Immunet – надежный и производительный «облачный» антивирус

Immunet – надежный и производительный «облачный» антивирус

Сотрудники стартапа Immunet, основанного выходцами из корпорации Symantec, без ложной скромности называют свой одноименный флагманский продукт «антивирусным решением следующего поколения». Как объясняет основатель компании Оливер Фридрих (Oliver Friedrichs), решение, предлагаемое вниманию пользователей, базируется на технологиях «облачных» вычислений, а для надежной защиты клиентских систем от широкого спектра угроз требует лишь установки компактного агентского модуля.

«Конечным пользователям не придется загружать из сети объемный клиент и следить за регулярным обновлением баз данных. Размер агентского модуля для платформы Windows, отвечающего за взаимодействие с облаком, составляет примерно 4 мегабайта, – объясняет Оливер Фридрих. – Размещение базы знаний на сервере в Интернете позволяет конечным пользователям не испытывать ни малейшего беспокойства по поводу ее размеров. Кроме того, такой подход позволяет нам оперативно реагировать на ложные срабатывания антивируса. В остальном наш продукт ничем не отличается от стандартного настольного продукта».

Immunet Protect может работать одновременно с продуктами McAfee, Symantec, AVG и еще парой десятков распространенных антивирусов. Более того, «облачный» антивирус не только не вступает в конфликты с продуктами конкурентов, но и взаимодействует с ними. Immunet наблюдает за тем, какие меры предпринимают сторонние приложения для защиты клиентской системы, и получает от «коллег» информацию о новых и малоизученных типах угроз. Для сбора доказательств вредоносной активности приложение Immunet использует и собственный комплект высокопроизводительных датчиков.

В прошлом году Immunet представила бесплатную бета-версию собственного решения, которую оценили более 60 тысяч пользователей из разных стран мира. А во втором квартале этого года компания готова выпустить на потребительский рынок новый коммерческий продукт.

Копию программного обеспечения Immunet Protect можно совершенно бесплатно загрузить с сайта производителя.

Источник 

Атака через видеопамять: Rowhammer на GPU Nvidia даёт root-доступ на хосте

Исследователи показали новый вектор атаки на мощные GPU от Nvidia: бреши класса Rowhammer теперь могут использоваться не только против обычной оперативной памяти, но и против видеопамяти GDDR6. В некоторых сценариях атакующий может добраться до памяти хост-машины и получить root-доступ к системе.

Напомним, Rowhammer — это класс атак, при котором многократные обращения к определённым участкам памяти вызывают битовые сбои в соседних ячейках.

Долгое время такие атаки в основном ассоциировались с CPU и DRAM, но теперь две независимые исследовательские группы показали (PDF), что похожая логика работает и с GPU-памятью Nvidia поколения Ampere. В центре внимания оказались две техники — GDDRHammer и GeForge.

Первая атака, GDDRHammer, была продемонстрирована против Nvidia RTX 6000 на архитектуре Ampere. Исследователи утверждают, что смогли многократно повысить число битовых сбоев по сравнению с более ранней работой GPUHammer 2025 года и добиться возможности читать и изменять GPU-память, а затем использовать это для доступа к памяти CPU.

Вторая техника, GeForge сработала против RTX 3060 и RTX 6000 и завершалась получением root на Linux-хосте.

 

Ключевой момент здесь в том, что атака становится особенно опасной, если IOMMU отключён, а это, как отмечают исследователи, во многих системах остаётся настройкой по умолчанию ради совместимости и производительности.

При включённом IOMMU такой сценарий существенно осложняется, потому что он ограничивает доступ GPU к чувствительным областям памяти хоста. В качестве ещё одной меры снижения риска исследователи и Nvidia указывают ECC, хотя и он не считается универсальной защитой от всех вариантов Rowhammer.

На сегодня  подтверждённая уязвимость касается прежде всего Ampere-карт RTX 3060 и RTX 6000 с GDDR6, а более ранняя работа GPUHammer фокусировалась на NVIDIA A6000.

 

Для более новых поколений, вроде Ada, в этом материале рабочая эксплуатация не показана. Кроме того, исследователи прямо отмечают, что случаев реального использования это вектора в реальных кибератаках пока не известно.

RSS: Новости на портале Anti-Malware.ru