Актив получил сертификат ФСТЭК России на ПАК Рутокен

Актив получил сертификат ФСТЭК России на ПАК Рутокен

Актив получил сертификат ФСТЭК России на ПАК Рутокен

Компания «Актив», объявила об успешном завершении испытаний ПАК «Рутокен» версии 4 во ФСТЭК России. Сертификат соответствия ФСТЭК № 3753 был получен 10.07.2017 г. Сертификация прошла в соответствии с требованиями технических условий и руководящих документов по четвертому уровню контроля отсутствия недекларированных возможностей (НДВ 4).

Сертификат подтверждает, что программно-аппаратный комплекс «Рутокен», разработанный компанией «Актив», является программно-техническим средством аутентификации пользователей при обработке информации, не содержащей сведений, составляющих государственную тайну. ПАК «Рутокен» реализует функции аутентификации и управления доступом к аутентификационной информации и настройкам СЗИ, в том числе в виртуальной инфраструктуре.

Полученный сертификат действителен для следующих аппаратных устройств:

  • Рутокен ЭЦП 2.0 и Рутокен ЭЦП 2.0 micro;
  • Рутокен ЭЦП PKI и Рутокен ЭЦП PKI micro;
  • Смарт-карты Рутокен ЭЦП;
  • Рутокен ЭЦП 2.0 Flash;
  • MicroSD карты Рутокен Lite.

и программного обеспечения:

  • драйверы Рутокен;
  • Рутокен Плагин;
  • утилита администрирования rtAdmin;
  • библиотека прикладного программирования PKI-Core;
  • системные библиотеки PKCS#11;
  • криптопровайдер Aktiv Rutoken CSP и Рутокен MiniDriver.

Вышеперечисленные устройства и программное обеспечение Рутокен сертифицированы для работы на следующих операционных системах:

  • Microsoft Windows 7 (32/64-bit);
  • Microsoft Windows 8.1 (32/64-bit);
  • Microsoft Windows 10 (32/64-bit);
  • Alt Linux 6.0 SPT (32/64-bit);
  • Alt Linux 7.0 SPT (32/64-bit);
  • Alt Linux WS 8.0 (32/64-bit);
  • Astra Linux Special Edition (РУСБ.10015-01) (32/64-bit);
  • Astra Linux Common Edition (32/64-bit).

Документ подтверждает возможность применять ПАК Рутокен в системах, требующих подтверждения соответствия, к примеру, ГИС, ИСПДН, а также для аутентификации в виртуальных средах, web-сервисах и др.  

«Мы рады, что наши ключевые носители успешно прошли испытания по достаточно серьезным требованиям регулятора и полностью соответствуют требованиям российского законодательства. И теперь у нас есть полный стек сертифицированных ФСТЭК решений для корпоративного сектора: драйверы Рутокен, система управления жизненным циклом Рутокен KeyBox, Рутокен ЭЦП PKI и смарт-карты Рутокен ЭЦП. Это открывает для наших заказчиков новые возможности использования СКЗИ и двухфакторной аутентификации в системах работы с конфиденциальной информацией и персональными данными», - отметил коммерческий директор компании «Актив» Дмитрий Горелов. 

Брешь в материнках ASUS, MSI и Gigabyte позволяет атаковать до запуска ОС

Уязвимость в материнских платах сразу нескольких крупных производителей позволяет атаковать компьютер ещё до загрузки операционной системы. О проблеме предупредил центр реагирования CERT/CC при Университете Карнеги — Меллона. Речь идёт об ошибке в реализации UEFI и механизма IOMMU, который должен защищать систему от несанкционированного доступа к памяти со стороны подключённых устройств.

На практике во время ранней стадии загрузки прошивка «сообщает», что защита DMA уже включена, хотя IOMMU на самом деле активируется лишь в самый последний момент — прямо перед передачей управления операционной системе.

Этим может воспользоваться злоумышленник, если у него есть физический доступ к устройству. Подключив специально подготовленное PCIe-устройство, атакующий способен получить доступ к данным в памяти, повлиять на начальное состояние системы или даже внедрить код до старта ОС — ещё до того, как заработают любые защитные механизмы Windows или Linux.

Проблема затрагивает материнские платы ASRock, Asus, Gigabyte и MSI — все четыре вендора уже подтвердили наличие уязвимых моделей и выпустили обновления прошивок. При этом, по данным CERT/CC, решения от AMD, AMI, Insyde, Intel, Phoenix Technologies и Supermicro уязвимости не подвержены. Для более чем десятка других производителей статус пока остаётся «неизвестным».

Хотя сценарий атаки выглядит тревожно, эксперты подчёркивают: без физического доступа к компьютеру эксплуатировать уязвимость невозможно. Тем не менее в средах, где устройства могут оказаться в чужих руках — например, в офисах, лабораториях или дата-центрах, — риск нельзя игнорировать.

CERT/CC рекомендует как можно быстрее установить обновления прошивок и соблюдать базовые меры аппаратной безопасности. Особенно это актуально для виртуализированных и облачных сред, где IOMMU играет ключевую роль в изоляции и доверии между компонентами системы.

Уязвимостям присвоены идентификаторы CVE-2025-11901, CVE-2025-14302, CVE-2025-14303 и CVE-2025-14304. О проблеме сообщили исследователи из Riot Games.

RSS: Новости на портале Anti-Malware.ru