«Лаборатория Касперского» расширяет сотрудничество с энергетическими компаниями

«Лаборатория Касперского» расширяет сотрудничество с энергетическими компаниями

«Лаборатория Касперского», ведущий производитель систем защиты от вредоносного и нежелательного ПО, хакерских атак и спама, продолжает успешное сотрудничество с предприятиями энергетического комплекса России, заключив соглашение о поставке лицензий на решение Kaspersky Total Space Security с Тюменской энергосбытовой компанией (ОАО «ТЭК»).

Для защиты корпоративной сети ОАО «ТЭК» были поставлены 630 лицензий на комплекс Kaspersky Total Space Security. Они заменят использовавшиеся ранее продукты компании Symantec. Поставку осуществил партнер «Лаборатории Касперского», компания «АйТи Энерджи Отраслевые Поставки». По условиям заключенного ранее соглашения между «Лабораторией Касперского» и РАО «ЕЭС России», поставка была осуществлена на специальных условиях, что позволяет ОАО «ТЭК» экономить до 40% средств, выделяемых на антивирусную защиту локальных сетей.

«Работа с топливно-энергетическим комплексом страны очень важна для нас. Мы гордимся сотрудничеством и доверием, которое оказывают эти компании, выбирая наши решения. Цена ошибки в Тюменской энергосбытовой компании очень высока. К примеру, аварии, которые могут оставить без электричества сотни тысяч людей в районах с очень сложными климатическими условиями, что, конечно, недопустимо. Предприятия ОАО «ТЭК», приобретая наши продукты, уверены в том, что их использование предотвратит всевозможные атаки, ведущие к сбоям и отказам в обслуживании», — говорит Сергей Земков, директор по продажам «Лаборатории Касперского» в России, странах СНГ и Балтии.

«Мы очень серьезно подошли к выбору нового решения для защиты информационной инфраструктуры предприятия, так как несем огромную ответственность перед потребителями. Наша компания выбрала Kaspersky Total Space Security, потому что этот комплекс расширяет функциональные возможности защиты, позволяя более оперативно реагировать на появление новых вирусов и угроз. Также наши администраторы отмечают, что техническая и консультационная поддержка у “Лаборатории Касперского” на территории России лучше, чем у других производителей антивирусного программного обеспечения», — отмечает начальник Управления информационных технологий и связи ОАО «ТЭК» Сергей Мандалака.

Kaspersky Total Space Security это решение для целостной защиты корпоративных сетей любого масштаба и сложности от всех видов современных интернет-угроз. Kaspersky Total Space Security контролирует все входящие и исходящие потоки данных — электронную почту, интернет-трафик и все сетевые взаимодействия. Продукт включает в себя компоненты для защиты рабочих станций, обеспечивает мгновенный и безопасный доступ пользователей к информационным ресурсам компании и сети Интернет, а также гарантирует безопасность электронной почты.

Атака через видеопамять: Rowhammer на GPU Nvidia даёт root-доступ на хосте

Исследователи показали новый вектор атаки на мощные GPU от Nvidia: бреши класса Rowhammer теперь могут использоваться не только против обычной оперативной памяти, но и против видеопамяти GDDR6. В некоторых сценариях атакующий может добраться до памяти хост-машины и получить root-доступ к системе.

Напомним, Rowhammer — это класс атак, при котором многократные обращения к определённым участкам памяти вызывают битовые сбои в соседних ячейках.

Долгое время такие атаки в основном ассоциировались с CPU и DRAM, но теперь две независимые исследовательские группы показали (PDF), что похожая логика работает и с GPU-памятью Nvidia поколения Ampere. В центре внимания оказались две техники — GDDRHammer и GeForge.

Первая атака, GDDRHammer, была продемонстрирована против Nvidia RTX 6000 на архитектуре Ampere. Исследователи утверждают, что смогли многократно повысить число битовых сбоев по сравнению с более ранней работой GPUHammer 2025 года и добиться возможности читать и изменять GPU-память, а затем использовать это для доступа к памяти CPU.

Вторая техника, GeForge сработала против RTX 3060 и RTX 6000 и завершалась получением root на Linux-хосте.

 

Ключевой момент здесь в том, что атака становится особенно опасной, если IOMMU отключён, а это, как отмечают исследователи, во многих системах остаётся настройкой по умолчанию ради совместимости и производительности.

При включённом IOMMU такой сценарий существенно осложняется, потому что он ограничивает доступ GPU к чувствительным областям памяти хоста. В качестве ещё одной меры снижения риска исследователи и Nvidia указывают ECC, хотя и он не считается универсальной защитой от всех вариантов Rowhammer.

На сегодня  подтверждённая уязвимость касается прежде всего Ampere-карт RTX 3060 и RTX 6000 с GDDR6, а более ранняя работа GPUHammer фокусировалась на NVIDIA A6000.

 

Для более новых поколений, вроде Ada, в этом материале рабочая эксплуатация не показана. Кроме того, исследователи прямо отмечают, что случаев реального использования это вектора в реальных кибератаках пока не известно.

RSS: Новости на портале Anti-Malware.ru