Воентелеком — в России хотят создать мобильного оператора для военных

Воентелеком — в России хотят создать мобильного оператора для военных

В ближайшее время в России может появиться мобильный оператор, предоставляющий услуги исключительно военным. Есть информация о том, что работа нового игрока будет производиться на сетях другого мобильного оператора — Tele2.

В настоящее время подробной информации нет, однако отмечается, что оператор «Воентелеком» получил лицензию виртуального мобильного оператора (Mobile Virtual Network, MVNO) сроком на пять лет.

Работу «Воентелеком» контролирует Министерство обороны России. Данные о том, что работа «Воентелеком» будет завязана на сетях Tele2, представители самого Tele2 на данном этапе комментировать отказываются.

Ссылаясь на слова некоего федерального чиновника, «Ведомости» пишут, что изначально сеть «Воентелеком» будет доступна для жителей военных городков. Уже позже ее действие может распространиться на всех военнослужащих страны.

Основной особенностью «Воентелеком» станет, естественно, более защищенная сеть.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Эксперты пробили Intel SGX с помощью новой CPU-атаки — SmashEx

Недавно выявленная уязвимость затрагивает процессоры Intel и позволяет в случае эксплуатации получить доступ к конфиденциальным данным, хранящимся в анклавах. В определённых условиях данная брешь допускает запуск вредоносного кода в уязвимых системах.

Баг получил идентификатор CVE-2021-0186 и 8,2 балла по шкале CVSS. О ней рассказали специалисты Швейцарской высшей технической школы Цюриха (ETHZ), Национального университета Сингапура и Оборонного научно-технического университета Народно-освободительной армии Китая.

Выявленную уязвимость успешно использовали в векторе кибератаки «SmashEx», с помощью которой потенциальные злоумышленники могут добраться до конфиденциальных данных, хранящихся в анклавах.

«SmashEx представляет собой вектор атаки, использующий Intel SGX SDK и баг повторного входа. Проблема кроется в расширениях SGX (Software Guard eXtensions), позволяющих операционной системе вмешиваться в выполнение анклавы на любом этапе», — пишут исследователи.

Напомним, что SGX были представлены с выходом линейки процессоров Intel Skylake. Они позволяют разработчикам запускать модули в полностью изолированных и защищённых областях памяти.

Если киберпреступник использует уязвимость в атаке, ему удастся нарушить память в анклаве, что приведёт к утечке конфиденциальных данных вроде закрытых ключей RSA. Также атакующий сможет выполнить вредоносный код.

К счастью, Intel выпустила версии SGX SDK 2.13 (для Windows) и 2.14 (для Linux), в которых разработчики попытались нивелировать опасность эксплуатации описанного исследователями бага.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru