Неустранимая брешь в чипсетах Intel раскрывает данные жертвы

Неустранимая брешь в чипсетах Intel раскрывает данные жертвы

Неустранимая брешь в чипсетах Intel раскрывает данные жертвы

Во многих чипсетах Intel, выпущенных за последние пять лет, присутствует опасная уязвимость. Брешь затрагивает подсистему Intel CSME и может привести к раскрытию данных, хранящихся на компьютере жертвы.

Проблему безопасности выявила команда Positive Technologies, после чего ей был официально присвоен идентификатор — CVE-2019-0090.

С помощью новой лазейки локальный атакующий может получить корневой ключ платформы (chipset key), хранящийся в микросхеме PCH, и, как следствие, злоумышленнику откроются зашифрованные этим ключом данные.

Проблему отягощает отсутствие способа как-то зафиксировать утечку ключа — всё делается незаметно для пользователя. Сам chipset key в руках киберпреступника может сыграть ещё одну нехорошую роль — с его помощью атакующий может выдать свой компьютер за машину жертвы.

Это происходит благодаря тому, что ключ позволяет злоумышленнику подделать аттестацию целевого устройства, которая основана на схеме EPID (Enhanced Privacy ID). По словам специалистов, эта схема используется для защиты банковских транзакций и IoT-аттестации.

Таким образом, CVE-2019-0090 открывает возможность для обхода защиты контента с помощью технологии DRM (от нелегального копирования), а также позволяет выполнить произвольный код на глубоком уровне — Intel CSME. По словам экспертов, устранить эту брешь обновлением прошивки невозможно.

Сам Intel опубликовал инструкции, которые помогут защититься от CVE-2019-0090. А команда Positive Technologies со своей стороны рекомендует отключить технологию шифрования носителей информации, использующую подсистему Intel CSME.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В InfoWatch ARMA Стена 4.7 появились новые функции управления и шифрования

Компания InfoWatch представила новую версию своего межсетевого экрана нового поколения — InfoWatch ARMA Стена (NGFW) 4.7. В обновлении появились дополнительные возможности для управления защитой прямо из пользовательского интерфейса и расширен контроль промышленных сетей.

По словам разработчиков, регулярные обновления ARMA Стена направлены на адаптацию к растущим киберугрозам и требованиям регуляторов, а также на упрощение работы администраторов и специалистов по ИБ.

Расширенный контроль промышленных протоколов

В новой версии реализована поддержка и детализированный контроль ключевых промышленных протоколов — Alpha.Link, Ethernet/IP (CIP), OPC UA и Modbus. Появился конфигуратор, который позволяет централизованно управлять защитой этих протоколов и контролировать команды напрямую из интерфейса, без обращения к командной строке.

Теперь можно блокировать не только приложения, но и отдельные домены, добавлять их вручную, загружать списки или автоматически находить связанные адреса конкретных приложений.

Новые функции интерфейса

Администраторы получили возможность добавлять пользовательские правила для системы обнаружения и предотвращения вторжений (IDS/IPS) прямо в интерфейсе, без редактирования конфигурационных файлов. Также теперь можно вручную блокировать или разблокировать учетные записи при подозрительной активности и завершать все активные пользовательские сессии.

Повышенная безопасность конфигураций

По запросу заказчиков реализовано шифрование конфигурационного файла с поддержкой SCP (Secure Copy Protocol) — безопасного сетевого протокола для передачи файлов между хостами. Это позволяет проще интегрировать продукт с корпоративными системами, где SCP используется как стандарт.

Старший менеджер по продукту InfoWatch ARMA Стас Румянцев отметил, что версия 4.7 делает систему более гибкой для промышленных предприятий, где важно сочетание защищённости и удобства управления, особенно в распределённых инфраструктурах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru