Крупные компании США обсудили с ФБР защиту выборов от вмешательства

Крупные компании США обсудили с ФБР защиту выборов от вмешательства

Крупные компании США обсудили с ФБР защиту выборов от вмешательства

Проблема кибервмешательства в выборы давно беспокоит спецслужбы США. Именно поэтому ФБР обсудило с крупнейшими американскими технологическими компаниями вопрос предотвращения подобного вмешательства со стороны других государств.

Сама встреча состоялась в штаб-квартире компании Facebook, из присутствующих можно было выделить агентов подразделения ФБР по борьбе с «иностранным влиянием», представителей министерства внутренней безопасности (МВБ).

Также встречу посетили лица, представляющие компании Amazon, Apple, Google, Microsoft, Oath, Snap и Twitter.

На повестке было проведение в ноябре промежуточных выборов в Конгресс США, а также способы предотвращения вторжения извне, которое бы могло исказить результаты этих выборов.

Сообщается, что сама атмосфера, в которой проходила встреча, была довольно напряженной. Основной причиной было давление представителей компаний на спецслужбы США по поводу предоставления последними конкретной информации о якобы существующих киберугрозах.

ФБР и МВБ, в свою очередь, отказались предоставить подобные сведения, сославшись на то, что они попадают под понятие «разведданные».

Спецслужбы продолжают настаивать на том, что основным источником вторжения в процесс выборов является Россия, однако подробности никто так и не озвучивает.

Более того, как сообщают источники, официальные представители ФБР и МВБ считают, что существуют некие российские киберпреступники, спонсируемые государством, которые при этом очень умело заметают следы — фактически их невозможно поймать.

Кроме того, у США новая проблема в киберпространстве — специалисты отмечают рост числа кибератак на системы городских властей и организации, работающие в госсекторе. Чаще всего злоумышленники используют программы-вымогатели, блокирующие компьютер местных властей, а затем требуют заплатить выкуп за восстановление работы.

Киберпреступников в основном интересует цифровая валюта, в частности, биткоин. Злоумышленники стараются чаще атаковать компьютеры властей небольших городов, так как они менее надежно защищены.

TPM-сниффинг позволяет получить ключи LUKS из промышленных Linux-систем

Во встраиваемых компьютерах Moxa обнаружена уязвимость, позволяющая при запуске девайса получить криптоключи LUKS в открытом виде путем пассивного мониторинга SPI-шины, соединяющей дискретный TPM с системой на чипе.

По словам авторов опасной находки из Cyloq, для сниффинг-атаки на TPM в данном случае, кроме физического доступа к устройству, понадобится лишь анализатор логики.

Для проведения PoC-атаки был выбран Moxa UC-1222A Secure Edition на базе ARM с модулем TPM 2.0, использующий LUKS для полного шифрования дисковой памяти.

Эксплойт CVE-2026-0714 (доставка секрета без криптозащиты при выполнении TPM2_NV_Read) с успехом отработал, и ключ, позволяющий расшифровать все данные в памяти устройства, был в итоге получен, хотя это и заняло некоторое время.

 

Ранее попытки применения TPM-сниффинга были замечены лишь в атаках на BitLocker; эта возможность давно не дает покоя Microsoft. Специалисты Cyloq доказали, что риск велик и для промышленных устройств на базе Linux.

Обезопасить команды и ответные параметры, передаваемые по шине SPI, поможет криптозащита, однако в условиях автоматизированного запуска компьютеров без GUI реализация таких сессий затруднительна.

RSS: Новости на портале Anti-Malware.ru