Symantec приобретает Lifelock за 2,3 миллиарда долларов США

Symantec приобретает Lifelock за 2,3 миллиарда долларов США

Symantec приобретает Lifelock за 2,3 миллиарда долларов США

Symantec совместно с LifeLock сегодня объявили о заключении окончательного соглашения о том, что Symantec приобретет LifeLock за 2,3 миллиарда долларов США. Ожидается, что сделка, одобренная советами директоров обеих компаний, завершится в первом календарном квартале 2017 года с учетом обычных условий, включая одобрение акционеров LifeLock.

В прошлом году треть граждан США и более 650 миллионов человек во всем мире стали жертвами киберпреступности. Следовательно, все больше и больше потребителей обеспокоены кибербезопасностью.

«LifeLock является ведущим поставщиком услуг по защите личных данных. Теперь благодаря сочетанию Norton и LifeLock мы сможем обеспечить всестороннюю защиту кибербезопасности для потребителей. Это приобретение знаменует превращение индустрии защиты от вредоносных программ в более широкую категорию цифровой безопасности для потребителей» - заявил Грег Кларк (Greg Clark), генеральный директор Symantec.

Приобретение Symantec LifeLock объединяет лидера в области безопасности потребителей с ведущим поставщиком услуг по защите идентификационных данных и восстановлению. Эта комбинация создаст крупнейший в мире бизнес по безопасности с годовым доходом в более чем 2,2 миллиарда долларов США.

Подробности сделки по традиции не разглашаются.

В Intel TDX обнаружены уязвимости с риском утечки данных

Intel вместе с Google провела масштабный аудит технологии Trust Domain Extensions (TDX), процессе которого обнаружилось немало проблем. За пять месяцев работы специалисты выявили пять уязвимостей, а также 35 багов и потенциальных слабых мест в коде.

TDX — это аппаратная технология «конфиденциальных вычислений». Она предназначена для защиты виртуальных машин в облаке даже в том случае, если гипервизор скомпрометирован или кто-то из администраторов действует недобросовестно.

По сути, TDX создаёт изолированные «доверенные домены» (Trust Domains), которые должны гарантировать конфиденциальность и целостность данных.

Проверкой занимались исследователи Google Cloud Security и команда Intel INT31. Они анализировали код TDX Module 1.5 — ключевого компонента, отвечающего за работу механизма на высоком уровне. В ход пошли ручной аудит, собственные инструменты и даже ИИ.

В результате обнаружены пять уязвимостей (CVE-2025-32007, CVE-2025-27940, CVE-2025-30513, CVE-2025-27572 и CVE-2025-32467). Их можно было использовать для повышения привилегий и раскрытия информации. Intel уже выпустила патчи и опубликовала официальное уведомление.

Самой серьёзной Google называет CVE-2025-30513. Она позволяла злоумышленнику фактически обойти механизмы безопасности TDX. Речь идёт о сценарии, при котором во время миграции виртуальной машины можно было изменить её атрибуты и перевести её в режим отладки.

Это открывало доступ к расшифрованному состоянию виртуальной машины, включая конфиденциальные данные. Причём атаку можно было провести уже после процедуры аттестации, когда в системе гарантированно присутствуют важные материалы.

Google опубликовала подробный технический отчёт (PDF) объёмом 85 страниц, а Intel — более краткое описание результатов совместной работы.

RSS: Новости на портале Anti-Malware.ru