Google внедряет чип Titan для безопасности облачных сервисов

Google внедряет чип Titan для безопасности облачных сервисов

Google раскрывает технические подробности своего нового чипа Titan, являющегося сложной функцией безопасности для облачной вычислительной сети. Google устанавливает Titan на каждом из тысяч серверов, поддерживающих облачные сервисы Google.

Google надеется, что Titan поможет ей поглотить большую часть мирового рынка облачных технологий, которая, по прогнозам Gartner, будет стоить почти 50 миллиардов долларов. Пресс-секретарь Google сообщил, что компания планирует раскрыть технические детали Titan в четверг в своем блоге.

По словам Нила Мюллера (Neal Mueller), главы отдела маркетинга продуктов облачной платформы Google, Titan сканирует аппаратную составляющую с целью выявить несанкционированные изменения. При нахождении таковых, Titan не позволит машине загрузиться.

Необходимость в таком решении, как Titan возникла из-за опасений по поводу того, что киберпреступники могут скомпрометировать серверы, аппаратная составляющая которых сделана азиатскими компаниями.

«Это решение позволяет нам поддерживать должный уровень понимания нашей цепочки поставок, которого мы иначе не имели бы» - сказал Мюллер.

На данный момент компания Google владеет только 7 процентами мирового рынка облачных технологий. Titan является частью стратегии, которую Google надеется использовать для привлечения корпоративных клиентов из медицинской и финансовой сфер.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Google закрыла в Chrome две 0-day, показанные на Pwn2Own 2024

Google оперативно устранила в Chrome две уязвимости нулевого дня (0-day), которые исследователи показали в ходе соревнования Pwn2Own 2024. Помимо этого, разработчики закрыли ещё пять дыр в браузере.

Одна из 0-day получила идентификатор CVE-2024-2887 и высокую степень риска. Класс этой бреши — несоответствие используемых типов данных (type confusion) в стандарте WebAssembly (Wasm).

На эту уязвимость указал Манфред Пол в первый день состязания Pwn2Own 2024, проходившего в Ванкувере. Эксперт также «пробил» и другие браузеры: Safari и Edge.

Вторую 0-day нашли исследователи из KAIST Hacking Lab. Её отслеживают под идентификатором CVE-2024-2886 (ошибка использования динамической памяти — use-after-free). Брешь затрагивает API WebCodecs, предназначенный для кодирования и декодирования аудио- и видеоконтента.

Сынхён Ли из KAIST Hacking Lab продемонстрировал удалённое выполнение кода на устройстве целевого пользователя с помощью эксплойта для CVE-2024-2886.

С выходом Google Chrome версий 123.0.6312.86/.87 (для Windows, macOS) и 123.0.6312.86 (для Linux) разработчики устранили перечисленные проблемы.

Напомним, на днях Mozilla тоже закрыла две 0-day в Firefox, показанные на Pwn2Own 2024. Девелоперы браузеров отработали качественно и оперативно, что не может не радовать.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru