Тайвань серьёзно обеспокоен действиями киберподразделений армии КНР

Тайвань серьёзно обеспокоен действиями киберподразделений армии КНР

 Тайвань серьёзно обеспокоен действиями киберподразделений армии КНР против инфраструктуры и различных организаций страны. Согласно отчету, опубликованному Бюро Национальной безопасности Тайваня, на данный момент китайские кибервоины активнее всего атакуют не правительственные учреждения, а интернет-коммуникации, интернет-провайдеров и гражданские научно-исследовательские центры.

Как правило, хакеры пытаются выкрасть информацию или вывести из строя системы связи.

По данным Бюро Национальной безопасности Тайваня, Китай постоянно увеличивает численность своей киберармии. По имеющейся информации, в настоящее время она насчитывает 100000 человек. По неподтверждённым данным, на нужды хакеров и проведение различного рода киберопераций Пекин выделяет около $2,7 миллиона (€2 миллиона) в год.

По информации Taipei Times, за прошедший год на информационные системы Бюро Национальной безопасности Тайваня было совершено 3,34 миллиона кибератак. При этом абсолютное большинство из них якобы являлось частью разведывательных миссий.

Официальный Тайбэй крайне обеспокоен тем, что зависимость страны от технологий делает информационные системы всё более заманчивой целью.

Следует отметить, что вышеупомянутый отчёт Бюро Национальной безопасности Тайваня был опубликован прямо перед парламентскими слушаниями по проблемам информационной безопасности страны. В настоящее время считается, что лишь информационные системы исполнительной власти и Совета по вопросам сельского хозяйства Тайваня соответствуют стандартам кибербезопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Брешь в Zen 5 угрожает криптозащите процессоров AMD Ryzen и Epyc

Как сообщила AMD, разработчики скоро выпустят обновление микрокода для устранения уязвимости, способной ослабить криптографическую защиту в процессорах Ryzen и Epyc. Ошибка получила идентификатор CVE-2025-62626 и 7,2 балла по шкале CVSS, что соответствует уровню «высокая степень риска».

Проблема затрагивает процессоры архитектуры Zen 5 и связана с работой функции RDSEED, которая отвечает за генерацию случайных чисел — важный элемент при создании криптографических ключей.

Из-за сбоя RDSEED в некоторых случаях возвращает ноль вместо случайного значения, и если приложение принимает это как корректный результат, злоумышленник может попытаться использовать такую особенность для взлома или расшифровки данных.

Тем не менее эксплуатация подразумевает локальный доступ к системе, то есть атакующий уже должен иметь достаточно высокий уровень контроля над устройством.

В AMD уточнили, пока компания работает над патчем пользователи могут воспользоваться обходными решениями. Например, использовать 64-битную версию RDSEED, в которой нет уязвимости, или отключить обнаружение функции RDSEED в системе с помощью параметра clearcpuid=rdseed при загрузке, либо флага -rdseed в настройках виртуальных машин QEMU.

Первые патчи уже выпущены для серверных процессоров Epyc 9005 (TurinPI 1.0.0.8) — они стали доступны 28 октября. Однако некоторые пользователи Linux сообщили о проблемах с последним апдейтом ядра 6.18-rc4, которое также включает попытку устранить баг: по словам разработчика CachyOS, оно мешает части пользователей войти в графический интерфейс.

Для остальных серий патчи появятся позже. Обновления для Ryzen и Epyc Embedded 9005 ожидаются до конца ноября, а для Epyc Embedded 4005 и Ryzen Embedded 9000 — в январе.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru