Стали известны подробности атак на процессоры Intel, AMD и ARM64

Стали известны подробности атак на процессоры Intel, AMD и ARM64

Стали известны подробности атак на процессоры Intel, AMD и ARM64

Подробности двух страшных уязвимостей, получивших имена Meltdown и Spectre, были раскрыты исследователями Google Project Zero. Напомним, что данные бреши затрагивают процессоры Intel и ARM64, процессоры AMD страдают только от второй ошибки. Производители процессоров узнали об этих недостатках 1 июня прошлого года.

В настоящий момент эксперты по всему миру обеспокоены наличием уязвимостей во всех современных процессорах, выпущенных за последние 10 лет. Ранее разработчики старались держать детали брешей в секрете, чтобы не спровоцировать волну атак.

Теперь же эксперты проекта Google Project Zero провели демонстрацию атак, для которой были подготовлены работающие прототипы эксплойтов, среди которых была реализация на JavaScript, работающая в браузере.

Уязвимость Meltdown, получившая идентификатор CVE-2017-5754, может позволить приложению прочитать содержимое любой области памяти компьютера, включая память ядра и других пользователей. Spectre, проходящая под идентификаторами CVE-2017-5753 и CVE-2017-5715, может поспособствовать получению данных чужого приложения (только приложения, но не памяти ядра).

Утверждается, что прототип эксплойта Spectre можно найти в открытом доступе.

В ядре Linux проблему Meltdown решили с выпуском набора патчей KPTI, а вот общее противодействие уязвимости Spectre пока не выработано. Патчинг Windows и macOS обещают произвести в ближайшее время, а мобильная платформа Android получила исправления с последним обновлением.

Так как атаки могут быть совершены непосредственно в браузере с помощью JavaScript, разработчики Google Chrome работают над исправлением ситуации. По словам специалистов, в релизе Chrome, который состоится 23 января, проблема будет решена. В свою очередь Mozilla в Firеfox 57 предоставила временное исправление, призванное затруднить проведение атаки.

Майкл Шварц (Michael Schwarz), один из обнаруживших уязвимость Meltdown специалист, опубликовал видео, демонстрирующее использование Meltdown для кражи пароля:

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Магнит и Avanpost внедрили систему для управления сертификатами ЭП

Розничная сеть «Магнит» совместно с Avanpost завершила проект по внедрению централизованной системы управления сертификатами электронной подписи и средствами криптографической защиты. Решение позволяет автоматизировать выпуск, продление и перевыпуск сертификатов, которые используются, в частности, для работы с ЕГАИС в торговых точках.

По данным компаний, система охватывает более 20 тысяч объектов сети на территории европейской части России и помогает снизить риски простоев при учёте и продаже алкоголя.

Под управление платформы было взято около 30 тысяч средств защиты информации, а агенты системы развернули на более чем 20 тысяч рабочих мест.

Проект предусматривает централизованное управление электронными подписями, контроль операций с ними и аудит действий сотрудников. Система также отслеживает сроки действия сертификатов и автоматически запускает процессы продления или массового перевыпуска — при необходимости до тысячи сертификатов в сутки.

Сотрудники «Магнита» получили личный кабинет, где можно дистанционно проверять статус сертификата, обновлять его или отзывать без посещения удостоверяющего центра. Возможность удалённой работы с документами реализована с учётом требований российского законодательства.

В рамках проекта Avanpost PKI интегрировали с основными корпоративными системами, включая 1С, Active Directory, КриптоПро, СМЭВ, HR MDM, а также с SIEM- и SOAR-платформами для мониторинга событий безопасности.

Срок реализации проекта — 2024-2025 годы.

Мария Дордий, руководитель отдела СКЗИ в «Магните», так описывает результаты:

«Проект по автоматизации выпуска электронных подписей в нашей розничной сети был направлен на повышение контроля, прозрачности и безопасности операций с ЭП и СКЗИ. Благодаря внедрению системы Avanpost PKI мы решили важнейшие задачи: централизовали управление СЗИ, СКЗИ и сертификатами и сократили время получения электронной подписи для наших сотрудников. Мы реализовали автоматизированные процессы одиночного и массового перевыпуска сертификатов, что критически важно для нашей масштабной сети с учетом разницы часовых поясов РФ и позволяет системе перевыпускать 1000 и более сертификатов в день. Снижение времени на получение и оперативный перевыпуск ЭП нивелирует риски простоя касс и продаж на торговых объектах. Кроме того, сотрудники получили удобный личный кабинет, позволяющий дистанционно контролировать сроки действия и обновлять сертификат. Создание гибкой ролевой модели доступа, формирование бизнес-процессов согласования, ведение журналов событий и аудит инцидентов ИБ позволили нам соблюсти требования регуляторов и контролировать нелегитимные операции, значительно повысив информационную безопасность».

Евгений Галкин, директор продуктовых направлений кибербезопасности и криптографии Avanpost, отметил:

«Автоматизация управления сертификатами для 20000 торговых объектов „Магнит“ — это по-настоящему масштабный и, что важно, уникальный для России проект. Совместно с коллегами из "Магнита" нам удалось создать централизованную систему, способную управлять сертификатами, обеспечивая их выпуск, установку на устройстве клиента с агентом Avanpost PKI, аннулирование, обновление по истечению срока и массовый перевыпуск. Мы гордимся, что построили такую систему на федеральном масштабе и фактически устранили риск остановки продаж алкоголя из-за просроченных сертификатов. В таком объеме и с такой степенью автоматизации наше решение является эксклюзивным на рынке, что подтверждает наше технологическое лидерство в сфере ретейла».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru