Модуль доверенной загрузки ViPNet SafeBoot совместим с Aquarius

Модуль доверенной загрузки ViPNet SafeBoot совместим с Aquarius

Модуль доверенной загрузки ViPNet SafeBoot совместим с Aquarius

Компания ИнфоТеКС и компания «Аквариус» объявляют о завершении тестовых испытаний на совместимость программного модуля доверенной загрузки ViPNet SafeBoot с персональными устройствами Aquarius. 

Сертификат совместимости подтверждает, что программный модуль доверенной загрузки ViPNet SafeBoot может успешно функционировать на платформах Aquarius Pro P30 S19ME (тонкий клиент), Aquarius TCC Uvl U30 S25 (устройство для обеспечения терминального доступа или для работы с виртуальными средами, VDI), Aquarius Pro P30 K15 (персональный компьютер) и Aquarius Cmp NS765 (ноутбук).  

Продукт ViPNet SafeBoot — высокотехнологичный программный модуль доверенной загрузки (МДЗ), устанавливаемый в UEFI BIOS. ViPNet SafeBoot предназначен для защиты персональных компьютеров, мобильных устройств, серверов (в том числе серверов виртуализации) от различных угроз несанкционированного доступа (НСД) на этапе загрузки, а также от атак на BIOS. 

«В результате проведенных испытаний на совместимость продукта ViPNet SafeBoot с платформами Aquarius была подтверждена корректная работа модуля доверенной загрузки с компьютерной техникой Aquarius, в том числе такие функции, как строгая двухфакторная аутентификация (разграничение доступа), запрет загрузки с внешних носителей, контроль целостности — UEFI, «железа», файлов и секторов», — рассказал менеджер продукта ViPNet SafeBoot Иван Кадыков , — «Особенно важно, что продукт ViPNet SafeBoot является UEFI-приложением, которое можно установить в UEFI BIOS без вскрытия корпуса компьютера, что делает продукт простым для внедрения и администрирования». 

«Использование аппаратной платформы от российского производителя со встроенными программными средствами доверенной загрузки от отечественного разработчика позволяет добиться уровня информационной безопасности, необходимого для работы в государственных и корпоративных структурах, которым требуется защищенная информационная среда, - отметил Александр Буравлев, технический директор компании «Аквариус».  - Результаты тестов подтвердили надежное функционирование тонкого клиента, ПК и ноутбука Aquarius со встроенным в UEFI BIOS модулем доверенной загрузки нашего партнера, компании ИнфоТеКС, что позволяет предложить заказчикам широкую линейку защищенных ИТ-решений для разных типов рабочих мест и разных типов инфраструктур».

В настоящее время продукт ViPNet SafeBoot проходит сертификацию во ФСТЭК России на соответствие требованиям руководящих документов к средствам доверенной загрузки уровня базовой системы ввода-вывода 2 класса. Получение сертификата ожидается в 2017 году. 

Экс-глава подрядчика Пентагона продал России 0-day эксплойт

Бывший руководитель американской компании, разрабатывающей инструменты для взлома и слежки, признал вину в краже и продаже кибершпионских технологий. Речь идёт о 39-летнем австралийце Питере Уильямсе, который возглавлял подразделение Trenchant (входит в оборонный концерн L3Harris).

По данным Минюста США, с 2022 по 2025 год Уильямс продал восемь инструментов для эксплуатации уязвимостей и заработал на этом более $1,3 млн в криптовалюте.

В октябре он признал вину, а 24 февраля в федеральном суде Вашингтона ему должны вынести приговор.

Прокуратура утверждает, что проданные инструменты могли использоваться для массового взлома компьютеров и мобильных устройств по всему миру, в том числе в США.

Речь идёт о так называемых 0-day — уязвимостях, о которых производители софта ещё не знали и, соответственно, не успели выпустить патчи. По версии следствия, технологии были проданы российскому брокеру эксплойтов, среди клиентов которого есть структуры, якобы связанные с российским государством.

В судебных документах говорится, что действия Уильямса «нанесли прямой ущерб» американскому разведсообществу. Прокуроры требуют для него девять лет лишения свободы, три года надзора после освобождения, штраф до $250 тыс. и компенсацию ущерба в размере $35 млн. После отбытия срока Уильямса планируют депортировать в Австралию.

Сам он направил судье письмо с признанием ошибок. Уильямс пишет, что нарушил доверие семьи и коллег и сожалеет о своих решениях. Его адвокат, в свою очередь, настаивает, что проданные инструменты не были засекречены, а доказательств того, что обвиняемый знал о конечных государственных заказчиках, нет. По словам защиты, Уильямс не стремился навредить США или Австралии, хотя теперь понимает последствия.

История получила дополнительный резонанс из-за внутреннего расследования в самой Trenchant. По данным следствия, ФБР контактировало с Уильямсом с конца 2024 года и до его ареста в 2025-м. Несмотря на это, он продолжал продавать инструменты.

Более того, под его руководством был уволен сотрудник, которого компания заподозрила в утечке. Позднее прокуратура указала, что именно Уильямс был причастен к краже, а подчинённый фактически стал «козлом отпущения». Сам уволенный сотрудник ранее заявлял, что считает себя несправедливо обвинённым. Спустя несколько недель после увольнения он получил уведомление от Apple о возможной атаке с использованием государственного шпионского софта.

По данным следствия, покупателем инструментов могла быть компания Operation Zero — брокер эксплойтов, публично предлагающий до $20 млн за инструменты для взлома Android и iPhone и заявляющий, что работает исключительно с российскими госструктурами. В материалах дела брокер прямо не назван, но прокуроры описывают его как «одного из самых опасных в мире».

RSS: Новости на портале Anti-Malware.ru