«Код Безопасности» усилит защиту банкоматов и платежных терминалов

«Код Безопасности» усилит защиту банкоматов и платежных терминалов

Компания «Код Безопасности», объявляет о расширении модельного ряда аппаратно-программного комплекса шифрования «Континент» и выпуске новой аппаратной платформы «Континент IPC-10». Континент IPC-10» – это криптошлюз, предназначенный для защиты банкоматов и других платежных терминалов. «Континент IPC-10» выполняет функции криптографической защиты данных, передаваемых по каналам связи, сетевого экранирования и маршрутизации и защищает от атак, направленных на перехват трафика банковских транзакций и получение доступа к счетам владельцев банковских карт, и атак типа «отказ в обслуживании».

Отличительными особенностями «Континент IPC-10» являются его компактные размеры и низкое энергопотребление. «Континент IPC-10» также поддерживает работу с беспроводными сетями 3G, за счет чего возможно организовать резервирование каналов связи с банкоматами и обеспечить автоматическое переключение на резервный канал в случае сбоя связи без потери доступности банкомата.

Платформа «Континент IPC-10» поставляется в готовом для интеграции в ИТ-инфраструктуру виде и не требует затрат на приобретение дополнительных модулей, например, модулей доверенной загрузки или криптопровайдеров. Корпус IPC-10 реализован в прочном антивандальном исполнении, предусматривает возможность монтажа на стену или использование замка Кенсингтона.

«Континент IPC-10» соответствует требованиям регуляторов, предъявляемым к межсетевым экранам 3-го класса и средствам криптографической защиты информации (СКЗИ) класса КС 3, что подтверждается сертификатами соответствия ФСТЭК России и ФСБ России.

«За счет своих компактных размеров (134x216x33 мм) и низкого тепловыделения (не более 10Вт) «Континент IPC-10» может встраиваться в банкоматы; его главные функции – это криптографическая защита каналов связи между процессинговым центром и банкоматами и защита от атак, направленных как на банкоматы, так и на функционирование сети в целом. IPC-10 поддерживает работу с внешним 3G-USB-модемом и позволяет осуществлять подключение банкоматов с использованием беспроводных технологий 3G-сетей. При этом обеспечивается централизованное управление криптомаршрутизатором и мониторинг состояния в режиме реального времени», – отметил Александр Немошкалов, менеджер по продукту компании «Код Безопасности».

Платформа создана на основе современного процессора Intel Atom N2600 (Cedarview) частотой 1,6ГГц с низким энергопотреблением, оснащена 2ГБ оперативной памяти DDR3, тремя сетевыми интерфейсами Ethernet, поддерживает возможность работы в конфигурации мульти-WAN и обеспечивает производительность в режиме шифрования трафика/межсетевого экрана (VPN) не менее 3 Мбит/с. «Континент IPC-10» также поддерживает внешний 3G-USB-модем для подключения с использованием сотовых сетей 3G.

«Континент IPC-10» поступит в продажу 1 октября 2013 года и будет поставляться с ПО «Континент» версии 3.6. «Континент IPC-10» также полностью совместим с готовящейся к выпуску новой версией ПО «Континент» 3.7.

Брешь в материнках ASUS, MSI и Gigabyte позволяет атаковать до запуска ОС

Уязвимость в материнских платах сразу нескольких крупных производителей позволяет атаковать компьютер ещё до загрузки операционной системы. О проблеме предупредил центр реагирования CERT/CC при Университете Карнеги — Меллона. Речь идёт об ошибке в реализации UEFI и механизма IOMMU, который должен защищать систему от несанкционированного доступа к памяти со стороны подключённых устройств.

На практике во время ранней стадии загрузки прошивка «сообщает», что защита DMA уже включена, хотя IOMMU на самом деле активируется лишь в самый последний момент — прямо перед передачей управления операционной системе.

Этим может воспользоваться злоумышленник, если у него есть физический доступ к устройству. Подключив специально подготовленное PCIe-устройство, атакующий способен получить доступ к данным в памяти, повлиять на начальное состояние системы или даже внедрить код до старта ОС — ещё до того, как заработают любые защитные механизмы Windows или Linux.

Проблема затрагивает материнские платы ASRock, Asus, Gigabyte и MSI — все четыре вендора уже подтвердили наличие уязвимых моделей и выпустили обновления прошивок. При этом, по данным CERT/CC, решения от AMD, AMI, Insyde, Intel, Phoenix Technologies и Supermicro уязвимости не подвержены. Для более чем десятка других производителей статус пока остаётся «неизвестным».

Хотя сценарий атаки выглядит тревожно, эксперты подчёркивают: без физического доступа к компьютеру эксплуатировать уязвимость невозможно. Тем не менее в средах, где устройства могут оказаться в чужих руках — например, в офисах, лабораториях или дата-центрах, — риск нельзя игнорировать.

CERT/CC рекомендует как можно быстрее установить обновления прошивок и соблюдать базовые меры аппаратной безопасности. Особенно это актуально для виртуализированных и облачных сред, где IOMMU играет ключевую роль в изоляции и доверии между компонентами системы.

Уязвимостям присвоены идентификаторы CVE-2025-11901, CVE-2025-14302, CVE-2025-14303 и CVE-2025-14304. О проблеме сообщили исследователи из Riot Games.

RSS: Новости на портале Anti-Malware.ru