Устройства Lenovo оснастили защитой от «АльтЭль»

Устройства Lenovo оснастили защитой от «АльтЭль»

Компания «АльтЭль» и компания Lenovo объявили о завершении работ по интеграции модуля доверенной загрузки ALTELL TRUST в моноблоки Lenovo ThinkCentre M72z и настольные компьютеры Lenovo ThinkCentre M92p. Первая партия защищенных устройств будет поставлена крупному российскому банку во втором квартале 2014 года. Это уже не первый пример сотрудничества двух компаний — ранее ALTELL TRUST уже был интегрирован в ноутбуки Lenovo ThinkPad T520 и моноблоки Lenovo ThinkCentre M71z.

ALTELL TRUST — модуль доверенной загрузки нового поколения, реализованный на уровне UEFI BIOS собственной разработки. В отличие от своих аналогов он неизвлекаем из защищаемого устройства, может управляться удалено, поддерживает ролевую модель доступа и многофакторную аутентификацию на удаленных AD/LDAP-серверах, а также обеспечивает контроль целостности BIOS. Благодаря наличию стека сетевых протоколов с помощью ALTELL TRUST можно организовать безопасную работу с VDI-инфраструктурами и терминальными сервисами (например, по протоколу RDP/RemoteFX).

В рамках обсуждения поставки моноблоков Lenovo ThinkCentre M72z и настольных компьютеров Lenovo ThinkCentre M92p в крупный российский банк, специалисты компании Lenovoприняли решение оснастить все устройства модулем доверенной загрузки ALTELL TRUST. Дополнительным плюсом при выборе стала поддержка этим решением технологии Intel AMT, реализованная в поставляемых устройствах.

Lenovo ThinkCentre M72z являются одним из лучших предложений на рынке корпоративных моноблоков, сочетая в себе выдающуюся производительность для выполнения ресурсоемких приложений и доступную цену. Устройства оснащены дисплеем с диагональю с диагональю 20 дюймов с разрешением 1600x900 (HD+) и предлагают широкий выбор интерфейсов для подключения периферийных устройств.

Lenovo ThinkCentre M92p обладают высокой производительностью решений корпоративного класса и широким набором возможностей. Долговечность и высокая энергоэффективность этих десктопов позволяют значительно сократить расходы на ИТ-инфраструктуру. Так, для обеспечения высокого уровня информационной безопасности на корпусе устройства реализован датчик проникновения. А поддержка технологий Intel AMT позволяет легко и с минимальными затратами управлять парком настольных компьютеров в масштабах большой организации.

Дмитрий Ефремов, менеджер по продуктам Lenovo ThinkCentre: «Продукт от «АльтЭль» кардинально отличается от решений других российских разработчиков средств доверенной загрузки, так как он основан на собственном UEFI BIOS компании. Это позволяет интегрировать ALTELL TRUST в устройства нашей компании без изменения их аппаратной конфигурации. В результате мы можем не только предложить нашим клиентам решения, соответствующие требованиям российского законодательства в области доверенной загрузки, но и избавить их от покупки дополнительных аппаратных средств, одновременно предоставив новые функции, такие как удаленное управление парком защищаемых устройств и аутентификация на удаленных AD/LDAP-серверах».

Викентий Францев, директор ООО «АльтЭль»: «Lenovo —лидер как на российском, так и на мировом рынке персональных компьютеров, поэтому мы рассматриваем сотрудничество с этим вендором как ключевой элемент нашей долгосрочной стратегии развития. Мы уверены, что устройства Lenovo, защищенные с помощью нашего модуля доверенной загрузки, найдут своих покупателей как в коммерческом секторе, так и в государственных организациях. В будущем мы дополним список поддерживаемых устройств Lenovo новыми моделями для корпоративного сектора».

Сертификация

В настоящее время ALTELL TRUST передан на сертификацию во ФСТЭК и ФСБ России по следующим регулирующим документам:

  • ФСТЭК — «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» (Гостехкомиссия России, 1999) — по 2 уровню контроля;
  • ФСТЭК — «Требования к средствам доверенной загрузки» (ФСТЭК России, 2013) — по 2 классу защиты;
  • ФСТЭК — «Профиль защиты средств доверенной загрузки уровня базовой системы ввода-вывода второго класса защиты ИТ.СДЗ.УБ2.ПЗ»;
  • ФСБ — «Требования к аппаратно-программным модулям доверенной загрузки» на класс 3Б.

Срок получения сертификатов — II квартал 2014 года.

Шпион Morpheus для Android угонял WhatsApp через фейковое обновление

Исследователи обнаружили новый шпионский инструмент для Android, который маскировался под приложение для обновления телефона. Зловред получил название Morpheus и, по данным Osservatorio Nessuno, может быть связан с итальянской компанией IPS, давно работающей на рынке технологий для перехвата коммуникаций по запросу госструктур.

Morpheus нельзя назвать технически изящным шпионским софтом уровня NSO Group или Paragon Solutions. Здесь нет заражения через 0-click уязвимости. Схема проще и грубее: жертву нужно убедить установить приложение самостоятельно.

По данным исследователей, в атаке участвовал мобильный оператор. Сначала у цели намеренно пропадал мобильный интернет, а затем приходило СМС с предложением установить приложение якобы для обновления телефона и восстановления доступа к сети. На деле это и был шпионский инструмент.

 

После установки Morpheus использовал функции специальных возможностей Android. Это позволяло ему читать данные с экрана и взаимодействовать с другими приложениями. Затем зловред показывал фейковое обновление, имитировал экран перезагрузки и подсовывал поддельный запрос от WhatsApp (принадлежит корпорации Meta, признанной экстремисткой и запрещённой в России) с просьбой подтвердить личность биометрией.

 

В реальности это действие давало шпионскому софту доступ к аккаунту WhatsApp: устройство добавлялось к учётной записи жертвы. Такой приём уже встречался в кампаниях правительственных хакеров.

Исследователи не раскрывают личность цели, но считают, что атака могла быть связана с политическим активизмом в Италии. По их словам, такие точечные атаки в этой среде становятся всё более привычными.

RSS: Новости на портале Anti-Malware.ru