Проблемные патчи Meltdown/Spectre не влияют на работу DeviceLock DLP

Проблемные патчи Meltdown/Spectre не влияют на работу DeviceLock DLP

Проблемные патчи Meltdown/Spectre не влияют на работу DeviceLock DLP

Команда DeviceLock провела тщательную проверку функционирования агента программного комплекса DeviceLock DLP, в ходе которой выяснилось, что после установки патчей, устраняющих уязвимости Meltdown и Spectre, агент остается полностью функциональным, включая наиболее сложные в нем механизмы.

Новый 2018 год начался с активного обсуждения новых уязвимостей и патчей к ним – уязвимости Meltdown и Spectre позволяют пользователю с низкими привилегиями, выполнившему код на уязвимой системе, получить из памяти конфиденциальную информацию с помощью спекулятивного выполнения команд (Speculative Execution). Эти уязвимости затрагивают практически все современные и устаревшие процессоры вне зависимости от используемой операционной системы.

Компания Microsoft оперативно выпустила экстренные обновления безопасности, устраняющие уязвимости Meltdown и Spectre, которые затрагивают почти все процессоры, выпущенные с 1995 года. Однако, вскоре после релиза пользователи начали сообщать о проблемах в работе устройств на базе процессоров AMD, в частности Athlon, после установки патча KB4056892. Microsoft также признала наличие проблемы с патчами, отметив, что часть пользователей «столкнется с ухудшением производительности» и порекомендовал компаниям «поддерживать разумный баланс между соображениями безопасности и продуктивностью».

Более того, как выяснилось далее, компьютерам под Windows с некоторыми процессорами AMD не удаётся загрузиться после установки патча от уязвимостей Meltdown/Spectre. В результате Microsoft приостановил распространение патча от Meltdown и Spectre.

Анализ уязвимостей и патчей для них в тестовой лаборатории DeviceLock показал, что данные уязвимости, по сути, разрушают изоляцию приложений друг от друга и ядра. В свою очередь, применение патчей приводит к тому, что из таблицы страниц убирается большая часть маппинга системного адресного пространства (или, проще говоря, ядра системы) при работе приложений в непривилегированном режиме, что отключает возможный доступ из процессов уровня user mode к пространству ядра системы. Такое ограничение является потенциально опасным для функционирования программных продуктов, в архитектуру которых входят компоненты, работающие как драйверы ОС, поскольку может вызвать критический сбой работы приложения при обращении с уровня приложений (user mode) на уровень ядра (kernel mode) к собственным либо сторонним компонентам и драйверам.  

Учитывая, что агент программного комплекса DeviceLock DLP является сложным программным решением, функционирующим на обоих уровнях: user mode и kernel mode, была проведена тщательная проверка функционирования агента на различных компьютерах и операционных системах после установки патчей для уязвимостей Meltdown и Spectre. Тщательное всестороннее тестирование подтвердило штатное функционирование агента, и в особенности наиболее сложных механизмов в нем (таких, как перехват сторонних приложений, протоколов и контроль драйверов устройств, функции защита от пользователя с правами локального администратора, контентно-зависимых правил). 

«Высокое качество в сочетании с акцентом на создании новых, эффективных технологий всегда были в фокусе нашего внимания. Стабильная работа исполнительного агента DeviceLock DLP после установки проблемных патчей еще раз подтверждает высокий уровень качества реализации нашего продукта, и правильно выбранный подход к построению его внутренней архитектуры», — сообщил Ашот Оганесян, технический директор и основатель DeviceLock.

Минцифры утвердило методику расчета 3% отчислений на образование

Завершилось публичное обсуждение приказа Минцифры, в котором содержится методика расчёта отчислений ИТ-компаний на образование. Документ уже подписан и ожидает регистрации в Министерстве юстиции. Его основную часть составляет методика оценки результатов реализации соглашений, включающая обязательные и вариативные мероприятия.

В перечень обязательных мероприятий вошли привлечение сотрудников ИТ-компаний к преподаванию в вузах и ссузах, а также разработка и экспертиза образовательных программ по ИТ- и ИБ-специальностям.

Документ был размещён на портале проектов нормативных актов ещё 11 марта. В ходе обсуждения в него внесли ряд изменений, однако принципиального характера они не носят.

В перечень вариативных мероприятий вошли стажировки для студентов, разработка программ дополнительного образования для школьников, участие в повышении квалификации преподавателей информатики, а также размещение контента на образовательных платформах.

Каждое из этих мероприятий получило денежную оценку. Например, академический час преподавания в вузе оценён в 4,14 тыс. рублей, в ссузе — в 3,9 тыс. рублей, час стажировки для слушателя — в 800 рублей, для наставника — в 2,4 тыс. рублей. Наибольшую стоимость получила разработка образовательных программ: она оценивается минимум более чем в 530 тыс. рублей, даже если речь идёт о курсе для школьников.

При этом у компаний остаётся возможность устанавливать и более высокие суммы. Однако такие расходы должны быть подтверждены аудиторским заключением. По оценке главы комитета по информатизации АРПП «Отечественный софт» Анастасии Гореловой, которую она привела в комментарии для ComNews, расценки, заложенные в документе, как минимум в 1,5 раза ниже рыночных. Тем не менее, по мнению опрошенных изданием компаний, по крайней мере в первый год они будут ориентироваться именно на показатели из методики Минцифры.

С другой стороны, как отметила заместитель генерального директора по взаимодействию с органами власти «Базальт СПО» Надежда Кострюкова, реализация таких мероприятий повышает вероятность того, что в компании придут выпускники, чьи навыки будут лучше адаптированы к требованиям рынка, а не просто получившие определённый багаж знаний.

Отчёт о реализации таких мероприятий необходимо будет ежегодно подавать в Минцифры. Это потребуется для подтверждения аккредитации. Под действие данного требования подпадают ИТ- и ИБ-компании со штатом более 100 человек и годовым оборотом свыше 1 млрд рублей.

«Приказ будет опубликован на сайте Минцифры после регистрации в Министерстве юстиции (Минюсте) в соответствии с законодательством. В рамках заключения соглашений с вузами крупные ИТ-компании до 30 января 2026 года должны были предоставить в Федеральную налоговую службу (ФНС) согласие на раскрытие налоговой тайны по коду 20047. Это было необходимо для расчёта объёма средств, которые компании должны направить на сотрудничество с образовательными организациями для подтверждения ИТ-аккредитации. Вопрос изменения или актуализации методики расчёта может быть рассмотрен по итогам первого года действия меры», — прокомментировала пресс-служба Минцифры в ответ на запрос ComNews.

RSS: Новости на портале Anti-Malware.ru