Великобритания вложит £3,8 млн. в институт информационной безопасности

Великобритания вложит £3,8 млн. в институт информационной безопасности

 

Власти Великобритании объявили о том, что планируют вложить 3,8 миллиона фунтов в научно-исследовательский институт по проблемам информационной безопасности (RISCC). По замыслу правительства, ядро коллектива института должны составить ведущие специалисты в области социологии, математики и компьютерных наук семи университетов Великобритании. Задачей института будет поиск решений наиболее сложных проблем информационной безопасности, а также проведение перспективных исследований в данной области.

Данный нститут позволит Великобритании существенно повысить уровень безопасности киберпространства страны, а также поможет ей выйти в лидеры в сфере научно-исследовательских изысканий в области информационной безопасности.

Основателями института являются: Управление правительственной связи Великобритании и Совет по исследованиям в области инженерных и физических наук Великобритании.

Также планируется, что сотрудники института будут работать в тесном сотрудничестве с ведущими представителями различных отраслей промышленности Великобритании, как частного, так и государственного сектора экономики. Это позволит убедиться в том, что проводимые исследования не отрываются от существующей реальности, являются своевременными, а их результаты применимы на практике.

Создание института стало частью стратегической программы Британского правительства, направленной на обеспечение максимальной защиты киберпространства Великобритании от киберугроз.

Как заявляют представители Управления правительственной связи Великобритании, в задачу специалистов института будет входить борьба с киберпреступностью, защита киберпространства страны, а также защита интересов Великобритании в глобальном киберпространстве. Планируется, что институт информационной безопасности будет располагаться при университетском колледже Лондона, и в его работе также примут участие специалисты университета Абердина (Aberdeen), Имперского колледжа (Imperial College), Колледж королевы Марии (Queen Mary College), Royal Holloway, университета Ньюкасла (Newcastle University) и Нортумбрийского университета (Northumbria University). Свою работу институт начнет 1 октября текущего года.

Планируется, что обозначенную сумму государственного финансирования (3,8 миллиона фунтов) институт получит в течение трех с половиной лет.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru