Symantec продает DigiCert свой центр сертификации за $950 миллионов

Symantec продает DigiCert свой центр сертификации за $950 миллионов

Symantec продает DigiCert свой центр сертификации за $950 миллионов

После того, как Google и Symantec пришли к соглашению по поводу штрафов за проблемные цифровые сертификаты, последняя в среду объявила о заключении сделки с DigiCert, которой она продает свои решения по обеспечению безопасности сайтов и инфраструктуру открытых ключей (PKI).

DigiCert согласилась выплатить Symantec 950 миллионов долларов наличными, а также долю в приблизительно 30 процентов акций компании. Ожидается, что сделка будет завершена в третьем квартале 2018 финансового года.

DigiCert продолжит работу под руководством генерального директора Джона Меррилла (John Merrill), в своей штаб-квартире в штате Юта, где будет работать более 1000 человек. После приобретения бизнеса Symantec, связанного с сертификатами, DigiCert планирует предложить новые подходы к рынку TLS и получить преимущества от возможностей в сфере интернета вещей (IoT).

Напомним, что недавно компания Symantec стала участником инцидента, в котором Google и другие разработчики веб-браузеров отказались доверять выпущенным компанией сертификатам.

Недавно Google анонсировал, что сертификаты, выпущенные Symantec и ее партнерами, должны быть заменены до выпуска Chrome 70, который в настоящее время планируется выпустить в октябре 2018 года.

Google также уточнила, что Symantec все еще может выдавать цифровые сертификаты, но только через инфраструктуру SubCA. Теперь же больше похоже на то, что Symantec решила вообще отказаться от своего бизнеса в области безопасности сайтов, однако пообещала клиентам, что на них это не отразится.

«Мы тщательно изучили все варианты и готовы обеспечить нашим клиентам взаимодействие с компанией, предлагающей современную платформу PKI, и готовой возглавить инновации в области безопасности веб-сайтов следующего поколения. Я очень рад, так как нашим клиентам будет выгодно перейти на DigiCert» - заявил генеральный директор Symantec Грег Кларк.

Некоторые из конкурентов Symantec и DigiCert воспользовались этой возможностью, чтобы переманить клиентов Symantec. В числе таких конкурентов фигурирует и Comodo.

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru