LINUX.ORG.RU

История изменений

Исправление KivApple, (текущая версия) :

Следующим шагом в таком мошенничестве будет суд и до-о-о-лгое разбирательство.

Это если договор читают живые люди и всё контролируют. А если речь идёт об автоматизированной системе, проводящей миллионы транзакций в день? Может подмену потом и заметят, но может быть уже поздно - деньги давно вывели на дропа, а организаторы растворились.

Или, например, пароли на сайте хранятся в SHA-1 и хеши как-то утекли. Соответственно, злоумышленник подбирает пароль юзера и делает какие-то действия от его имени. Опять же потом, вероятно, это всё заметят, но может быть уже поздно (например, компромат был украден и опубликован).

Да, для массовой атаки эта уязвимость плохо подходит. Но для целевой - отлично. А это тоже хороший повод сменить алгоритм хеширования. Многие софтовые уязвимости тоже подходят только для целевых атак (ибо требуется сочетание целого ряда факторов), но их же фиксят, а не говорят «ну это редко проявляется, не будем фиксить».

Исправление KivApple, :

Следующим шагом в таком мошенничестве будет суд и до-о-о-лгое разбирательство.

Это если договор читают живые люди и всё контролируют. А если речь идёт об автоматизированной системе, проводящей миллионы транзакций в день? Может подмену потом и заметят, но может быть уже поздно - деньги давно вывели на дропа, а организаторы растворились.

Или, например, пароли на сайте хранятся в SHA-1 и хеши как-то утекли. Соответственно, злоумышленник подбирает пароль юзера и делает какие-то действия от его имени. Опять же потом, вероятно, это всё заметят, но может быть уже поздно (например, компромат был украден и опубликован).

Да, для массовой атаки эта уязвимость плохо подходит. Но для целевой - отлично. А это тоже хороший повод сменить алгоритм хеширования.

Исходная версия KivApple, :

Следующим шагом в таком мошенничестве будет суд и до-о-о-лгое разбирательство.

Это если договор читают живые люди и всё контролируют. А если речь идёт об автоматизированной системе, проводящей миллионы транзакций в день? Может подмену потом и заметят, но может быть уже поздно - деньги давно вывели на дропа, а организаторы растворились.

Или, например, пароли на сайте хранятся в SHA-1 и хеши как-то утекли. Соответственно, злоумышленник подбирает пароль юзера и делает какие-то действия от его имели. Опять же потом, вероятно, это всё заметят, но может быть уже поздно (например, компромат был украден и опубликован).

Да, для массовой атаки эта уязвимость плохо подходит. Но для целевой - отлично. А это тоже хороший повод сменить алгоритм хеширования.