Модуль доверенной загрузки ViPNet SafeBoot совместим с Aquarius

Модуль доверенной загрузки ViPNet SafeBoot совместим с Aquarius

Модуль доверенной загрузки ViPNet SafeBoot совместим с Aquarius

Компания ИнфоТеКС и компания «Аквариус» объявляют о завершении тестовых испытаний на совместимость программного модуля доверенной загрузки ViPNet SafeBoot с персональными устройствами Aquarius. 

Сертификат совместимости подтверждает, что программный модуль доверенной загрузки ViPNet SafeBoot может успешно функционировать на платформах Aquarius Pro P30 S19ME (тонкий клиент), Aquarius TCC Uvl U30 S25 (устройство для обеспечения терминального доступа или для работы с виртуальными средами, VDI), Aquarius Pro P30 K15 (персональный компьютер) и Aquarius Cmp NS765 (ноутбук).  

Продукт ViPNet SafeBoot — высокотехнологичный программный модуль доверенной загрузки (МДЗ), устанавливаемый в UEFI BIOS. ViPNet SafeBoot предназначен для защиты персональных компьютеров, мобильных устройств, серверов (в том числе серверов виртуализации) от различных угроз несанкционированного доступа (НСД) на этапе загрузки, а также от атак на BIOS. 

«В результате проведенных испытаний на совместимость продукта ViPNet SafeBoot с платформами Aquarius была подтверждена корректная работа модуля доверенной загрузки с компьютерной техникой Aquarius, в том числе такие функции, как строгая двухфакторная аутентификация (разграничение доступа), запрет загрузки с внешних носителей, контроль целостности — UEFI, «железа», файлов и секторов», — рассказал менеджер продукта ViPNet SafeBoot Иван Кадыков , — «Особенно важно, что продукт ViPNet SafeBoot является UEFI-приложением, которое можно установить в UEFI BIOS без вскрытия корпуса компьютера, что делает продукт простым для внедрения и администрирования». 

«Использование аппаратной платформы от российского производителя со встроенными программными средствами доверенной загрузки от отечественного разработчика позволяет добиться уровня информационной безопасности, необходимого для работы в государственных и корпоративных структурах, которым требуется защищенная информационная среда, - отметил Александр Буравлев, технический директор компании «Аквариус».  - Результаты тестов подтвердили надежное функционирование тонкого клиента, ПК и ноутбука Aquarius со встроенным в UEFI BIOS модулем доверенной загрузки нашего партнера, компании ИнфоТеКС, что позволяет предложить заказчикам широкую линейку защищенных ИТ-решений для разных типов рабочих мест и разных типов инфраструктур».

В настоящее время продукт ViPNet SafeBoot проходит сертификацию во ФСТЭК России на соответствие требованиям руководящих документов к средствам доверенной загрузки уровня базовой системы ввода-вывода 2 класса. Получение сертификата ожидается в 2017 году. 

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru