Toshiba выпускает первый в мире жесткий диск со встроенным шифрованием для МФУ

Toshiba выпускает первый в мире жесткий диск со встроенным шифрованием для МФУ

Отделение Toshiba America Business Solutions компании Toshiba объявило о выпуске первого в мире жесткого диска с функциями шифрования (Self-Encrypting Drive, SED) и уничтожения данных, который предназначен для многофункциональных устройств (МФУ).



В новинке предусмотрен выбор уровня защиты данных, включая возможность автоматического аннулирования ключей шифрования и данных в случае извлечения накопителя из МФУ или подключения к неавторизованной системе. Обслуживающий персонал может вручную включить функцию аннулирования данных при окончании срока службы аренды или при списании МФУ, передает ixbt.com.

Производитель подчеркивает, что технология Toshiba SED отличается от других механизмов защиты данных. Шифрование по алгоритму AES с 256-разрядным ключом выполняется сами накопителем, а не контроллером. При этом ключ также хранится в SED, а не в памяти контроллера.

Накопители предназначены для устройств на платформе eBRIDGE нового поколения, включая МФУ серий e-STUDIO 6550c, e-STUDIO 4540c, 856 и 456.

В Intel TDX обнаружены уязвимости с риском утечки данных

Intel вместе с Google провела масштабный аудит технологии Trust Domain Extensions (TDX), процессе которого обнаружилось немало проблем. За пять месяцев работы специалисты выявили пять уязвимостей, а также 35 багов и потенциальных слабых мест в коде.

TDX — это аппаратная технология «конфиденциальных вычислений». Она предназначена для защиты виртуальных машин в облаке даже в том случае, если гипервизор скомпрометирован или кто-то из администраторов действует недобросовестно.

По сути, TDX создаёт изолированные «доверенные домены» (Trust Domains), которые должны гарантировать конфиденциальность и целостность данных.

Проверкой занимались исследователи Google Cloud Security и команда Intel INT31. Они анализировали код TDX Module 1.5 — ключевого компонента, отвечающего за работу механизма на высоком уровне. В ход пошли ручной аудит, собственные инструменты и даже ИИ.

В результате обнаружены пять уязвимостей (CVE-2025-32007, CVE-2025-27940, CVE-2025-30513, CVE-2025-27572 и CVE-2025-32467). Их можно было использовать для повышения привилегий и раскрытия информации. Intel уже выпустила патчи и опубликовала официальное уведомление.

Самой серьёзной Google называет CVE-2025-30513. Она позволяла злоумышленнику фактически обойти механизмы безопасности TDX. Речь идёт о сценарии, при котором во время миграции виртуальной машины можно было изменить её атрибуты и перевести её в режим отладки.

Это открывало доступ к расшифрованному состоянию виртуальной машины, включая конфиденциальные данные. Причём атаку можно было провести уже после процедуры аттестации, когда в системе гарантированно присутствуют важные материалы.

Google опубликовала подробный технический отчёт (PDF) объёмом 85 страниц, а Intel — более краткое описание результатов совместной работы.

RSS: Новости на портале Anti-Malware.ru