Уязвимость системы кибербезопасности должна предостеречь США от ведения войн

Уязвимость системы кибербезопасности должна предостеречь США от ведения войн

Важнейшие американские компьютерные сети являются столь открытыми для нападения, что это должно останавливать американских лидеров от ведения войны с другими странами, заявил в понедельник бывший высокопоставленный чиновник, занимавшийся проблемами кибербезопасности.


Ричард Кларк (Richard Clarke), советник трех президентов, присоединился к группе американских военных и гражданских экспертов и предоставил свою зловещую оценку положения американской кибербезопасности на конференции, заявив, что страна просто не в состоянии защитить свои ключевые сети. 

Кларк заявил, что если бы он предоставлял советы президенту, то посоветовал бы ему не нападать на другие страны, так как многие из них, включая Китай, КНДР, Иран и Россию, могут нанести ответный удар в виде разрушительных кибератак, которые могут уничтожить электросети, банковские сети или транспортную систему, передает warandpeace

По его словам, американские военные полностью зависят от компьютерных систем и в будущем конфликте могут оказаться в ситуации, когда войска вышли на поле боя, но "ничего не работает". 

Кларк заявил, что хороший советник по национальной безопасности сказал бы президенту, что США могут где-то взорвать ядерный реактор или лагерь по подготовке террористов, но некоторые страны могут нанести ответный удар в киберпространстве, и тогда "вся экономическая система США будет уничтожена в ответ…так как мы не можем защитить ее сегодня". 

"Я действительно не знаю, до какой степени в военные системы, которые мы разработали за последние десять лет, проникли, до какой степени взломаны чипы, до какой степени взломан код", - заявил Кларк. "Я не могу уверить вас, что если вы начнете войну с страной, обладающей знаниями и возможностями по кибербезопасности, наше оборудование будет работать". 

Кларк вместе с генералом Китом Александером (Keith Alexander), главой Агентства национальной безопасности и Кибернетического командования США, заявил присутствовавшим на конференции, что США необходимо направить больше усилий по укреплению доступных элементов сети и более агрессивно искать вредоносные программы в американских корпоративных, военных и государственных системах. 

Но Кларк был резче в вопросе принятия более широких правительственных норм, которые бы следили за выполнениям этих мер, несмотря на политическое нежелание. По его словам, проблемы не будут решены, если правительство не начнет более активно участвовать в процессе. 

Он добавил, что США необходимо дать ясно понять таким странам, как Китай, что попытки компьютерных атак, призванных украсть высокотехнологичные данные, будут наказаны. 

В убедительном и подробном отчете, опубликованном на прошлой неделе, официальные представители американской разведки обвинили Китай и Россию в систематическом воровстве важной экономической и технологической информации для собственной экономической выгоды. 

Отчет призывал США дипломатическими методами противостоять России и Китаю в связи с растущим количеством кибератак, которые представляют собой "постоянную угрозу американской экономической безопасности".

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Брешь в Zen 5 угрожает криптозащите процессоров AMD Ryzen и Epyc

Как сообщила AMD, разработчики скоро выпустят обновление микрокода для устранения уязвимости, способной ослабить криптографическую защиту в процессорах Ryzen и Epyc. Ошибка получила идентификатор CVE-2025-62626 и 7,2 балла по шкале CVSS, что соответствует уровню «высокая степень риска».

Проблема затрагивает процессоры архитектуры Zen 5 и связана с работой функции RDSEED, которая отвечает за генерацию случайных чисел — важный элемент при создании криптографических ключей.

Из-за сбоя RDSEED в некоторых случаях возвращает ноль вместо случайного значения, и если приложение принимает это как корректный результат, злоумышленник может попытаться использовать такую особенность для взлома или расшифровки данных.

Тем не менее эксплуатация подразумевает локальный доступ к системе, то есть атакующий уже должен иметь достаточно высокий уровень контроля над устройством.

В AMD уточнили, пока компания работает над патчем пользователи могут воспользоваться обходными решениями. Например, использовать 64-битную версию RDSEED, в которой нет уязвимости, или отключить обнаружение функции RDSEED в системе с помощью параметра clearcpuid=rdseed при загрузке, либо флага -rdseed в настройках виртуальных машин QEMU.

Первые патчи уже выпущены для серверных процессоров Epyc 9005 (TurinPI 1.0.0.8) — они стали доступны 28 октября. Однако некоторые пользователи Linux сообщили о проблемах с последним апдейтом ядра 6.18-rc4, которое также включает попытку устранить баг: по словам разработчика CachyOS, оно мешает части пользователей войти в графический интерфейс.

Для остальных серий патчи появятся позже. Обновления для Ryzen и Epyc Embedded 9005 ожидаются до конца ноября, а для Epyc Embedded 4005 и Ryzen Embedded 9000 — в январе.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru