«Цифровые технологии», Aladdin и «КРИПТО-ПРО» представляют eToken КриптоАРМ для защиты конфиденциальной информации

«Цифровые технологии», Aladdin и «КРИПТО-ПРО» представляют eToken КриптоАРМ для защиты конфиденциальной информации

Компании «Цифровые технологии», Aladdin и «КРИПТО-ПРО» официально объявляют о выпуске новой версии совместного комплексного решения «eToken КриптоАРМ», предназначенного для создания автоматизированных рабочих мест защищенного электронного документооборота на корпоративном уровне в государственном и коммерческом секторах РФ.

Необходимость в индивидуальном подходе к формированию состава комплекта «eToken КриптоАРМ» явилась предпосылкой к созданию данного комплексного решения, позволяющего комплектовать необходимый набор модулей для обеспечения деятельности клиента в системе защищенного юридически значимого документооборота. Как типовое средство защиты не только конфиденциальной информации, но и персональных данных решение «eToken КриптоАРМ» было впервые анонсировано на прошедшей в конце сентября 2008 года V конференции по информационной безопасности, организатором которой выступила компания Aladdin. .

Новая версия «eToken КриптоАРМ» включает проверенные временем надёжные компоненты от ведущих производителей средств защиты. Так, в состав решения входят: СКЗИ «КриптоПро CSP», программное обеспечение «КриптоАРМ Стандарт», разработанное компанией «Цифровые технологии», и электронный ключ №1 на российском рынке - eToken PRO от Aladdin.

Комплект «eToken КриптоАРМ» предназначен для комплексного решения задач информационной безопасности, к которым относится строгая аутентификация на базе цифровых сертификатов с возможностью гибкой настройки доступа и защиты от несанкционированных действий, как злоумышленника, так и администратора системы с закрытыми данными конечных пользователей. Важными преимуществами решения являются: обеспечение контроля целостности электронных документов при обмене ими между пользователями с применением ЭЦП, гарантия авторства электронных документов, подписанных ЭЦП, и неотказуемость пользователя от выполненных действий. Входящий в состав решения электронный ключ eToken обеспечивает защиту от несанкционированного доступа, кражи и использования, как отдельных файлов, так и любой информации, хранящейся в базах данных.

Стоит подчеркнуть, что решение «eToken КриптоАРМ» создавалось в строгом соответствии с требованиями законодательства («Об электронной цифровой подписи», «Об информации, информатизации и защите информации»), ‏российских и международных стандартов, что обеспечивает, в частности, выполнение криптоопераций в соответствии с ГОСТ (использование сертифицированного криптопровайдера КриптоПро CSP) и поддержку международных стандартов в области защиты информации (Х.509, PKCS, CMS)‏. Кроме того компании-партнёры, принявшие участие в разработке решения имеют все необходимые лицензии ФСБ и ФСТЭК.

ПО «КриптоАРМ» предоставляет удобный, простой графический интерфейс для выполнения операций шифрования, электронной подписи, работы с цифровыми сертификатами. Гибкая система настроек позволяет обрабатывать (подписывать, шифровать) как отдельные файлы, так и архивы данных. Комплект устанавливается из единого дистрибутива в «три шага», снабжен подробной документацией и программами обучения для пользователей, что делает управление цифровыми сертификатами и взаимодействие с удостоверяющим центром легким и удобным.

Как было отмечено выше, в состав «eToken КриптоАРМ» входит ряд независимых модулей, предназначенных, для выполнения таких функций, как, например, удостоверение точного времени создания электронных документов с помощью штампов времени или получения в реальном времени информации о статусе цифровых сертификатов. В частности, модуль ЭОС «Дело» отвечает за поддержку шифрования и электронной цифровой подписи документов в системе электронного документооборота «ДЕЛО», используемой организациями России, республики Беларуси и других стран СНГ, от компании «Электронные офисные системы» (ЭОС).

Модуль «Веб-Сервис» обеспечивает централизованное управления рабочими местами в Инфраструктуре открытых ключей. За счёт модуля «Усовершенствованная подпись» (КриптоАРМ стандарт PRO) совместное решение Aladdin, «КРИПТО-ПРО» и «Цифровых технологий» даёт возможность использовать как классическую, так и усовершенствованную ЭЦП, которая необходима в условиях архивного хранения электронных документов, заверенных ЭЦП, особенно в тех случаях, когда нужно выполнять проверку корректности подписи по истечении большого периода времени после подписи.

«Модульная архитектура позволяет комплектовать индивидуальное решение фактически как конструктор и при этом легко интегрировать «eToken КриптоАРМ» в прикладные и бизнес-приложения, - комментирует Оксана Полякова, менеджер по работе с партнёрами компании Aladdin . - Легкость установки, настройки и эксплуатации ПО позволяет упростить процедуру обеспечения рабочего места пользователя программно-аппаратной средой, позволяющей применять функции ЭЦП, даже не обладающему специальными знаниями пользователю. Мы уверены, что у «eToken КриптоАРМ» большое будущее на российском рынке, косвенным подтверждением чему можно считать интерес проявленный участниками V-ой конференции по информационной безопасности к представленному решению».

Атака через видеопамять: Rowhammer на GPU Nvidia даёт root-доступ на хосте

Исследователи показали новый вектор атаки на мощные GPU от Nvidia: бреши класса Rowhammer теперь могут использоваться не только против обычной оперативной памяти, но и против видеопамяти GDDR6. В некоторых сценариях атакующий может добраться до памяти хост-машины и получить root-доступ к системе.

Напомним, Rowhammer — это класс атак, при котором многократные обращения к определённым участкам памяти вызывают битовые сбои в соседних ячейках.

Долгое время такие атаки в основном ассоциировались с CPU и DRAM, но теперь две независимые исследовательские группы показали (PDF), что похожая логика работает и с GPU-памятью Nvidia поколения Ampere. В центре внимания оказались две техники — GDDRHammer и GeForge.

Первая атака, GDDRHammer, была продемонстрирована против Nvidia RTX 6000 на архитектуре Ampere. Исследователи утверждают, что смогли многократно повысить число битовых сбоев по сравнению с более ранней работой GPUHammer 2025 года и добиться возможности читать и изменять GPU-память, а затем использовать это для доступа к памяти CPU.

Вторая техника, GeForge сработала против RTX 3060 и RTX 6000 и завершалась получением root на Linux-хосте.

 

Ключевой момент здесь в том, что атака становится особенно опасной, если IOMMU отключён, а это, как отмечают исследователи, во многих системах остаётся настройкой по умолчанию ради совместимости и производительности.

При включённом IOMMU такой сценарий существенно осложняется, потому что он ограничивает доступ GPU к чувствительным областям памяти хоста. В качестве ещё одной меры снижения риска исследователи и Nvidia указывают ECC, хотя и он не считается универсальной защитой от всех вариантов Rowhammer.

На сегодня  подтверждённая уязвимость касается прежде всего Ampere-карт RTX 3060 и RTX 6000 с GDDR6, а более ранняя работа GPUHammer фокусировалась на NVIDIA A6000.

 

Для более новых поколений, вроде Ada, в этом материале рабочая эксплуатация не показана. Кроме того, исследователи прямо отмечают, что случаев реального использования это вектора в реальных кибератаках пока не известно.

RSS: Новости на портале Anti-Malware.ru