Российские средства криптозащиты интегрируют в продукты IBM WebSphere

Компания IBM и «Лаборатория испытаний средств и систем информатизации» (ЛИССИ) объявили о начале совместного проекта по интеграции российских криптографических средств защиты информации в продукты IBM WebSphere. Проект реализуется в несколько этапов. По завершении проекта партнеры и заказчики IBM получат решение, реализующие современные российские криптографические стандарты, говорится в совместном сообщении компаний.

На сегодняшний день успешно завершился первый этап работ – обеспечение защиты каналов связи при доступе к веб-приложениям, созданным с помощью семейства продуктов IBM Websphere. В решении используется средство криптографической защиты информации (СКЗИ) LirSSL, сертифицированное ФСБ России по классам КС1 и КС2. На клиентской стороне используется ПК LISSI-CSP, на который получено положительное заключение ФСБ России о корректности встраивания СКЗИ LirSSL в ПК LISSI-CSP.

Одним из ключевых возможностей разработанного решения является кроссплатформенность: решение функционирует на широком спектре различных программных и аппаратных платформ, в том числе IBM AIX, Linux, HP-UX, Sun Solaris, MS Windows. В данный момент идут работы по портированию решения на IBM zOS.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Эксперты нашли способ запустить вредонос на выключенном iPhone

Исследователи проанализировали функцию «Найти iPhone» (Find My iPhone) на iOS и нашли новый вектор атаки, позволяющий взаимодействовать с прошивкой и загружать вредоносные программы в Bluetooth-чип. Атака сработает даже в том случае, если iPhone выключен.

Продемонстрированный экспертами метод опирается на принцип работы чипов, отвечающих за беспроводную передачу данных (Bluetooth, NFC, UWB): они продолжают функционировать даже в том случае, если устройство на iOS выключено.

Такой принцип реализован именно для корректной работы функций вроде «Найти iPhone». При этом у всех трёх проанализированных чипов есть прямой доступ к безопасному элементу (SE), объясняют эксперты Secure Mobile Networking Lab в отчёте (PDF).

«Bluetooth- и UWB-чипы подключены к Secure Element (SE) в чипе NFC. А там, между прочим, хранятся секреты, которые должны быть доступны в режиме низкого энергопотребления (LPM). Поскольку поддержка LPM реализована на аппаратном уровне, её нельзя изменить софтовыми компонентами».

«В результате на современных iPhone подобные чипы будут функционировать даже после того, как пользователь выключит смартфон. Такое поведение создаёт дополнительные риски».

 

Подробнее о найденном векторе атаки исследователи планируют рассказать на мероприятии ACM Conference on Security and Privacy in Wireless and Mobile Networks (WiSec 2022), которое пройдёт на этой неделе. Но уже сейчас известен принцип: специалисты нашли способ изменить поток LPM-приложения и внедрить вредонос.

Команда исследователей считает, что Apple разрабатывала завязанные на LPM функции, не учитывая риски, а держа в уме исключительно наращивание функциональности.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru