ГК Солар купила часть Гефест Текнолоджиз

ГК Солар купила часть Гефест Текнолоджиз

ГК Солар купила часть Гефест Текнолоджиз

Группа компаний «Солар» стала владельцем 49% акций разработчика платформы мониторинга и реагирования на инциденты информационной безопасности «Гефест Текнолоджиз». Эта сделка укрепит позиции компании на рынке корпоративных решений для управления событиями информационной безопасности (SIEM).

Ключевой продукт «Гефест Текнолоджиз» — программный комплекс «Эгида», который включает инструменты для построения системных центров информационной безопасности (SOC), включая мониторинг и корреляцию событий.

«Эгида» за 1,5 года присутствия на рынке демонстрирует динамичное развитие и обладает высоким потенциалом. Сегмент SIEM остается одним из самых быстрорастущих в сфере информационной безопасности, увеличиваясь на 9-10% ежегодно.

Сделка с «Гефест Текнолоджиз» стала частью стратегии неорганического роста ГК «Солар». В 2024 году группа активно расширяла портфель активов, приобретя такие компании, как «ЭЛВИС-ПЛЮС», Digital Security, а также долю в разработчике средств защиты контейнеров Kubernetes — компании Luntry. Кроме того, группа вошла в капитал SA-решения «Secure-T».

Игорь Хереш, директор по управлению активами и M&A ГК «Солар», отметил:

«Приобретение доли в "Гефест Текнолоджиз" — это стратегический шаг, который ускорит развитие бизнеса "Солара" на базе отечественной платформы мониторинга и реагирования. Это позволит эффективно выйти на крупную нишу и усилить позиции группы как ведущего вендора. Мы планируем продвигать SIEM-решение как на B2B-рынках, включая крупнейшие предприятия ключевых отраслей, так и на B2G-сегменте».

Денис Андреевский, основатель и генеральный директор «Гефест Текнолоджиз», подчеркнул:

«Наш продукт обладает рядом преимуществ перед зарубежными аналогами: расширенная функциональность в рамках единого программного комплекса позволяет значительно ускорить процессы SOC, одновременно снижая затраты на инфраструктуру и обучение персонала. Решение соответствует требованиям регуляторов и имеет сертифицированный уровень защиты. Опыт и ресурсы "Солара" в различных аспектах — отраслевом, финансовом, юридическом и кадровом — помогут раскрыть потенциал нашей платформы и предложить российскому рынку надежное и эффективное решение».

Эта сделка стала очередным шагом в реализации амбициозной стратегии ГК «Солар» по укреплению позиций на рынке информационной безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Учёные обошли защиту DDR5: атака Phoenix даёт root за 2 минуты

Исследователи из группы COMSEC Цюрихского университета ETH совместно с Google представили новый вариант атаки Rowhammer, который успешно обходит защитные механизмы DDR5-памяти от SK Hynix. Вектор получил название Phoenix.

Rowhammer-атаки работают за счёт многократного «долбления» по одним и тем же строкам памяти, что вызывает помехи и приводит к изменению соседних битов.

В результате злоумышленник может повредить данные, повысить привилегии или даже запустить вредоносный код. Для защиты в DDR5 применяется технология Target Row Refresh (TRR), которая должна отслеживать подозрительные обращения и обновлять ячейки.

Но исследователи выяснили, что защита SK Hynix имеет «слепые зоны». Phoenix научился синхронизироваться с тысячами циклов обновления памяти и выбирать именно те моменты, когда TRR не срабатывает. В итоге на всех 15 протестированных модулях DDR5 им удалось вызвать битовые сбои и провести первую успешную атаку с повышением привилегий.

 

В экспериментах на обычной DDR5-системе с настройками по умолчанию учёным потребовалось меньше двух минут, чтобы получить root-доступ. В отдельных тестах они смогли менять записи таблиц страниц, взламывать RSA-ключи соседних виртуальных машин и подменять бинарный файл sudo для выхода в админские права.

 

Уязвимость получила идентификатор CVE-2025-6202 и высокий уровень опасности. Она затрагивает все модули DDR5, выпущенные с января 2021 по декабрь 2024 года.

Полностью закрыть проблему нельзя — это аппаратная уязвимость. Единственный способ частично защититься — увеличить частоту обновления DRAM в три раза. Но такой режим может привести к сбоям и нестабильности системы.

Подробности изложены в статье «Phoenix: Rowhammer Attacks on DDR5 with Self-Correcting Synchronization» (PDF), которую представят на конференции IEEE Symposium on Security and Privacy в следующем году.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru