«Лаборатория Касперского» выходит на новую территорию

«Лаборатория Касперского» выходит на новую территорию

Каждый день в мире появляются десятки тысяч новых вредоносных программ, киберпреступность давно превратилась в многомиллиардную теневую индустрию. Справиться с огромными объемами вредоносного ПО только с помощью сигнатурного и эвристического методов защиты более не представляется возможным. В такой ситуации необходимо использовать комплексные средства защиты от современных информационных угроз.

В Kaspersky Internet Security 2010 был реализован принципиально новый подход к защите, получивший название «Территория безопасности». Теперь в защищаемой системе осуществляется глобальный мониторинг вредоносной активности с целью полного предотвращения воздействия информационных угроз на компьютере пользователя. Согласно идее «Территории безопасности», основной акцент в решении Kaspersky Internet Security 2010 делается на предотвращении инфицирования системы, что является намного более эффективным способом защиты, чем исправление последствий заражения.

Главное нововведение версии 2010 – технология Sandbox («песочница») – в комплексных антивирусных продуктах класса «Internet Security» реализуется впервые. Функция «Безопасная среда», в основе которой лежит технология Sandbox, позволяет запускать подозрительные программы и веб-сайты в изолированном виртуальном пространстве. Программы, запущенные в «Безопасной среде», не могут нанести вред операционной системе и файлам пользователя – они обращаются к их виртуальным копиям.

Концепция «Территории безопасности» нашла свое воплощение не только в новых технологиях. В персональных продуктах «Лаборатории Касперского» версии 2010 был кардинально переработан пользовательский интерфейс – он стал значительно проще и удобнее для начинающих пользователей.

В Антивирусе Касперского 2010 и Kaspersky Internet Security 2010 реализован автоматический режим работы, в котором программа не беспокоит пользователя дополнительными запросами, самостоятельно принимая все решения в оптимальном режиме. Для пользователей, активно играющих в компьютерные игры, в версии 2010 появился специальный «Игровой профиль». Опция позволяет отключать часть функций, которые могут помешать работе полноэкранных приложений (например, компьютерных игр): обновления, проверку по расписанию и уведомления.

Помимо этого в версии 2010 значительно расширен и усовершенствован набор инструментов для защиты конфиденциальных данных. Всего же в новой версии продуктов более десятка новых опций и улучшений.

Продажи новой 2010 версии защитных персональных продуктов в России начнутся 25 августа 2009 года. Однако уже сейчас любой желающий может стать одним из первых покупателей Kaspersky Internet Security 2010 и Антивируса Касперского 2010: приобретая годовую лицензию версии 2009, пользователи бесплатно переходят на версию 2010, загрузив ее с сайта kaspersky.ru в день официального релиза.

Рекомендованные розничные цены на лицензию с возможностью установки решения на 2 ПК составят 1200 рублей для Антивируса Касперского и 1600 рублей для Kaspersky Internet Security.

Продление лицензии будет осуществляться со скидкой: в этом случае стоимость Антивируса Касперского составит 720 рублей, а Kaspersky Internet Security – 960 рублей. Возможен переход с Антивируса Касперского на решение Kaspersky Internet Security при покупке соответствующего продления.

Покупатели Kaspersky Internet Security 2010 получат в подарок лицензию на новое решение Kaspersky Mobile Security 8.0 с функцией Анти-Вор для защиты смартфонов. Количество комплектов с подарком ограничено.

TPM-сниффинг позволяет получить ключи LUKS из промышленных Linux-систем

Во встраиваемых компьютерах Moxa обнаружена уязвимость, позволяющая при запуске девайса получить криптоключи LUKS в открытом виде путем пассивного мониторинга SPI-шины, соединяющей дискретный TPM с системой на чипе.

По словам авторов опасной находки из Cyloq, для сниффинг-атаки на TPM в данном случае, кроме физического доступа к устройству, понадобится лишь анализатор логики.

Для проведения PoC-атаки был выбран Moxa UC-1222A Secure Edition на базе ARM с модулем TPM 2.0, использующий LUKS для полного шифрования дисковой памяти.

Эксплойт CVE-2026-0714 (доставка секрета без криптозащиты при выполнении TPM2_NV_Read) с успехом отработал, и ключ, позволяющий расшифровать все данные в памяти устройства, был в итоге получен, хотя это и заняло некоторое время.

 

Ранее попытки применения TPM-сниффинга были замечены лишь в атаках на BitLocker; эта возможность давно не дает покоя Microsoft. Специалисты Cyloq доказали, что риск велик и для промышленных устройств на базе Linux.

Обезопасить команды и ответные параметры, передаваемые по шине SPI, поможет криптозащита, однако в условиях автоматизированного запуска компьютеров без GUI реализация таких сессий затруднительна.

RSS: Новости на портале Anti-Malware.ru