เกิดอะไรขึ้น ระบบความปลอดภัยโดนแฮ็ก ขโมย คีย์ถอดรหัส BitLocker

Loading

  BitLocker เป็นระบบเข้ารหัสข้อมูลภายใน Windows ถือเป็นเกราะป้องกันไฟล์สำคัญและข้อมูลส่วนตัว อาศัยการเข้ารหัสแบบ AES ช่วยเพิ่มความปลอดภัยให้กับผู้ใช้งานที่ต้องการเสริมความมั่นคงอีกชั้น แต่ล่าสุด มันถูกพบว่า ระบบนี้สามารถถูกถอดรหัสได้ง่าย ๆ ด้วยอุปกรณ์ราคาถูกที่หาซื้อได้ทั่วไป   นักวิจัยด้านความปลอดภัยชื่อว่า Stacksmashing ได้สาธิตผ่านวิดีโอบน YouTube ว่า แฮ็กเกอร์สามารถขโมยคีย์ถอดรหัส BitLocker จากคอมที่ใช้งาน Windows ภายในเวลาเพียง 43 วินาที ด้วยอุปกรณ์ Raspberry Pi Pico มูลค่าแค่เพียง $4 เท่านั้น   สิ่งนี้เกิดจากช่องโหว่ด้านการออกแบบเมนบอร์ดหรืออุปกรณ์ที่ใช้ TPM แบบแยก หรือ External TPM โดยจะอยู่บนแล็ปท็อปและเดสก์บางรุ่น ซึ่งบางครั้ง BitLocker จะเรียกใช้งาน TPM ภายนอกในการเก็บข้อมูลสำคัญ เช่น Platform Configuration Registers และ Volume Master Key  …

หน่วยงานวิจัยของจีนระบุ สามารถแกะ AirDrop ตรวจสอบเบอร์โทร-อีเมล ผู้ส่งไฟล์ได้

Loading

ที่ผ่านมาการแชร์ข้อมูลโดยตรงหากันระหว่างอุปกรณ์ผ่านบลูทูธ โดยเฉพาะช่องทางอย่าง AirDrop ในอุปกรณ์ของแอปเปิล เป็นช่องทางที่หน่วยงานของจีนพยายามออกระเบียบควบคุม เพราะสามารถติดตามตรวจสอบได้ยากกว่าช่องทางอื่น

บริษัทจีนอ้าง เข้าถึงไฟล์-รายละเอียดผู้ส่ง AirDrop บน iPhone ได้!

Loading

สำนักข่าวซีเอ็นเอ็นรายงานว่า บริษัท หวังเสินตงเจียน เทคโนโลยี (Wangshendongjian Technology) บริษัทเทคโนโลยีขนาดใหญ่ที่มีสำนักงานตั้งอยู่ในกรุงปักกิ่ง อ้างว่า ทางบริษัทประสบความสำเร็จในการถอดรหัสพร้อมเข้าถึงไฟล์ที่มีการส่ง AirDrop บน iPhone รวมถึงรายละเอียดและข้อมูลต่าง ๆ ของผู้ส่งด้วย

OpenSSH ออกเวอร์ชั่น 9.0 เปลี่ยนไปใช้ SFTP เต็มตัว, รองรับการเข้ารหัสป้องกันคอมพิวเตอร์ควอนตัม

Loading

  OpenSSH ออกเวอร์ชั่น 9.0 เป็นเวอร์ชั่นหลักหลังจากเวอร์ชั่น 8.0 ออกมาตั้งแต่ปี 2019 เนื่องจากความเปลี่ยนแปลงสำคัญคือการเลิกใช้โปรโตคอล SCP/RCP ออกทั้งหมด และหันมาใช้โปรโตคอล SFTP เท่านั้น   การเปลี่ยนแปลงครั้งนี้ทำให้คำสั่ง scp มีพฤติกรรมเปลี่ยนไป จุดสำคัญคือการอ้างถึงชื่อไฟล์บนเซิร์ฟเวอร์แบบ wildcard (ตัวดอกจัน ‘*’) และการอ้าง home directory ที่ตัวโปรโตคอล SFTP เองไม่สามารถใช้ตัว ~ เพื่ออ้างถึง home directory ได้ แต่ OpenSSH ก็ใส่ส่วนขยายรองรับให้เหมือน SCP มาตั้งแต่ OpenSSH 8.7   ความเปลี่ยนแปลงอีกส่วนคือการรองรับกระบวนการแลกกุญแจ Streamlined NTRU Prime ที่คาดว่าจะทนทานต่อการโจมตีด้วยคอมพิวเตอร์ควอนตัมได้ โดย OpenSSH เลือกอิมพลีเมนต์กระบวนการนี้ซ้อนไปกับกระบวนการแลกกุญแจ X25519 เดิม ทำให้ความปลอดภัยน่าจะเท่าเดิม หากผู้ใช้เปิดโหมดนี้ก็จะป้องกันการดักฟังข้อมูลเพื่อรอให้วันหนึ่งคอมพิวเตอร์ควอนตัมราคาถูกพอและคนร้ายไปถอดรหัสในภายหลัง    …