ФСБ России сертифицировала «Рутокен ЭЦП»

ФСБ России сертифицировала «Рутокен ЭЦП»

Компании «Актив» и «Анкад», российские разработчики в сфере защиты информации, сообщили о получении сертификата соответствия Федеральной службы безопасности РФ на совместный продукт — средство криптографической защиты информации «Рутокен ЭЦП».



Электронный идентификатор «Рутокен ЭЦП» предназначен для использования в качестве интеллектуального ключевого носителя в российских системах PKI, системах дистанционного банковского обслуживания, в системах юридически значимого электронного документооборота и в других информационных системах, использующих технологии электронной цифровой подписи.

Полученный сертификат удостоверяет, что «Рутокен ЭЦП» соответствует ГОСТ 28147-89, ГОСТ Р 34.11-94, ГОСТ Р 34.10-2001 и требованиям ФСБ России к СКЗИ класса КС2 и может использоваться для генерации и управления ключевой информацией, шифрования, вычисления имитовставки, хеширования и формирования электронной цифровой подписи. «Рутокен ЭЦП» может применяться для криптографической защиты информации, не содержащей сведений, составляющих государственную тайну.

По словам разработчиков, использование «Рутокен ЭЦП» с неизвлекаемыми ключами электронной цифровой подписи позволяет повысить защищенность информационных систем, в которых применяются средства криптографической защиты информации, и устранить риск компрометации (воровства) секретного ключа. Это дает возможность пользователю работать в более безопасном режиме.

Электронный идентификатор «Рутокен ЭЦП» спроектирован на основе современных российских и международных стандартов в области информационной безопасности, благодаря чему его без дополнительных усилий можно встраивать в существующие информационные системы, говорится в сообщении компаний «Актив» и «Анкад». Отличительная особенность «Рутокен ЭЦП» состоит в том, что выполнение криптографических операций происходит на аппаратном уровне, без загрузки на токен какого-либо дополнительного ПО. Секретные ключи, сформированные и хранящиеся в «Рутокен ЭЦП», при выполнении криптографических операций (например, формировании ЭЦП и вычисления сеансовых ключей шифрования) не покидают устройство.

«Получение сертификата на электронные идентификаторы “Рутокен ЭЦП” — очень значимое событие для проекта “Рутокен” и важный сигнал для всего российского рынка средств аутентификации, — считает Дмитрий Горелов, коммерческий директор компании «Актив». — “Рутокен ЭЦП” — массовый продукт, который уже широко используется нашими партнерами и клиентами». Наиболее активно, по его словам, он применяется в решениях для организаций кредитно-финансовой сферы и в государственных проектах, использующих технологии электронной цифровой подписи. «Я уверен, что теперь USB-токены “Рутокен ЭЦП” станут еще более популярны. Сейчас, совместно с нашими коллегами из “Анкада”, мы разрабатываем новые перспективные устройства, так что этот сертификат далеко не последний», — заключил Дмитрий Горелов.

«Самый первый сертификат ФСБ на малогабаритное средство аутентификации тоже был на наш совместный продукт — идентификатор “Рутокен”, и сейчас мы одни из первых получили сертификат на USB-токен с аппаратной реализацией ЭЦП, — отметил Дмитрий Дударев, исполнительный директор компании «Анкад». — Сертификат соответствия на СКЗИ “Рутокен ЭЦП” открывает новые возможности перед нашими заказчиками, так как в этом устройстве аппаратно реализован полноценный набор российских криптографических примитивов».

Атака через видеопамять: Rowhammer на GPU Nvidia даёт root-доступ на хосте

Исследователи показали новый вектор атаки на мощные GPU от Nvidia: бреши класса Rowhammer теперь могут использоваться не только против обычной оперативной памяти, но и против видеопамяти GDDR6. В некоторых сценариях атакующий может добраться до памяти хост-машины и получить root-доступ к системе.

Напомним, Rowhammer — это класс атак, при котором многократные обращения к определённым участкам памяти вызывают битовые сбои в соседних ячейках.

Долгое время такие атаки в основном ассоциировались с CPU и DRAM, но теперь две независимые исследовательские группы показали (PDF), что похожая логика работает и с GPU-памятью Nvidia поколения Ampere. В центре внимания оказались две техники — GDDRHammer и GeForge.

Первая атака, GDDRHammer, была продемонстрирована против Nvidia RTX 6000 на архитектуре Ampere. Исследователи утверждают, что смогли многократно повысить число битовых сбоев по сравнению с более ранней работой GPUHammer 2025 года и добиться возможности читать и изменять GPU-память, а затем использовать это для доступа к памяти CPU.

Вторая техника, GeForge сработала против RTX 3060 и RTX 6000 и завершалась получением root на Linux-хосте.

 

Ключевой момент здесь в том, что атака становится особенно опасной, если IOMMU отключён, а это, как отмечают исследователи, во многих системах остаётся настройкой по умолчанию ради совместимости и производительности.

При включённом IOMMU такой сценарий существенно осложняется, потому что он ограничивает доступ GPU к чувствительным областям памяти хоста. В качестве ещё одной меры снижения риска исследователи и Nvidia указывают ECC, хотя и он не считается универсальной защитой от всех вариантов Rowhammer.

На сегодня  подтверждённая уязвимость касается прежде всего Ampere-карт RTX 3060 и RTX 6000 с GDDR6, а более ранняя работа GPUHammer фокусировалась на NVIDIA A6000.

 

Для более новых поколений, вроде Ada, в этом материале рабочая эксплуатация не показана. Кроме того, исследователи прямо отмечают, что случаев реального использования это вектора в реальных кибератаках пока не известно.

RSS: Новости на портале Anti-Malware.ru