Сообщество - Проект OpenNet

Проект OpenNet

18 постов 154 подписчика
79

Утечка содержимого внутренних Git-репозиториев компании Яндекс

Утечка содержимого внутренних Git-репозиториев компании Яндекс

Неизвестный опубликовал в открытом доступе (на форуме BreachForums) архив, включающий содержимое внутренних Git-репозиториев компании Yandex. Утверждается, что утечка произошла в июле 2022 года (внутри все файлы датированы 24 февраля 2022 года). Архив, размер которого 44.71 ГБ, включает срезы репозиториев с кодом 79 сервисов и проектов компании, среди которых поисковый движок (фронтэнд и бэкенд), бот индексации страниц, платформа web-аналитики Yandex Metrika, картографическая система Yandex Maps, голосовой помощник Алиса, информационная система службы поддержки, Яндекс Такси, Yandex Phone, рекламная платформа Yandex Direct, почтовый сервис Yandex Mail, хранилище Yandex Disk, сеть доставки контента, торговая площадка Yandex Market, бизнес-сервисы Yandex360, облачная платформа Yandex Cloud и платёжная система Yandex Pay.

Компания Яндекс подтвердила утечку, но заявила, что она произошла не в результате взлома. Также уточняется, что утечка охватывает только код и не затрагивает данные и персональную информацию. Тем не менее, в ходе анализа содержимого архива энтузиасты уже выявили несколько ключей доступа к API, которые предположительно использовались в процессе тестирования, но не применялись в рабочих окружениях. Код опубликован в форме среза содержимого репозиториев, без истории изменений. Кроме кода в архиве также имеется внутренняя документация, в которой упоминаются ссылки на web-сервисы в интранет-сети компании.

Показать полностью
8

Google опубликовал библиотеку для выявления проблемных криптографических ключей

Google опубликовал библиотеку для выявления проблемных криптографических ключей

Участники Google Security Team опубликовали открытую библиотеку Paranoid, предназначенную для выявления ненадёжных криптографических артефактов, таких как открытые ключи и цифровые подписи, созданных в уязвимых аппаратных (HSM) и программных системах. Код написан на языке Python и распространяется под лицензией Apache 2.0.


Проект может оказаться полезен для косвенной оценки применения алгоритмов и библиотек, в которых имеются известные бреши и уязвимости, влияющие на надёжность формируемых ключей и цифровых подписей, если проверяемые артефакты генерируются недоступными для проверки аппаратным обеспечением или закрытыми компонентами, представляющими собой чёрный ящик. Библиотека также может анализировать наборы псевдослучайных чисел на предмет надёжности их генератора, и по большой коллекции артефактов выявлять неизвестные ранее проблемы, возникающие из-за ошибок при программировании или использовании ненадёжных генераторов псевдослучайных чисел.


При проверке при помощи предложенной библиотеки содержимого публичного лога CT (Certificate Transparency), включающего сведения о более чем 7 миллиардах сертификатов, не выявлено проблемных открытых ключей на основе эллиптических кривых (EC) и цифровых подписей на базе алгоритма ECDSA, но найдены проблемные открытые ключи на базе алгоритма RSA. В частности, выявлено 3586 ненадёжных ключей, сгенерированных кодом с неисправленной уязвимостью CVE-2008-0166 в OpenSSL-пакете для Debian, 2533 ключей, связанных с уязвимостью CVE-2017-15361 в библиотеке Infineon, и 1860 ключей с уязвимостью, связанной с поиском наибольшего общего делителя (GCD). Информация об остающихся в обиходе проблемных сертификатах направлена удостоверяющим центрам для их отзыва.

Показать полностью
Отличная работа, все прочитано!