IronPort представила быстродействующие устройства веб-безопасности

IronPort представила быстродействующие устройства веб-безопасности

Компания IronPort Systems (входит в состав Cisco), поставщик решений для защиты от спама, вирусов и шпионских программ, вывела на рынок новые быстродействующие устройства веб-безопасности.

Новая аппаратная платформа IronPort S-Series работает почти вдвое быстрее предыдущих моделей. Она включает в свой состав множество процессоров и ПО IronPort AsyncOS с репутационными фильтрами IronPort Web Reputation Filters, а также множество одновременно работающих систем сканирования и распознавания вредоносных программ. Все это позволяет новым устройствам работать с не снижающейся производительностью и не увеличивать задержки при защите большого количества пользователей.

В продуктовой линейке IronPort S-Series появилась новая аппаратная модель IronPort S660, разработанная для крупных корпоративных центров обработки данных (ЦОД). Одно такое устройство способно поддерживать до 30 тыс. пользователей. Другая новая модель - IronPort S360 - представляет собой устройство для защиты компаний среднего размера (до 10 тыс. пользователей). И, наконец, компания анонсировала модель IronPort S160, распространившую полномасштабные, удобные для пользователя решения веб-безопасности от IronPort на малый и средний бизнес.

Новые устройства IronPort для веб-безопасности, отличающиеся высоким быстродействием, используют метод многоядерного сканирования и технологию IronPort DVS (Dynamic Vectoring and Streaming) для выявления потенциальных угроз. При этом функции безопасности практически не замедляют работу сети и доставку абонентских услуг. Метод многоядерного сканирования распределяет задачи безопасности между всеми доступными процессорными ядрами и выполняет эти задачи параллельно и одновременно, сокращая задержки и увеличивая масштабируемость.

Шлюзы веб-безопасности, использующие эту современную технологию, повышают эффективность работы, позволяют заказчику устанавливать меньше устройств и потребляют меньше электроэнергии. В результате повышается экологичность центров обработки данных и ускоряется их окупаемость. По оценкам IronPort Systems, один веб-шлюз IronPort S-Series, как правило, заменяет три аналогичных конкурирующих устройства.

В прошлом подобные решения были доступны только крупным предприятиям. Новые же устройства IronPort S160 в состоянии обеспечить малому и среднему бизнесу такой же уровень защиты, как и крупным мировым корпорациям из списка Fortune 500. Так, IronPort S160 - небольшое устройство, занимающее всего одну полку, тем не менее оно поддерживает те же функции веб-безопасности, которыми обладают другие устройства IronPort S-Series.

«Расширение семейства продуктов IronPort S-Series обеспечит широкий выбор устройств разной мощности и стоимости, способных удовлетворить потребности организаций любого размера. Кроме того, когда одно устройство в состоянии обслужить больше пользователей, у заказчика сокращаются потребности в энергоснабжении и рабочих площадях», - заявил вице-президент Cisco по маркетингу Том Джиллис (Tom Gillis).

Атака через видеопамять: Rowhammer на GPU Nvidia даёт root-доступ на хосте

Исследователи показали новый вектор атаки на мощные GPU от Nvidia: бреши класса Rowhammer теперь могут использоваться не только против обычной оперативной памяти, но и против видеопамяти GDDR6. В некоторых сценариях атакующий может добраться до памяти хост-машины и получить root-доступ к системе.

Напомним, Rowhammer — это класс атак, при котором многократные обращения к определённым участкам памяти вызывают битовые сбои в соседних ячейках.

Долгое время такие атаки в основном ассоциировались с CPU и DRAM, но теперь две независимые исследовательские группы показали (PDF), что похожая логика работает и с GPU-памятью Nvidia поколения Ampere. В центре внимания оказались две техники — GDDRHammer и GeForge.

Первая атака, GDDRHammer, была продемонстрирована против Nvidia RTX 6000 на архитектуре Ampere. Исследователи утверждают, что смогли многократно повысить число битовых сбоев по сравнению с более ранней работой GPUHammer 2025 года и добиться возможности читать и изменять GPU-память, а затем использовать это для доступа к памяти CPU.

Вторая техника, GeForge сработала против RTX 3060 и RTX 6000 и завершалась получением root на Linux-хосте.

 

Ключевой момент здесь в том, что атака становится особенно опасной, если IOMMU отключён, а это, как отмечают исследователи, во многих системах остаётся настройкой по умолчанию ради совместимости и производительности.

При включённом IOMMU такой сценарий существенно осложняется, потому что он ограничивает доступ GPU к чувствительным областям памяти хоста. В качестве ещё одной меры снижения риска исследователи и Nvidia указывают ECC, хотя и он не считается универсальной защитой от всех вариантов Rowhammer.

На сегодня  подтверждённая уязвимость касается прежде всего Ampere-карт RTX 3060 и RTX 6000 с GDDR6, а более ранняя работа GPUHammer фокусировалась на NVIDIA A6000.

 

Для более новых поколений, вроде Ada, в этом материале рабочая эксплуатация не показана. Кроме того, исследователи прямо отмечают, что случаев реального использования это вектора в реальных кибератаках пока не известно.

RSS: Новости на портале Anti-Malware.ru