Технологии управления рисками и соответствием требованиям от McAfee позволяют клиентам преодолеть утомительные ревизии

Технологии управления рисками и соответствием требованиям от McAfee позволяют клиентам преодолеть утомительные ревизии

...

McAfee, Inc. (NYSE:MFE) представляет очередной номер McAfee Security Journal, посвященный новым стандартам и технологиям в области управления рисками и соблюдения нормативных требований. В данном выпуске эксперты McAfee Avert Labs поделятся с читателями, как сэкономить тысячи часов при подготовке к внутренним и внешним ИТ-аудитам.


Опрос, проведенный по заказу McAfee, показал, что более 400 наборов всевозможных требований предъявляется к компаниям по всему миру, таким образом международные компании оказываются вынужденными соблюдать более сорока различных регулирующих документов, что влечет за собой огромное количество проверок. Представители одной из компаний, принимавших участие в исследовании, рассказали, что однажды им пришлось потратить более 1000 часов в течение одной недели при подготовке к аудиту соблюдения стандарта PCI-DSS. Другая компания призналась, что тратит более 18 тыс. часов в год на подготовку к различным внешним проверкам. Но что поразительно – даже сталкиваясь со столь чудовищным количеством проверок соответствия, больше половины опрошенных компаний использует традиционные электронные таблицы.


Взамен эксперты McAfee предлагают сделать три важных шага к преодолению изнурительных инспекций, а также подробно описывают преимущества протокола автоматизации управления данными безопасности (SCAP).
Вы можете скачать McAfee Security Journal: http://www.mcafee.com/us/local_content/misc/threat_center/mcafee_securit...

McAfee, Inc. (NYSE:MFE) представляет очередной номер McAfee Security Journal, посвященный новым стандартам и технологиям в области управления рисками и соблюдения нормативных требований. В данном выпуске эксперты McAfee Avert Labs поделятся с читателями, как сэкономить тысячи часов при подготовке к внутренним и внешним ИТ-аудитам." />

TPM-сниффинг позволяет получить ключи LUKS из промышленных Linux-систем

Во встраиваемых компьютерах Moxa обнаружена уязвимость, позволяющая при запуске девайса получить криптоключи LUKS в открытом виде путем пассивного мониторинга SPI-шины, соединяющей дискретный TPM с системой на чипе.

По словам авторов опасной находки из Cyloq, для сниффинг-атаки на TPM в данном случае, кроме физического доступа к устройству, понадобится лишь анализатор логики.

Для проведения PoC-атаки был выбран Moxa UC-1222A Secure Edition на базе ARM с модулем TPM 2.0, использующий LUKS для полного шифрования дисковой памяти.

Эксплойт CVE-2026-0714 (доставка секрета без криптозащиты при выполнении TPM2_NV_Read) с успехом отработал, и ключ, позволяющий расшифровать все данные в памяти устройства, был в итоге получен, хотя это и заняло некоторое время.

 

Ранее попытки применения TPM-сниффинга были замечены лишь в атаках на BitLocker; эта возможность давно не дает покоя Microsoft. Специалисты Cyloq доказали, что риск велик и для промышленных устройств на базе Linux.

Обезопасить команды и ответные параметры, передаваемые по шине SPI, поможет криптозащита, однако в условиях автоматизированного запуска компьютеров без GUI реализация таких сессий затруднительна.

RSS: Новости на портале Anti-Malware.ru