Хакер #305. Многошаговые SQL-инъекции
Группе исследователей во главе с известным экспертом в области криптографии
Брюсом Шнайером удалось обойти функцию программы TrueCrypt, позволяющую
скрывать файлы на диске.
TrueCrypt (http://www.truecrypt.org/),
популярная программа с открытым кодом для шифрования "на лету" жестких дисков и
сменных носителей информации, имеет специальную функцию, позволяющую
дополнительно к шифрованию скрыть и сам факт присутствия файлов на диске. Папки
и файлы становятся невидимыми не только в файловом менеджере, таком как Windows
Explorer, но также неотличимы он набора случайных данных при непосредственном
анализе диска.
Шнайеру и команде исследователей удалось обнаружить, что Microsoft Vista,
Word, и Google Desktop могут раскрыть наличие скрытых файлов. Уязвимости
подвержены версии вплоть до TrueCrypt 5.0. "В выпущенной неделю назад версии 6.0
эти проблемы решены," - заявил один из разработчиков программы. Также в новой
версии добавлена функция, позволяющая целиком скрывать присутствие оперативной
системы на диске.
Однако Шнайер не уверен что TrueCrypt 6.0 свободен от этой уязвимости. Новая
программа была выпущена уже после того как исследователи закончили их работу, но
он считает, что анализ программы может выдать похожий результат. "Новая версия
конечно закрыла некоторые утечки, но это маловероятно что были закрыты все," -
прокомментировал ситуацию он.
По словам Шнайера, функция "deniable file system" (DFS) взламывается легче,
чем шифрование и не существует способа сделать файлы полностью невидимыми. Хотя
исследователи и не расшифровывали сами файлы, им удалось продемонстрировать
возможность обнаружения присутствия скрытых файлов. Было обнаружено что например
Windows Vista создает автоматически ссылки на недавно использованные файлы,
которые располагаются в папке Recent ("Недавние документы"). Также функция
автосохранения Word делает копии измененных версий скрытых файлов. Другой пример
— Google Desktop, который тоже имеет список недавно измененных файлов.