«Код Безопасности» усилит защиту банкоматов и платежных терминалов

«Код Безопасности» усилит защиту банкоматов и платежных терминалов

Компания «Код Безопасности», объявляет о расширении модельного ряда аппаратно-программного комплекса шифрования «Континент» и выпуске новой аппаратной платформы «Континент IPC-10». Континент IPC-10» – это криптошлюз, предназначенный для защиты банкоматов и других платежных терминалов. «Континент IPC-10» выполняет функции криптографической защиты данных, передаваемых по каналам связи, сетевого экранирования и маршрутизации и защищает от атак, направленных на перехват трафика банковских транзакций и получение доступа к счетам владельцев банковских карт, и атак типа «отказ в обслуживании».

Отличительными особенностями «Континент IPC-10» являются его компактные размеры и низкое энергопотребление. «Континент IPC-10» также поддерживает работу с беспроводными сетями 3G, за счет чего возможно организовать резервирование каналов связи с банкоматами и обеспечить автоматическое переключение на резервный канал в случае сбоя связи без потери доступности банкомата.

Платформа «Континент IPC-10» поставляется в готовом для интеграции в ИТ-инфраструктуру виде и не требует затрат на приобретение дополнительных модулей, например, модулей доверенной загрузки или криптопровайдеров. Корпус IPC-10 реализован в прочном антивандальном исполнении, предусматривает возможность монтажа на стену или использование замка Кенсингтона.

«Континент IPC-10» соответствует требованиям регуляторов, предъявляемым к межсетевым экранам 3-го класса и средствам криптографической защиты информации (СКЗИ) класса КС 3, что подтверждается сертификатами соответствия ФСТЭК России и ФСБ России.

«За счет своих компактных размеров (134x216x33 мм) и низкого тепловыделения (не более 10Вт) «Континент IPC-10» может встраиваться в банкоматы; его главные функции – это криптографическая защита каналов связи между процессинговым центром и банкоматами и защита от атак, направленных как на банкоматы, так и на функционирование сети в целом. IPC-10 поддерживает работу с внешним 3G-USB-модемом и позволяет осуществлять подключение банкоматов с использованием беспроводных технологий 3G-сетей. При этом обеспечивается централизованное управление криптомаршрутизатором и мониторинг состояния в режиме реального времени», – отметил Александр Немошкалов, менеджер по продукту компании «Код Безопасности».

Платформа создана на основе современного процессора Intel Atom N2600 (Cedarview) частотой 1,6ГГц с низким энергопотреблением, оснащена 2ГБ оперативной памяти DDR3, тремя сетевыми интерфейсами Ethernet, поддерживает возможность работы в конфигурации мульти-WAN и обеспечивает производительность в режиме шифрования трафика/межсетевого экрана (VPN) не менее 3 Мбит/с. «Континент IPC-10» также поддерживает внешний 3G-USB-модем для подключения с использованием сотовых сетей 3G.

«Континент IPC-10» поступит в продажу 1 октября 2013 года и будет поставляться с ПО «Континент» версии 3.6. «Континент IPC-10» также полностью совместим с готовящейся к выпуску новой версией ПО «Континент» 3.7.

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru