Создаст ли американское киберкомандование "защищенную Сеть"?

Создаст ли американское киберкомандование "защищенную Сеть"?

Генерал Кит Александер, возглавляющий одновременно киберкомандование и агентство по национальной безопасности США, в своем недавнем выступлении перед членами комитета по вооруженным силам Палаты представителей американского Конгресса обозначил новые цели в области защиты федеральных и коммерческих компьютерных сетей. В частности, он предложил создать сеть с ограниченным доступом, чтобы оградить критически важные онлайн-операции и объекты инфраструктуры (ЛВС финансовых организаций, авиационные системы, энергетическую сеть страны) от атак из Интернета. Однако масштабная задача впечатлила далеко не всех экспертов и аналитиков.



New York Times сообщала, что будущая сеть, которую сам генерал Александер назвал "безопасной зоной, защищенной зоной", сможет обеспечить правительственным и коммерческим вычислительным ресурсам уровень защиты, сопоставимый с безопасностью секретных военных и дипломатических каналов связи. Глава киберкомандования не сказал, каким образом новая сеть будет отграничена от Интернета и каким образом будет организовано предоставление доступа к ней, однако заявил, что на высшем уровне уже изучаются вопросы о возможном пересмотре политики безопасности и идет поиск оптимальных подходов к решению поставленной задачи.


В то же время ведущий исследователь аналитической компании Rand Corporation Мартин Либицки указал, что в своем предложении генерал Александер явно поскупился на подробности, ограничившись лишь общими декларациями. "Безопасность стоит денег; каждый пользователь и каждая организация, которые желали бы приобрести систему защиты, в первую очередь должны провести сопоставительный анализ ценности информации и затрат на обеспечение ее безопасности", - сказал он. - "Что касается озвученного предложения, то меня удивляет отсутствие в нем признаков сколь-либо существенного экономического анализа".


По мнению г-на Либицки, обеспечение кибербезопасности неразрывно связано с вопросами технического проектирования и разработки. Когда кто-либо представляет Конгрессу или любой иной аудитории доклад по подобным проблемам, он, в сущности, выносит на обсуждение технические вопросы, которые часто находятся вне компетенции не только слушателей, но порой и самого докладчика. "Интуиция и общая компетенция здесь не помогут, нужно полное понимание проблемы", - пояснил исследователь. - "В итоге либо аудитория ничего не поймет, либо обсуждаемые вопросы подвергнутся чрезмерному упрощению".


Еще одна проблема - секретность. Тот, кто связан с разведкой или обороной (а генерал Александер, безусловно, относится к числу таковых), обязан не раскрывать определенные сведения и в силу этого далеко не всегда может полностью обрисовать положение дел. "Вы думали, что эту проблему трудно понять? Подождите; сейчас я расскажу вам не более чем половину того, что вам следовало бы знать, и все станет еще непонятнее", - охарактеризовал подобную ситуацию г-н Либицки.


Исследователь подчеркнул, что для обеспечения киберзащиты необходимо в первую очередь ответить на два ключевых вопроса: что защищать и кому доверять. "На восстановление компьютерных систем после атак тратятся огромные суммы, и все потому, что при проектировании систем безопасности эти два вопроса не были поставлены", - сказал он.


Новая сеть, объединяющая правительственные и коммерческие ресурсы, для обеспечения надлежащего уровня безопасности потребует создания своеобразной комплексной организации, в работе которой будут участвовать и ФБР, и Министерство национальной безопасности, и Министерство обороны; у всех этих ведомств собственное руководство, и организовать слаженное функционирование такой мультигруппы будет непросто.


Критики выдвинутого генералом Александером предложения полагают, что решить задачу построения столь массивной инфраструктуры обеспечения безопасности будет попросту нереально. Эксперт по защите систем управления в ключевых отраслях экономики Джо Уэйсс сообщил изданию Washington Post, что соединить между собой различные компании и государственные учреждения будет весьма сложно. "Информационные системы - это не единая контролируемая зона, где все объекты расположены на территории предприятия", - отметил он. - "Вам потребуется решать широкий спектр вопросов взаимодействия между компаниями, а если взять для примера систему Smart Grid, то и с каждым ее абонентом в отдельности. Это вовсе не простая задача."


Defense Systems

Атака через видеопамять: Rowhammer на GPU Nvidia даёт root-доступ на хосте

Исследователи показали новый вектор атаки на мощные GPU от Nvidia: бреши класса Rowhammer теперь могут использоваться не только против обычной оперативной памяти, но и против видеопамяти GDDR6. В некоторых сценариях атакующий может добраться до памяти хост-машины и получить root-доступ к системе.

Напомним, Rowhammer — это класс атак, при котором многократные обращения к определённым участкам памяти вызывают битовые сбои в соседних ячейках.

Долгое время такие атаки в основном ассоциировались с CPU и DRAM, но теперь две независимые исследовательские группы показали (PDF), что похожая логика работает и с GPU-памятью Nvidia поколения Ampere. В центре внимания оказались две техники — GDDRHammer и GeForge.

Первая атака, GDDRHammer, была продемонстрирована против Nvidia RTX 6000 на архитектуре Ampere. Исследователи утверждают, что смогли многократно повысить число битовых сбоев по сравнению с более ранней работой GPUHammer 2025 года и добиться возможности читать и изменять GPU-память, а затем использовать это для доступа к памяти CPU.

Вторая техника, GeForge сработала против RTX 3060 и RTX 6000 и завершалась получением root на Linux-хосте.

 

Ключевой момент здесь в том, что атака становится особенно опасной, если IOMMU отключён, а это, как отмечают исследователи, во многих системах остаётся настройкой по умолчанию ради совместимости и производительности.

При включённом IOMMU такой сценарий существенно осложняется, потому что он ограничивает доступ GPU к чувствительным областям памяти хоста. В качестве ещё одной меры снижения риска исследователи и Nvidia указывают ECC, хотя и он не считается универсальной защитой от всех вариантов Rowhammer.

На сегодня  подтверждённая уязвимость касается прежде всего Ampere-карт RTX 3060 и RTX 6000 с GDDR6, а более ранняя работа GPUHammer фокусировалась на NVIDIA A6000.

 

Для более новых поколений, вроде Ada, в этом материале рабочая эксплуатация не показана. Кроме того, исследователи прямо отмечают, что случаев реального использования это вектора в реальных кибератаках пока не известно.

RSS: Новости на портале Anti-Malware.ru