ПАК JaCarta SecurLogon прошёл инспекционный контроль во ФСТЭК России

ПАК JaCarta SecurLogon прошёл инспекционный контроль во ФСТЭК России

ПАК JaCarta SecurLogon прошёл инспекционный контроль во ФСТЭК России

Компания «Аладдин Р.Д.», разработчик и поставщик решений для обеспечения информационной безопасности, сообщает о том, что программно-аппаратный комплекс (ПАК) JaCarta SecurLogon прошёл инспекционный контроль во ФСТЭК России.

Основными изменениями в ПАК JaCarta SecurLogon стали включение в его состав сертифицированных средств электронной подписи нового поколения JaCarta-2 ГОСТ, устройств JaCarta PRO, которые могут использоваться в инфраструктуре для eToken PRO (Java), а также возможность работы с операционной системой Microsoft Windows 10.

Сертификат ФСТЭК России № 3575 удостоверяет, что ПАК JaCarta SecurLogon является программно-техническим средством защиты от несанкционированного доступа к информации, не содержащей сведения, составляющие государственную тайну, реализующим функции аутентификации, и соответствует требованиям по 4 уровню контроля отсутствия недекларированных возможностей и требованиям Технических условий. 

Это позволяет использовать ПАК JaCarta SecurLogon в информационных системах персональных данных до 1 уровня защищённости включительно, государственных информационных системах до 1 класса защищённости включительно, и при создании автоматизированных информационных систем до класса защищённости 1Г включительно. Сертификат действует до 3 июня 2019 года.

В Intel TDX обнаружены уязвимости с риском утечки данных

Intel вместе с Google провела масштабный аудит технологии Trust Domain Extensions (TDX), процессе которого обнаружилось немало проблем. За пять месяцев работы специалисты выявили пять уязвимостей, а также 35 багов и потенциальных слабых мест в коде.

TDX — это аппаратная технология «конфиденциальных вычислений». Она предназначена для защиты виртуальных машин в облаке даже в том случае, если гипервизор скомпрометирован или кто-то из администраторов действует недобросовестно.

По сути, TDX создаёт изолированные «доверенные домены» (Trust Domains), которые должны гарантировать конфиденциальность и целостность данных.

Проверкой занимались исследователи Google Cloud Security и команда Intel INT31. Они анализировали код TDX Module 1.5 — ключевого компонента, отвечающего за работу механизма на высоком уровне. В ход пошли ручной аудит, собственные инструменты и даже ИИ.

В результате обнаружены пять уязвимостей (CVE-2025-32007, CVE-2025-27940, CVE-2025-30513, CVE-2025-27572 и CVE-2025-32467). Их можно было использовать для повышения привилегий и раскрытия информации. Intel уже выпустила патчи и опубликовала официальное уведомление.

Самой серьёзной Google называет CVE-2025-30513. Она позволяла злоумышленнику фактически обойти механизмы безопасности TDX. Речь идёт о сценарии, при котором во время миграции виртуальной машины можно было изменить её атрибуты и перевести её в режим отладки.

Это открывало доступ к расшифрованному состоянию виртуальной машины, включая конфиденциальные данные. Причём атаку можно было провести уже после процедуры аттестации, когда в системе гарантированно присутствуют важные материалы.

Google опубликовала подробный технический отчёт (PDF) объёмом 85 страниц, а Intel — более краткое описание результатов совместной работы.

RSS: Новости на портале Anti-Malware.ru