«Лаборатория Касперского» запатентовала передовую технологию трассировки кода

«Лаборатория Касперского» запатентовала передовую технологию трассировки кода

Технология обеспечивает удобную и безопасную трассировку — отслеживание последовательных событий, происходящих при выполнении программных инструкций. С помощью запатентованной системы специалисты «Лаборатории Касперского» могут анализировать поведение программных продуктов, не раскрывая оригинальных методик и внутренних процессов.

Патент на новую технологию зарегистрирован Патентным бюро США 30 марта 2010 года под номером 7689974 В1. Автором изобретения является эксперт «Лаборатории Касперского» Михаил Павлющик.

Трассировка кода позволяет детально исследовать поведение программного обеспечения в различных средах выполнения. Результаты трассировки используются для отладки, обнаружения и устранения ошибок, оптимизации производительности и т.д. Данные, полученные в ходе трассировки кода, могут содержат информацию об алгоритмах работы программного продукта, включая информацию, являющуюся интеллектуальной собственностью компании, и поэтому требуют защиты от несанкционированного доступа. Этому требованию полностью отвечает новая запатентованная технология «Лаборатории Касперского». Результаты трассировки записываются не в виде текстовых данных, как обычно, а в виде двоичного кода, причём все строки изначально заменены на числовые идентификаторы, что делает невозможным прочтение данных трассировки недоверенными лицами. Для разработчиков программного обеспечения и доверенных пользователей запатентованная система предоставляет средства трансляции данных трассировки в удобный для восприятия человеком текстовый вид.

«Трассировка кода — это эффективный метод анализа поведения программ путём разбора их кода на инструкции. Она уже давно и активно используется в наших продуктах и исследовательских департаментах, — говорит директор по исследованиям и разработке «Лаборатории Касперского» Николай Гребенников. — Новая запатентованная технология позволит нам сделать трассировку ещё более удобной для вирусных аналитиков, а её результаты — полностью защищенными от неавторизованного доступа».

В настоящее время патентные организации США, России, Китая и Европы рассматривают более пяти десятков патентных заявок «Лаборатории Касперского», описывающих уникальные инновационные технологии в области информационной безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Qualcomm бьёт тревогу из-за критических ошибок, подрывающих Secure Boot

Qualcomm опубликовала предупреждение о серии критических уязвимостей, затрагивающих миллионы устройств по всему миру. Самая серьёзная из них связана с механизмом Secure Boot — ключевым компонентом, который должен защищать устройство от установки зловредов ещё на этапе включения. Компания сообщила, что в её проприетарном ПО обнаружено шесть высокоприоритетных дыр.

Наиболее опасной признана CVE-2025-47372 — она получила максимальную оценку по внутренней системе и критический уровень опасности по CVSS.

Проблема затрагивает процесс загрузки устройства: в случае успешной атаки злоумышленники могут обходить защитные проверки и внедрять устойчивые вредоносы, получая контроль над устройством ещё до запуска операционной системы.

Уязвимость нашли специалисты самой Qualcomm, однако это поднимает вопрос о том, насколько долго она могла существовать в миллионах уже выпущенных устройств.

Помимо критической ошибки в Secure Boot, Qualcomm сообщила и о других брешах:

  • CVE-2025-47319 — затрагивает HLOS, также имеет критический уровень по внутренней оценке.
  • CVE-2025-47325 — проблема в TZ Firmware, обнаруженная сторонними экспертами из Raelize.
  • CVE-2025-47323, CVE-2025-47350 и CVE-2025-47387 — баги высокой степени риска в аудиосистемах, службах DSP и камере соответственно.

Qualcomm уже передаёт патчи производителям оборудования и настоятельно рекомендует установить их как можно быстрее, особенно учитывая потенциальные последствия.

Пользователям компания советует связаться с производителем своих устройств, чтобы узнать, когда выйдут соответствующие обновления. Для вопросов, связанных с бюллетенем, открыт специальный контактный адрес.

Ситуация в очередной раз показывает, насколько сложно обеспечивать безопасность устройств в условиях постоянно усложняющихся аппаратных и программных экосистем.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru