Cемь VPN-сервисов заявили о нежелании сотрудничать с Роскомнадзором

Cемь VPN-сервисов заявили о нежелании сотрудничать с Роскомнадзором

Cемь VPN-сервисов заявили о нежелании сотрудничать с Роскомнадзором

С 1 ноября текущего года вступил в силу закон, обязывающий анонимайзеры, VPN и proxy-сервисы сотрудничать с Роскомнадзором по части регистрации в надзорном ведомстве и предоставлении данных о владельце, подключения к Единому реестру запрещённой на территории РФ информации, и, как следствие, ограничение доступа к запрещённым сайтам и IP-адресам.

Глава Роскомнадзора Александр Жаров с момента вступления в силу данного закона начал играть в манипулятивную игру в «Ничего страшного не случилось», заявляя, что закон ничего не запрещает и обвиняя СМИ в публикации «громких заголовков», а также незнании основных положений 276-ФЗ. По его словам, вступившие в силу поправки не запрещают анонимайзеры. Новые правила предполагают, что по представлению МВД или ФСБ Роскомнадзор направляет проксирующему сервису VPN или анонимайзеру требование о подключении к федеральной государственной информационной системе (ФГИС), чтобы ограничить доступ к запрещенным в России интернет-ресурсам. Если требование не исполняется в течение трех дней, Роскомнадзор может заблокировать сервис, пишет rublacklist.net.

Однако даже из озвученного Жаровым текста становится понятно, что речь как раз идёт о запрете, и это понимают владельцы соответствующих сервисов.

Отказ исполнять 276-ФЗ анонсировали сервисы VPN Tunnelbear, Zenmate и TgVPN. К такому же решению пришли TorGuard, PrivateVPN и разработчик VPN-сервиса VyprVPN — компания Golden Frog.

ZenMate в своём блоге заявил, что он готов к блокировкам — компанией было «разработано элегантное решение», позволяющее обнаруживать подобные случаи и переключаться автоматически в “устойчивый режим”, не причиняя серьезных неудобств пользователям.

«В этом режиме соединение будет перенаправлено через крупнейшие магистральные интернет-сервисы, — отмечают в ZenMate. — Эти сервисы играют ключевую роль для Сети, а потому их блокировка парализует интернет».

Служба поддержки Tunnelbear сообщила, что сервис принадлежит канадской компании и действует по местным законам: «У нас нет серверов в России и наши правила обслуживания остаются неизменными».

«Так как мы не базируемся в России, мы не обязаны работать в соответствии с российскими законами. Если мы будем вынуждены перенести наш сервер из России — мы сделаем это в случае возникновения такой необходимости», —сообщил представитель VPN-сервиса PrivateVPN.

«Мы не общаемся с Роскомнадзором на предмет работы VyprVPN в России. Миссия Golden Frog заключается в поддержке свободного и открытого интернета», — заявляет президент Golden Frog Сандэй Якубайтис.

VPN-сервис TorGuard также не не планирует сотрудничать с Роскомнадзором и блокировать запрещенные в России ресурсы, говорится в ответе администрации данного сервиса:

«Мы будем отказывать в блокировке сайтов, если к нам обратятся с такими запросами». В компании уточнили, что в последнее время TorGuard зафиксировал большой рост абонентской базы из России и продолжает размещать новые серверы в России.

На днях TgVPN в своём Telegram-чате официально подтвердил нежелание сервиса выполнять 276-ФЗ:

«Всем привет!

В этом сообщении мы рассказываем важную вещь для наших пользователей из России.

1 ноября в России вступил в силу закон, согласно которому VPN-сервисы обязаны либо начать блокировать запрещённые в РФ сайты, либо будут заблокированы.

Мы считаем это требование абсурдным по следующим причинам:

1. Международный сервис с пользователями по всему миру не может классифицировать конкретного пользователя, как российского, и фильтровать сайты именно для него.

2. Одна из задач, которую решают публичные VPN-сервисы — обход блокировок. Это требование лишает смысла использование VPN-сервиса с данной целью.

Мы не будем выполнять этот закон и сделаем всё, чтобы оставаться доступными для пользователей из России.

Среди других мер, мы готовим приложения со встроенными способами обхода блокировок VPN.

Спасибо, что остаётесь с нами.

Команда TgVPN».

Таким образом, список «отказников» из сервисов VPN на данный момент выглядит так:

  1. TorGuard,
  2. PrivateVPN,
  3. GoldenFrog (создатель VyprVPN),
  4. Tunnelbear,
  5. Zenmate,
  6. TgVPN,
  7. ExpressVPN.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Учёные обошли защиту DDR5: атака Phoenix даёт root за 2 минуты

Исследователи из группы COMSEC Цюрихского университета ETH совместно с Google представили новый вариант атаки Rowhammer, который успешно обходит защитные механизмы DDR5-памяти от SK Hynix. Вектор получил название Phoenix.

Rowhammer-атаки работают за счёт многократного «долбления» по одним и тем же строкам памяти, что вызывает помехи и приводит к изменению соседних битов.

В результате злоумышленник может повредить данные, повысить привилегии или даже запустить вредоносный код. Для защиты в DDR5 применяется технология Target Row Refresh (TRR), которая должна отслеживать подозрительные обращения и обновлять ячейки.

Но исследователи выяснили, что защита SK Hynix имеет «слепые зоны». Phoenix научился синхронизироваться с тысячами циклов обновления памяти и выбирать именно те моменты, когда TRR не срабатывает. В итоге на всех 15 протестированных модулях DDR5 им удалось вызвать битовые сбои и провести первую успешную атаку с повышением привилегий.

 

В экспериментах на обычной DDR5-системе с настройками по умолчанию учёным потребовалось меньше двух минут, чтобы получить root-доступ. В отдельных тестах они смогли менять записи таблиц страниц, взламывать RSA-ключи соседних виртуальных машин и подменять бинарный файл sudo для выхода в админские права.

 

Уязвимость получила идентификатор CVE-2025-6202 и высокий уровень опасности. Она затрагивает все модули DDR5, выпущенные с января 2021 по декабрь 2024 года.

Полностью закрыть проблему нельзя — это аппаратная уязвимость. Единственный способ частично защититься — увеличить частоту обновления DRAM в три раза. Но такой режим может привести к сбоям и нестабильности системы.

Подробности изложены в статье «Phoenix: Rowhammer Attacks on DDR5 with Self-Correcting Synchronization» (PDF), которую представят на конференции IEEE Symposium on Security and Privacy в следующем году.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru