Uzlauzti programmatūras kompānijas «Adobe» drošības sertifikāti (3)

LETA
CopyTelegram Draugiem X Whatsapp
Lūdzu, ņemiet vērā, ka raksts ir vairāk nekā piecus gadus vecs un ir pārvietots uz mūsu arhīvu. Mēs neatjauninām arhīvu saturu, tāpēc var būt nepieciešams meklēt jaunākus avotus.
Foto: Reuters/Scanpix

Kibernoziedzniekiem izdevies viltot programmatūras kompānijas «Adobe» drošības sertifikātus, kas pavada vairāku «Adobe» produktu un to jauninājumu piegādi lietotājiem lejupielādes ceļā, raksta žurnāla «Wired» ar drošības jautājumiem saistītais blogs «Threat Level» (apdraudējuma līmenis).

Aplikācijas, kurās iekļauta ļaundabīga programmatūra, izmantojot «autentiskus» firmas elektroniskos sertifikātus, ir «Adobe Muse», «Adobe Story AIR» aplikāciju sērija un «Acrobat.com» darbavirsmas (desktop) pakalpojumi.

Pārsvarā ir skarti «Adobe» produkti, kuri darbojas operētājsistēmas «Windows» vidē, izņemot «Adobe AIR» aplikācijas, kas darbojas gan «Windows», gan «Apple» datoru «MacOS» operētājsistēmā, raksta «Threat Level».

Cik saprotams no «Adobe» paziņojumiem, ļaunprātīgi radītie, bet citādi autentiskie «Adobe» sertifikāti sākuši parādīties jūlijā. Inficēta programmatūra atrasta tikai pāris gadījumos un «Adobe» netic, ka viltus sertifikāti būtu nopietns drauds plašam «Adobe» produktu lietotāju lokam.

Latvijā un daudzviet citur «Adobe» visbiežāk izmanto kā bezmaksas universālā dokumentu formāta ».pdf» lasītāju «Adobe Acrobat», arī sauktu par «Adobe Reader». Kompānija arī izstrādā virkni citus maksas grafikas un dokumentu apstrādes un radīšanas risinājumus, tostarp video montāžas risinājumu «Adobe Creative Suite».

Kā norāda «Threat Level», autentisku digitālu sertifikātu viltošana ir īpaši bīstams hakeru un kibernoziednieku triks, jo šādi sertifikāti veido drošu informācijas, failu un cita digitāla satura apmaiņas pamatu. Programmatūras un tās jauninājumu lejupielāde ir atkarīga no drošības sertifikātu atpazīšanas.

Citas bažas, kas var rasties pēc incidenta ar «Adobe», ir par to, vai hakeri nav piekļuvuši serverim, kurā kompānija sakomplektē un glabā savu risinājumu pamatkoda aktuālās versijas, jeb tā sauktajā «build server». «Adobe» atzinies, ka uzlauzts viens «build» serveris, taču apgalvo, ka drauds novērsts.

Kā raksta blogs, drošības sertifikātu viltošana līdz šim pamanīta tikai tā sauktajā kiberierocī «Stuxnet», kas paredzēts iefiltrēšanai slēgtās industriālo procesus vadības sistēmās, visticamāk, lai sabotētu Irānas urāna bagātināšanas ierīces. Drošības eksperti uzskata, ka «Stuxnet» radījusi kādas vai kādu valstu slepenie dienesti, ieguldot lielu naudu un ļoti zinošu speciālistu pūles.

Viltus sertifikātu radīšana, lai apmānītu «Adobe» programmatūras lietotājus, varētu būt pazīme, ka «viltošanas rīki» un paņēmieni ir izplatījušies plašākās aprindās - ne tikai starp speciālistiem, kas tos izstrādāja slepeno dienestu uzdevumā.

Komentāri (3)CopyTelegram Draugiem X Whatsapp
Redaktors iesaka
Nepalaid garām
Uz augšu