационных наук (BAQIS). — Это испытание стало ключевым шагом в переходе Китая от экспериментальной проверки к созданию полностью интегрированной сети квантовой защищённой прямой связи космос—воздух—земля (QSDC)».

Для защищённой передачи информации по каналу QSDC используются квантовые эффекты (передача запутанных пар фотонов) с добавлением шума для маскирования полезного сигнала. Технология пока развивается. Наилучшим результатом стала передача данных QSDC по обычной оптике на расстояние 300 км между двумя парами абонентов, хотя скорость передачи составила всего 104 бит/ч с достоверностью 85 %.

По мере развития технологии QSDC она может заменить уже используемую технологию шифрования на основе квантового распределения ключей и стать доминирующей в средствах связи в Китае.

В Китае испытали защиту от квантового взлома обычных линий связи

Перед лицом угрозы, исходящей от огромной вычислительной мощности новых квантовых компьютеров, безопасность связи должна подняться на более высокий уровень, уверены учёные из Китая. Для этого они разработали и развивают технологию QSDC (прямой защищённой квантовой связи), которую считают перспективной для квантовой коммуникации.

 Источник изображения: ИИ-генерация Grok 3/3DNews

Источник изображения: ИИ-генерация Grok 3/3DNews

Учёные утверждают, что технология QSDC (Quantum Secure Direct Communication) безопасна и защищена от угроз со стороны квантовых вычислений, позволяя передавать секретные сообщения непосредственно по квантовому каналу через обычные оптоволоконные линии связи. Технология QSDC получила теоретическое обоснование в начале 2000-х годов, а первый прототип системы был продемонстрирован в 2020 году в Пекинской академии наук.

До появления QSDC в квантовой криптографии широко применялся метод квантового распределения ключей (QKD), который сегодня остаётся единственным практически реализованным способом квантовой криптографии. По обычным каналам связи передаётся только квантовый ключ шифрования; попытка его перехвата указывает на атаку. Пока ключ не передан абоненту без признаков перехвата, он считается скомпрометированным. О факте перехвата становится известно благодаря квантовым эффектам — в частности, из-за разрушения квантовых состояний фотонов (так называемый эффект наблюдателя), которые кодируют ключ.

Существует также возможность квантовой телепортации для безопасной передачи информации, но эта технология ещё более сложна и на базовом уровне пока не позволяет передавать информацию в полном смысле этого слова.

Метод QSDC — это новое слово в безопасной связи на основе квантовой механики и, как утверждают китайские учёные, наиболее прогрессивная технология из всех доступных на сегодняшний день.

Экспериментальная сеть QSDC использует лазеры накачки для передачи пар запутанных фотонов между абонентами. Чем больше лазеров накачки, тем больше абонентов можно обслуживать на одной линии. Фотоны передаются по обычным оптическим каналам связи, что позволяет рассчитывать на широкое внедрение QSDC. Для повышения защищённости передачи в канал намеренно добавляется шум, маскирующий полезный сигнал.

Для сокрытия информации в канале связи QSDC не требуется никакой ключ шифрования, что упрощает организацию защищённых каналов связи, работу с ними и с оборудованием. Защитой служат законы квантовой механики (в частности, квантовая запутанность фотонов) и искусственная зашумлённость канала.

В феврале одна из команд китайских учёных установила рекорд передачи данных по QSDC: 2,38 Кбит/с по стандартному телекоммуникационному оптоволокну длиной 104,8 км. В новой работе, с использованием двух лазеров накачки и дополнительного уровня шума, дальность связи была утроена и достигла 300 км. Скорость передачи оказалась крайне низкой — всего 104 бит/ч с достоверностью 85 %, но технология доказала свою жизнеспособность. Более чувствительные детекторы одиночных фотонов позволят в будущем значительно повысить скорость передачи до практических значений.

Windows 11 получила шифрование с защитой от квантовых средств взлома

Microsoft хочет защитить Windows 11 от перспективной угрозы кибербезопасности — от квантовых компьютеров. Предварительная версия Windows 11 Canary сборки 27852 получила поддержку алгоритмов постквантового шифрования (Post-Quantum Cryptography — PQC), которые, как предполагается способны выстоять против средств взлома, которые возникнут с распространением квантовых компьютеров.

 Источник изображений: Philip Oroni / unsplash.com

Источник изображений: Philip Oroni / unsplash.com

Обновлённая версия криптографической библиотеки Microsoft SymCrypt получила поддержку комплексных решений ML-KEM и ML-DSA, обращаться к которым можно через средства Cryptography API: Next Generation. ML-KEM обеспечивает защиту от угрозы класса «собрать сейчас, расшифровать позже», предполагающей, что злоумышленники собирают целевые данные уже сегодня, сохраняют их и ждут, пока квантовые компьютеры станут достаточно быстрыми, чтобы расшифровать похищенную информацию. ML-DSA предназначается для сценариев, связанных с проверкой личности, и для сохранения целостности цифровых подписей.

Алгоритмы PQC разрабатываются для противодействия атакам со стороны перспективных, то есть ещё не существующих квантовых компьютеров. При этом используются математические уравнения, которые, как считается, трудно решить как традиционным, так и квантовым вычислительным системам. Но эти алгоритмы более требовательны к оборудованию: необходимы большие размеры ключей, на вычисления уходит больше времени, активнее используются ресурсы пропускной способности по сравнению с классическими алгоритмами криптографии.

Алгоритмы PQC тщательно подобрал Национальный институт стандартов и технологий (NIST) США с учётом таких критериев как безопасность, производительность и совместимость. Технологии PQC используются не только Microsoft, но и реализуются в рамках нескольких отраслевых стандартов, в том числе TLS, SSH и IPSec.

SymCrypt — основная криптографическая библиотека Microsoft, которая используется во множестве её служб и продуктов от Microsoft 365 и Azure до Windows 11 и Windows Server 2025. SymCrypt используется для обеспечения безопасности электронной почты, облачного хранилища, браузера и многого другого. Реализовав поддержку PQC в SymCrypt, Microsoft готовит всю экосистему платформ Windows и других продуктов к перспективным атакам с использованием квантовых компьютеров. Пока эта технология тестируется в Windows 11, но в ближайшем будущем PQC появится и в Linux. Появится ли PQC в BitLocker, и когда это может случиться, в Microsoft не уточнили, но с учётом сложности этой задачи и высоких требований к оборудованию, едва ли стоит ожидать такого нововведения в ближайшее время.

Исследование Google показало, что современная криптография уязвима перед квантовыми компьютерами

Исследование Google показало, что 2048-битный ключ шифрования RSA — современный стандарт для онлайн-безопасности — может быть взломан за несколько дней квантовым компьютером с менее чем миллионом кубитов. Это открытие резко снизило требования к конфигурации квантового компьютера по сравнению с прежними оценками, которые всего несколько лет назад предполагали необходимость как минимум 20 миллионов кубитов.

 Источник изображения: Quantware

Источник изображения: Quantware

Квантовый компьютер с миллионом кубитов пока представляется скорее фантастикой, нежели реальностью. Однако темпы прогресса в этой области требуют уже сейчас начать переход к мерам безопасности, устойчивым к квантовым технологиям. Исследование, проведённое для Google Крейгом Гидни (Craig Gidney) подробно описывает будущие атаки с применением квантовых компьютеров и призывает мировое ИТ-сообщество уже сейчас готовиться к постквантовому миру.

Выводы Гидни являются результатом достижений как в квантовых алгоритмах, так и в методах исправления ошибок. С тех пор как Питер Шор в 1994 году открыл, что квантовые компьютеры могут факторизовать большие числа гораздо эффективнее классических компьютеров, учёные стремились точно определить, какая конфигурация квантового оборудования потребуется для взлома реального шифрования.

 Источник изображений: IBM

Источник изображений: IBM

Последняя работа Гидни основана на недавних алгоритмических прорывах, таких как использование приближенного модульного возведения в степень, которое значительно сокращает количество требуемых логических кубитов. Исследование также включает более плотную модель для хранения кубитов с исправленными ошибками, используя такие методы, как «коды с ярмовой поверхностью» (yoked surface codes) и «выращивание магического состояния» (magic state cultivation) для сокращения требуемых ресурсов.

Гипотетическая машина, располагающая миллионом кубитов, для взлома 2048-битных ключей шифрования RSA должна будет работать непрерывно в течение пяти дней, поддерживать чрезвычайно низкий уровень ошибок и координировать миллиарды логических операций без перерыва. Современные квантовые компьютеры работают только с сотнями или тысячами кубитов, что намного меньше отметки в миллион кубитов. Например, IBM Condor и Google Sycamore с 1121 и 53 кубитами соответственно иллюстрируют текущие возможности квантовых вычислений.

 Источник изображений: IBM

Компания D-Wave недавно представила самый мощный в мире квантовый компьютер — систему Advantage2 с более чем 4400 кубитами. Как и все предыдущие системы D-Wave (за исключением компьютеров первых поколений), Advantage2 будет доступна только через облако. Поставки физических систем клиентам начнутся позже — с платформ, насчитывающих не менее 7000 кубитов, время которых ещё не пришло.

 Источник изображения: Dwave

Источник изображения: Dwave

20 мая компания NVIDIA объявила об открытии Глобального центра исследований и разработок для бизнеса в области искусственного интеллекта на базе квантовых технологий (Global Research and Development Center for Business by Quantum-AI Technology, G-QuAT). На этой площадке размещена система ABCI-Q — крупнейший в мире исследовательский суперкомпьютер, предназначенный для квантовых исследований. Система интегрирована с тремя квантовыми компьютерами.

Крупные компании, разрабатывающие квантовое оборудование, планируют масштабировать свои компьютеры до уровня миллиона кубитов в течение следующего десятилетия. IBM в партнёрстве с Токийским и Чикагским университетами собираются построить квантовый компьютер на 100 000 кубитов к 2033 году. Компания Quantinuum заявила о цели по созданию полностью отказоустойчивого универсального квантового компьютера Apollo к концу 2020-х годов.

Последствия появления следующего поколения квантовых компьютеров для информационной безопасности крайне болезненны. RSA и аналогичные криптографические системы лежат в основе большей части защищённых коммуникаций в мире, от банковского дела до цифровых подписей. Результаты исследования Гидни подтверждают срочность перехода на постквантовую криптографию (PQC) — новые стандарты, разработанные для противостояния атакам квантовых компьютеров. В прошлом году Национальный институт стандартов и технологий США опубликовал алгоритмы PQC и рекомендовал поэтапно отказаться от уязвимых систем после 2030 года.

Новые стандарты должны стать важным элементом криптографической защиты данных. Предыдущие стандарты криптографии NIST, разработанные в 1970-х годах, используются практически во всех устройствах, включая интернет-маршрутизаторы, телефоны и ноутбуки. Руководитель группы криптографии NIST Лили Чен (Lily Chen) уверена в необходимости массовой миграции с RSA на новые методы шифрования: «Сегодня криптография с открытым ключом используется везде и во всех устройствах, наша задача — заменить протокол в каждом устройстве, что нелегко».

Поэтому эксперты по безопасности в различных отраслях призывают серьёзно относиться к угрозе, исходящей от квантовых компьютеров. Новые схемы шифрования основаны на понимании сильных и слабых сторон квантовых вычислений, так как квантовые компьютеры превосходят классические лишь в достаточно узком спектре задач. К квантово-устойчивым криптографическим методам относятся:

  • Решётчатая криптография основана на геометрической задаче о кратчайшем векторе, которая требует найти точку, ближайшую к началу координат, что невероятно сложно сделать при большом количестве измерений.
  • Изогональная криптография использует для шифрования эллиптические кривые, что обещает высокую устойчивость к дешифровке.
  • Криптография на основе кода с возможностью исправления ошибок опирается на сложность восстановления структуры кода из сообщений, содержащих случайные ошибки.
  • Криптография с открытым ключом на основе хеш-дерева позиционируется как развитие идей RSA.
 Источник изображения: unsplash.com

Источник изображения: unsplash.com

Исследование Гидни подчёркивает важность упреждающего планирования. Оно также напоминает о вечном соревновании «снаряда и брони» — по мере развития технологий развиваются и методы их взлома. Улучшения алгоритмов и лучшая интеграция оборудования и программного обеспечения продолжают снижать барьеры для потенциальных злоумышленников.

ЕС разрабатывает нормы для «законного и эффективного» взлома зашифрованных переписок

Европейские власти готовят законодательную базу, которая откроет им доступ к зашифрованным данным на потребительских устройствах и сервисах, сообщает Politico. Но чтобы реализовать эту инициативу, им придётся вступить в противостояние с многочисленными правозащитными организациями, отстаивающими право граждан на конфиденциальность.

 Источник изображений: Antoine Schibler / unsplash.com

Источник изображений: Antoine Schibler / unsplash.com

Вот уже несколько месяцев в Швеции и Дании сеют хаос молодёжные банды, на счету которых числятся тяжкие преступления. Но источниками хаоса, уверен министр юстиции Дании Петер Хуммельгаард (Peter Hummelgaard), являются не только преступные группы, но и смартфоны. Цифровые технологии с функциями шифрования «значительно упростили злоумышленникам доступ к широкой аудитории, а также координацию действий в реальном времени», говорит чиновник. Правоохранительные органы Европы всё чаще рассматривают технологию сквозного шифрования — основу конфиденциальной и безопасной связи — как врага. «Без законного доступа к зашифрованным сообщениям правоохранительные органы борются с преступностью вслепую», — посетовал представитель Европола Ян Оп Ген Оорт (Jan Op Gen Oorth).

Несколько стран уже подготовили национальные законы, направленные на борьбу с технологиями шифрования данных. Во Франции это проект закона по борьбе с незаконным оборотом наркотиков; в Северной Европе власти оказывают давление на технологические компании; власти Испании прямо говорят о намерении запретить шифрование; правительство Великобритании в суде сражается с Apple за право доступа к размещённым в облачных хранилищах пользовательским данным. В ЕС обсуждается проект регионального закона о материалах, содержащих жестокое обращение с детьми — контент устройств должен будет проверяться локально ещё до отправки в системы с шифрованием.

 Источник изображений: Antoine Schibler / unsplash.com

Но и на этом власти ЕС останавливаться не намерены. В начале месяца Еврокомиссия приняла новую стратегию внутренней безопасности, в которой изложены планы по формированию «законного и эффективного» механизма доступа к данным для правоохранительных органов, а также по поиску технологических решений для получения доступа к зашифрованной информации. Ведомство провозгласило намерение начать работу над новым законом о хранении информации — он определит виды данных, которые службы обмена сообщениями вроде WhatsApp должны хранить, и на какой срок. Предыдущий закон о хранении данных верховный суд ЕС отменил в 2014 году, когда пришёл к выводу, что документ нарушает права граждан на неприкосновенность частной жизни.

Начав проработку вопроса шифрования, европейские власти идут к масштабному противостоянию с мощной политической коалицией активистов, отстаивающих конфиденциальность, экспертов по кибербезопасности, разведывательных служб и правительств, для которых конфиденциальность граждан превыше нужд правоохранительных органов.

Администрация мессенджера Signal, который рассматривается как отраслевой стандарт службы мгновенных сообщений с шифрованием, уже выразила категорическое несогласие с инициативой европейских чиновников. Президент Signal Мередит Уиттакер (Meredith Whittaker) неоднократно предупреждала, что мессенджер скорее уйдёт из любой страны, которая потребует ослабить защиту мессенджера, чем согласится выполнить такие требования. Это «фундаментальная математическая реальность, что шифрование либо работает для всех, либо сломано для всех», пояснила свою позицию госпожа Уиттакер. Глава датского минюста допускает такой сценарий и не видит в нём проблемы. «Начинаю сомневаться, действительно ли мы не сможем жить без этих технологий и платформ», — заявил господин Хуммельгаард.

А в отсутствие стандартных правовых механизмов органы работают с теми средствами, которыми располагают. Они успешно ликвидируют создаваемые преступниками зашифрованные системы сообщений и перехватывают метаданные. Сторонники расширения полномочий правоохранительных органов указывают, что существуют способы, при помощи которых администрации мессенджеров могут открывать доступ к зашифрованным сообщениям преступников, но не ослаблять безопасности переписки законопослушных граждан. Но, указывают технические эксперты, это палка о двух концах: если существует бэкдор, то рано или поздно вместе с правоохранительными органами до него доберутся хакеры, криминальные элементы и шпионы.

Еврокомиссия потребует от мессенджеров и сервисов бэкдоры в сквозном шифровании

Еврокомиссия представила новую внутреннюю стратегию безопасности, которая включает в себя дорожную карту в отношении «законного и эффективного доступа правоохранительных органов к данным» и средствам шифрования. Инициатива в первую очередь затронет мессенджеры, от которых потребуют создание бэкдоров для правоохранителей, но ими дело не ограничится.

 Источник изображения: Guillaume Périgois / unsplash.com

Источник изображения: Guillaume Périgois / unsplash.com

Стратегия ProtectEU направлена на укрепление способности ЕС «гарантировать своим гражданам безопасность»; её цельсформировать «более жёсткий юридический инструментарий», регламентирующий «расширенный обмен информацией и углублённое сотрудничество». Предлагаемые в документе нормы «позволят правоохранительным органам в законном порядке получать доступ к зашифрованным данным для защиты кибербезопасности и основных прав» — вопреки тому, что платформы вроде Signal предпочитают скорее прекращать работу в отдельных регионах, чем отказываться от шифрования.

Ранее бэкдор от зашифрованных сервисов Apple потребовали британские власти — компания была вынуждена отключить шифрование для жителей страны. Европейские чиновники тоже не впервые говорят о необходимости создавать бэкдоры для обхода средств шифрования в системах мгновенных сообщений и прочих коммуникационных платформ — прежде они оправдывали это потребностью сканировать пользовательские данные на предмет материалов недопустимого характера.

Ещё одна декларируемая цель проекта — сделать Европол «по-настоящему оперативным полицейским агентством для усиления поддержки государств-членов»; ведомству отводится роль «в расследовании трансграничных, крупномасштабных и сложных дел, сопряжённых с серьёзной угрозой внутренней безопасности Союза». В ЕС входят 27 стран, и при реализации последовательных механизмов совместной безопасности возникнут сложности: у каждой страны есть собственные правоохранительные органы, свои цели и бюджеты, поэтому в стратегии говорится о содействии «изменению культуры», направленному на объединение членов ЕС.

«Безопасность является одной из ключевых предпосылок для открытых, развивающихся обществ и процветающей экономики. Поэтому сегодня мы запускаем важную инициативу по более эффективному противодействию таким угрозам безопасности как терроризм, организованная преступность, рост киберпреступности и атаки на нашу критическую инфраструктуру. Мы укрепим Европол и обеспечим правоохранительные органы современными инструментами для борьбы с преступностью. Внести свой вклад в повышенную безопасность для всех смогут также исследователи, предприятия и даже граждане», — прокомментировала проект глава Еврокомиссии Урсула фон дер Ляйен (Ursula von der Leyen).

Google сделает сквозное шифрование в Gmail доступным для всех

Google в ближайшее время планирует внедрить сквозное шифрование (E2EE) электронной почты для всех пользователей, даже тех, кто не использует Google Workspace. Протокол E2EE основан на обмене сертификатами и позиционируется как альтернатива S/MIME (Secure/Multipurpose Internet Mail Extensions), применяемому в крупных организациях. Компания заверила, что процедура шифрования не усложнит жизнь простых пользователей и не создаст чрезмерной нагрузки на IT-администраторов.

 Источник изображения: Google

Источник изображения: Google

Принцип работы E2EE заключается в том, что электронные письма, зашифрованные на стороне клиента, могут быть отправлены корпоративными пользователями Gmail кому угодно. Если адресат является пользователем Gmail, дополнительной настройки не требуется, а в интерфейсе Gmail отобразится информация о новом зашифрованном сообщении.

Если получатель не использует Gmail, он получит письмо с информацией о поступлении зашифрованного сообщения, которое будет содержать ссылку для повторной аутентификации учётной записи электронной почты. После аутентификации у адресата появится временный доступ через ограниченную учётную запись Gmail для просмотра и ответа на зашифрованное письмо.

Google отметила, что весь процесс сравним с предоставлением доступа к документу Workspace кому-то за пределами компании. IT-администраторы могут требовать от получателей использовать ограниченный Gmail для просмотра зашифрованных сообщений, что позволяет контролировать доступ с помощью политик и гарантировать, что данные не будут храниться на сторонних серверах.

Содержащее ссылку письмо с запросом может быть принято за фишинговое. Поэтому Google в предупреждении над ссылкой рекомендует переходить по ней лишь в том случае, если адресат полностью доверяет отправителю.

В случаях, когда электронные письма E2EE отправляются получателям, у которых уже настроен S/MIME, зашифрованное электронное письмо поступит получателю как обычно.

 Источник изображения: unsplash.com

Источник изображения: unsplash.com

«Эта возможность, требующая минимальных усилий как от IT-отделов, так и от конечных пользователей, абстрагируется от традиционной сложности и нестандартного пользовательского опыта существующих решений, сохраняя при этом улучшенный суверенитет данных, конфиденциальность и контроль безопасности», — говорится в блоге Google.

Внедрение сквозного шифрования будет происходить поэтапно, начиная с сегодняшнего дня.

В дополнение к электронным письмам E2EE, которые можно будет выбрать по умолчанию для всех конечных пользователей, Google запустила ряд других функций для Gmail, включая метки классификации, показывающие уровень конфиденциальности каждого письма. Эти метки также будут информировать о новых правилах предотвращения потери данных, которые IT-администраторы могут установить для автоматической обработки писем на основе назначенных ими меток.

Также Google добавила к существующим детекторам спама и фишинга Gmail инструменты на основе ИИ, которые в теории должны снизить количество вредоносных электронных писем, просачивающихся через фильтры.

iOS скоро получит сквозное шифрование RCS-сообщений: переписки между iPhone и Android не утекут в чужие руки

Компания Apple объявила о планах внедрения сквозного шифрования для RCS-чатов на iPhone в будущих обновлениях своих операционных систем. Это значительно повысит безопасность обмена сообщениями между пользователями iPhone и Android, а по уровню защиты приблизится к службе обмена сообщениями iMessage.

 Источник изображения: Samuel Angor / Unsplash

Источник изображения: Samuel Angor / Unsplash

Внедрение сквозного шифрования станет возможным благодаря новой версии RCS Universal Profile 3.0, которая была выпущена буквально сегодня. Подчёркивается, что Apple принимала активное участие в продвижении технологии с самого начала, однако, как отмечает 9to5Mac, конкретные сроки его появления на устройствах Apple пока не уточняются.

Впервые Apple внедрила поддержку RCS на iPhone осенью прошлого года с выходом iOS 18.1. Этот стандарт заменил устаревшие SMS, обеспечив более удобный обмен сообщениями между пользователями iPhone и Android. При этом в RCS доступны такие функции, как индикаторы набора текста, реакции с эмодзи, уведомления о прочтении и передача изображений и видео в высоком качестве.

Стоит сказать, что до сегодняшнего дня протокол обмена данными между операторами сотовой связи RCS Universal Profile не поддерживал сквозное шифрование, однако с его обновлением Apple подтвердила готовность интегрировать эту функцию в свои устройства.

В официальном заявлении компания отметила: «Мы рады, что помогли возглавить работу по внедрению сквозного шифрования в протокол RCS, принятый Ассоциацией GSMA. Мы добавим поддержку зашифрованных сообщений RCS в iOS, iPadOS, macOS и watchOS в наших будущих обновлениях».

Олды тут? Sony обновила прошивку PlayStation 3, несмотря на то, что устройству почти 20 лет

Компания Sony только что выпустила обновление системного программного обеспечения для своей игровой консоли PS3, которой в этом году исполняется 19 лет. Компания сообщила, что это обновление с номером версии 4.92 улучшает производительность системы, а также обновляет ключ шифрования проигрывателя Blu-ray, чтобы обеспечить воспроизведение дисков с фильмами.

 Источник изображения: Eurogamer

Источник изображения: Eurogamer

Обновления такого рода происходят ежегодно, поскольку срок актуальности ключа шифрования Advanced Access Content System (AACS), используемого для защиты авторских прав, регулярно истекает. Эта технология защиты авторских прав требует наличия соответствующего ключа как на диске, так и на консоли для воспроизведения новых фильмов.

На более «свежих» консолях PS4 и PS5 применяется та же технология, но эти устройства умеют получать новый ключ автоматически, в то время как на PS3 это можно сделать лишь при обновлении прошивки.

Компания прекратила производство PS3 ещё в 2017 году, примерно через десять лет после её первого запуска. По состоянию на март 2017 года было продано более 87,4 млн консолей PS3. PS5 продалась в количестве 75 млн единиц, показатели продаж PS4 примерно такие же.

Судя по всему, Sony продолжит выпускать обновления ключа шифрования AACS для PS3, пока полностью не прекратит поддержку консоли.

Apple оспорит в суде требование правительства Великобритании о необходимости бэкдора в iCloud

Apple подала иск в Трибунал по вопросам следственных полномочий (IPT), чтобы оспорить требование правительства Великобритании создать бэкдор в системе сквозного шифрования данных iCloud. Это первый судебный процесс, в ходе которого будет проверена законность положений Закона о полномочиях в области расследований (IPA) 2016 года, разрешающего британским властям получать доступ к зашифрованным данным. Несмотря на отключение функции Advanced Data Protection (ADP) в Великобритании, Apple продолжает сопротивляться предписанию властей.

 Источник изображения: Feyza Yıldırım / Unsplash

Источник изображения: Feyza Yıldırım / Unsplash

Компания обратилась в IPT — независимый судебный орган, рассматривающий жалобы на действия британских спецслужб, — с требованием отменить выданное в январе 2025 года «уведомление о технической возможности» (TCN). В соответствии с этим предписанием Apple обязана предоставить британским властям доступ к зашифрованным данным пользователей в облачном хранилище iCloud. Однако компания утверждает, что выполнение данного требования нанесёт ущерб безопасности данных и создаст опасный прецедент, способный подорвать доверие к технологиям шифрования.

Этот иск стал первым случаем судебного пересмотра положений IPA, обязывающих технологические компании ослаблять шифрование в интересах госорганов. IPT предстоит определить, является ли предписание в отношении Apple законным. Если суд примет сторону американской компании, документ будет аннулирован. Такой исход существенно ограничит возможности британских властей в получении доступа к конфиденциальной информации граждан.

Британские власти требуют, чтобы Apple внедрила бэкдор и настаивают на взломе дополнительного уровня защиты, который обеспечивает функция ADP. Однако Apple отказалась выполнять это предписание, хотя в феврале 2025 года отключила ADP для пользователей в Великобритании. Несмотря на эту уступку, британские власти утверждают, что Apple не выполнила требования TCN и считают, что они остаются в силе и могут применяться не только к данным британских граждан, но и к информации, находящейся за пределами Великобритании. Этот аспект вызывает серьёзные опасения среди правозащитников и экспертов по цифровой безопасности, поскольку он создаёт прецедент, который может позволить государствам требовать доступа к зашифрованным данным пользователей за пределами их юрисдикции.

Требование Великобритании вызвало резкую критику в США. Президент Дональд Трамп (Donald Trump) сравнил его с методами государственного надзора, применяемыми в Китае, и призвал британские власти отказаться от подобных мер. Новый директор национальной разведки США Тулси Габбард (Tulsi Gabbard) назвала это требование «чудовищным нарушением» права на частную жизнь и подчеркнула, что оно может поставить под угрозу американо-британское соглашение о передаче данных.

Министерство внутренних дел Великобритании отказалось комментировать данное предписание, заявив, что не раскрывает оперативные детали подобных распоряжений. Однако официальный представитель ведомства подчеркнул, что правительство стремится защищать граждан от тяжких преступлений, таких как терроризм и сексуальное насилие над детьми, при этом соблюдая баланс между безопасностью и правом на конфиденциальность.

Министр безопасности Великобритании Дэн Джарвис (Dan Jarvis) заявил, что IPA предусматривает строгие гарантии и независимый контроль, исключающие злоупотребления. Он отметил, что доступ к данным предоставляется только в исключительных случаях, когда это необходимо и соразмерно угрозе. По его мнению, конфиденциальность и безопасность не противоречат друг другу, и британское правительство способно находить компромисс между этими принципами.

Apple настаивает, что ни один из её продуктов или сервисов никогда не имел бэкдора и не будет. Компания подчёркивает, что ослабление системы шифрования представляет угрозу не только для частной жизни пользователей, но и для их кибербезопасности. Если компания внедрит уязвимость для одного правительства, существует риск, что этим механизмом воспользуются злоумышленники или другие государства.

В британском разведывательном сообществе также звучат сомнения относительно эффективности TCN. Бывший высокопоставленный сотрудник спецслужб заявил: «Эта система не была должным образом протестирована и, скорее всего, окажется непригодной. Вы не можете просто выдать подобное распоряжение втайне. Если вы навязываете приказ компании масштаба Apple, информация неизбежно просочится в прессу».

Приложение DeepSeek уличили в передаче конфиденциальных данных без шифрования

Мобильное приложение DeepSeek для Apple iOS отправляет конфиденциальные данные через интернет, подвергая их угрозе перехвата и манипуляций. Об этом сообщила компания NowSecure, специалисты которой провели аудит безопасности приложения и выявили несколько вопиющих проблем.

 Источник изображений: nowsecure.com

Источник изображений: nowsecure.com

Шифрование пользовательских данных при работе с приложением отличается серьёзными огрехами в реализации: используется небезопасный алгоритм симметричного шифрования 3DES, жёстко закодирован ключ шифрования, есть повторное использование векторов инициализации. Данные отправляются на серверы под управлением платформы облачных вычислений и хранения Volcano Engine, принадлежащей ByteDance (владеет TikTok). «В приложении DeepSeek для iOS глобально отключена App Transport Security (ATS) — защита на уровне платформы iOS, предотвращающая отправку конфиденциальных данных по незашифрованным каналам. Поскольку эта защита отключена, приложение может отправлять (и отправляет) незашифрованные данные через интернет», — отмечает NowSecure.

Специализирующаяся на кибербезопасности компания Check Point ранее сообщила о зафиксированных случаях, когда злоумышленники использовали ИИ-платформы DeepSeek, Alibaba Qwen и OpenAI ChatGPT для создания инструментов кражи данных, для генерации недопустимых материалов и оптимизации скриптов для рассылки спама. Сервис DeepSeek, кроме того, отправляет учётные данные пользователей в China Mobile — оператору, деятельность которого запрещена в США, сообщило Associated Press.

Китайские корни приложения уже побудили американских законодателей добиваться запрета использования DeepSeek на всех принадлежащих правительству устройствах — по их мнению, администрация сервиса может делиться информацией о пользователях с китайскими властями. Решение о запрете уже приняли в Австралии, Италии, Нидерландах, Южной Корее, Индии и на Тайване; в США сервис нельзя использовать на устройствах Конгресса, NASA, ВМС, Пентагона и штата Техас.

Взрыв популярности DeepSeek принёс некоторые проблемы и самому проекту: ему пришлось отбиваться от DDoS-атак, исходящих от ботнетов hailBot и RapperBot семейства Mirai. Бренд DeepSeek используется и в схемах, связанных с инвестиционным и криптовалютным мошенничеством, распространением вредоносного ПО, создаются поддельные страницы, имитирующие официальный сайт проекта.

Учёные придумали, как упростить квантовые датчики — это сулит прорыв в радарах и атомных часах

По мере развития квантовые технологии охватывают всё новые сферы, хотя ранее они были представлены в основном в криптографии и вычислениях. На очереди — квантовые датчики, которые позволят выполнять безопасные измерения на расстоянии без опасений перехвата или искажений.

 Источник изображения: Pixabay

Источник изображения: Pixabay

Безопасность при проведении дистанционных измерений важна для создания высокоточных квантовых радаров, систем космического базирования, мониторинга состояния пациентов в домашних условиях и других сфер, где критичны как точность измерений, так и их защищённость. Этой темой в последние годы активно занимаются учёные из британского Университета Сассекса (University of Sussex).

Недавно в журнале Physical Review A вышла новая статья, в которой исследователи рассказали о возможных схемах реализации защищённых измерений с помощью упрощённых квантовых датчиков. В базовой конфигурации даже не требуется запутывать кубиты — всё реализуется гораздо проще, хотя эффект запутывания позволяет значительно повысить точность измерений.

Основная идея технологии SQRS (безопасного квантового дистанционного зондирования) заключается в том, что в пункт проведения измерений отправляются одиночные фотоны. Они доставляются по открытым классическим каналам, например, через оптоволокно или лазерный луч, если речь идёт о передаче на спутник. В пункте назначения фотоны приобретают сдвиг фазы в соответствии с измеряемыми данными и затем возвращаются отправителю по тем же открытым каналам.

В предложенной схеме получить результат может только отправитель, поскольку он владеет полной информацией о квантовых состояниях отправленных фотонов. Получатель в точке измерения не сможет определить величину сдвига фазы, так как у него нет опорных данных для вычислений. Злоумышленник, сумевший перехватить такие фотоны, также не сможет восстановить переданное сообщение, поскольку на этапе измерения (в момент сдвига фазы) вносится дополнительная квантовая неопределённость.

Учёные из Китая смогли улучшить предложенную методику. Их статья, опубликованная на сайте arXiv, пока ещё не прошла рецензирование. Исследователи из Университета Гуанси (Guangxi University) показали, что для реализации SQRS вовсе не обязательно использовать одиночные фотоны, что требует достаточно сложного оборудования. В своей работе они доказали, что можно обойтись слабым источником фотонов. Используя законы статистики, такой источник можно считать однофотонным, корректируя показатели с помощью математических методов.

Предложение китайских исследователей приближает практическую реализацию безопасного квантового дистанционного зондирования, что может ускорить развитие квантовых технологий.

«Анонимность — не основополагающее право»: в Европоле заявили, что мессенджеры обязаны раскрывать зашифрованные переписки

Глава Европола Кэтрин Де Болле (Catherine De Bolle) призвала крупные технологические компании к сотрудничеству с правоохранительными органами в вопросах шифрования, иначе «они рискуют поставить под угрозу европейскую демократию». По её словам, компании несут «социальную ответственность» за предоставление полиции доступа к зашифрованным сообщениям, которые используются преступниками для сохранения анонимности.

 Источник изображения: Pixabay

Источник изображения: Pixabay

Де Болле планирует встретится с представителями компаний на Всемирном экономическом форуме в Давосе. «Анонимность не является основополагающим правом, — считает глава правоохранительного агентства ЕС. — Когда у нас есть ордер на обыск, и мы находимся перед домом, а дверь заперта, и вы знаете, что преступник находится внутри дома, население не смирится с тем, что вы не можете войти». Полиция должна иметь возможность расшифровывать сообщения преступников, чтобы бороться с правонарушениями. «Без этого вы не сможете обеспечить демократию», — уверена Де Болле.

Между технологическими компаниями и правоохранительными органами уже давно существует напряжённость из-за использования сквозного шифрования на платформах обмена сообщениями, что затрудняет получение полицией доказательств в ходе расследований. В апреле прошлого года руководители европейских полицейских служб призвали правительства и бизнес принять срочные меры, чтобы шифрование не мешало расследованию преступлений.

Технологические компании последовательно сопротивляются подобным юридическим претензиям правоохранителей, утверждая, что это поставит под угрозу конфиденциальность и безопасность их пользователей. Попытки компаний сотрудничать в сфере шифрования с правоохранительными органами встречают жёсткое противодействие от сторонников конфиденциальности. Некоторые государства-члены ЕС, включая Германию, также скептически отнеслись к предоставлению правоохранительным органам большего доступа к личным сообщениям.

 Источник изображений: Europol

Источник изображений: Europol

54-летняя бельгийка Де Болле, возглавившая Европол в 2018 году также заявила, что хотела бы расширить использование искусственного интеллекта в расследованиях агентства и рассмотреть «гибридные угрозы». Европол использует свой гигантский массив данных для помощи государствам в борьбе с серьёзной и организованной преступностью в таких областях, как терроризм, незаконный оборот наркотиков и мошенничество За последние шесть лет агентство удвоило численность персонала до примерно 1700 человек.

В прошлом году Европол совместно с ФБР и Министерством юстиции США пресекли деятельность группы вымогателей LockBit. Агентство также сыграло большую роль в борьбе с незаконным оборотом наркотиков в Европе, оказав помощь в расшифровке сообщений на использованных преступниками платформах EncroChat и Sky ECC. Доступ к этим сообщениям привёл к множеству уголовных дел и тысячам арестов.

В прошлом году более 100 человек были осуждены в ходе самого крупного в истории Бельгии уголовного процесса на основании доказательств, полученных в результате расшифровки Sky ECC. В ближайшее время ожидается рассмотрение ещё нескольких дел, связанных с расшифровкой сообщений. В марте Европол планирует опубликовать свой анализ преступности за последние четыре года.

Шифрование файлов cookie в Chrome оказалось легко взломать, но в Google заявили, что так и задумано

В одном из обновлений браузера Google Chrome минувшим летом появилась система шифрования файлов cookie, призванная защитить данные пользователей. Но всего за несколько месяцев её удалось обойти и экспертам по кибербезопасности, и злоумышленникам. Но в Google считают свою задачу выполненной.

 Источник изображения: Growtika / unsplash.com

Источник изображения: Growtika / unsplash.com

Функция шифрования данных ABE (App-Bound Encryption) дебютировала в июле 2024 года с выходом Chrome 127. Шифрование осуществляется при помощи службы Windows с системными привилегиями. Инструмент призван предотвращать кражу вирусами информации, которая хранится в браузере: учётных данных для входа на сайты, файлов сеансов cookie и многого другого. «Поскольку служба App-Bound работает с системными привилегиями, злоумышленникам потребуется сделать больше, чем просто уговорить пользователя запустить вредоносное приложение. Теперь вредоносное приложение должно получить системные привилегии или внедрить код в Chrome, чего легитимное ПО делать не должно», — пояснили тогда в Google.

В конце сентября, однако, стало известно, что предназначенные для кражи данных вредоносы Lumma Stealer, StealC и многие другие смогли обойти эту функцию. В Google ответили, что это было ожидаемо, и хорошо, что изменения в браузере заставили злоумышленников изменить поведение. «Это отвечает наблюдаемой нами новой манере действий. Мы продолжаем сотрудничать с разработчиками ОС и антивирусов, чтобы пытаться надёжнее обнаруживать эти новые типы атак, а также продолжаем попытки усилить защиту от кражи информации у наших пользователей», — сообщили в Google.

Теперь эксперт по вопросам кибербезопасности Александр Хагена (Alexander Hagenah) разработал и опубликовал на GitHub инструмент Chrome-App-Bound-Encryption-Decryption, предназначенный для обхода механизмов шифрования Chrome — в описании автор отметил, что разработанная Google функция пока защищает только файлы cookie, но в перспективе, возможно, будет использоваться для защиты паролей и платёжной информации. В Google на появление проекта тоже отреагировали спокойно. «Этот код требует прав администратора, указывая, что мы успешно повысили привилегии доступа, необходимые для успешного осуществления атак этого типа», — заявили в компании.

Western Digital должна выплатить $315,7 млн по иску о нарушении патента

В конце этой недели решением Федерального суда в Калифорнии компания Western Digital была признана виновной в нарушении прав на интеллектуальную собственность SPEX, защищаемую патентом, описывающим технологию шифрования данных. Первая из компаний применяет эти технологии в своих жёстких дисках серий Ultrastar, My Book и My Passport.

 Источник изображения: Western Digital

Источник изображения: Western Digital

Калифорнийская SPEX Technology, как сообщает Reuters, купила оспариваемый патент у криптографической компании Spyrus, после чего подала иск к Western Digital в 2016 году. Примечательно, что одна из основательниц Spyrus Сью Понтиус (Sue Pontius) заявила, что благодарна суду за вынесенный вердикт. Представители SPEX подчеркнули, что такое решение суда является лучшим доказательством правоты Понтиус и результатом её настойчивости.

Western Digital отрицает факт нарушения прав SPEX на интеллектуальную собственность, заявляя о намерениях предпринять меры для защиты своих интересов, включая обжалование данного решения суда. В июле тот же калифорнийский суд в Санта-Ане признал Western Digital виновной в нарушении прав на интеллектуальную собственность ещё одной компании, назначив штраф в размере более $262 млн. Тогда речь шла о технологиях, имеющих отношение к увеличению ёмкости жёстких дисков.


window-new
Soft
Hard
Тренды 🔥
Death Stranding 2: On the Beach выйдет полностью на русском языке — «М.Видео-Эльдорадо» подтвердила цену игры в России 22 мин.
Крах VR-игр на консолях становится очевидным: Beat Saber перестанет получать новый контент 34 мин.
Психологический хоррор s.p.l.i.t от автора Buckshot Roulette отправит раскрывать секреты аморальной суперструктуры — дата выхода и геймплейный трейлер 46 мин.
Маск на пути к суперприложению: X запустит кошелёк и инвестиции уже в этом году 49 мин.
Playdead готовится подать в суд на сооснователя студии Дино Патти — он утверждает, что его хотят стереть из истории Limbo и Inside 3 ч.
Производитель гигантских ИИ-чипов Cerebras оказался втянут в скандал с криптомошенничеством 4 ч.
EA обновила тестовую версию следующей Battlefield до «альфы», а в файлах игры засветились материалы королевской битвы 5 ч.
В Elden Ring Nightreign без предупреждения добавили хардкорную версию одного из финальных боссов, и это только начало 10 ч.
Telegram временно запретили в Малайзии за отказ сотрудничать с властями 10 ч.
Входить в Facebook можно будет с помощью ключей доступа 10 ч.
Asus представила игровой монитор ROG Swift OLED PG32UCDMR с поддержкой 80-гигабитного DisplayPort 2.1a UHBR20 2 мин.
Nothing показала, чем заменит фирменную подсветку Glyph на смартфоне Phone (3) 55 мин.
ASRock представила «турбированную» видеокарту Radeon AI Pro R9700 Creator для профессионалов 60 мин.
ИИ потребляет чудовищные объёмы энергии — экологи бьют тревогу, хотя точные цифры не знает никто 5 ч.
Экзафлопсный суперкомпьютер Fugaku Next получит Arm-процессоры Fujitsu MONAKA-X 5 ч.
Беспилотные такси в городах России появятся не раньше 2030 года 6 ч.
Здесь ЦОД с ИИ, здесь Grok'ом пахнет: экоактивисты подали в суд на xAI за использование газовых турбин для суперкомпьютера Colossus 6 ч.
Космический шедевр — создано самое детальное и самое многоцветное изображение галактики 7 ч.
Разработку российского электромобиля e-Neva заморозили 8 ч.
«Билайн» выходит на орбиту: оператор подключится к спутникам «российского Starlink» 9 ч.