ФСБ готова искать угрозы в системах для мониторинга самоизоляции россиян

ФСБ готова искать угрозы в системах для мониторинга самоизоляции россиян

ФСБ готова искать угрозы в системах для мониторинга самоизоляции россиян

Представители ФСБ России заявили, что служба готова поддержать безопасность систем мониторинга россиян в период самоизоляции из-за пандемии COVID-19. Это значит, что с ФСБ необходимо будет согласовывать все подобные разработки, а специалисты в штате будут проверять их на наличие угроз.

Как пояснили юристы, слова которых передаёт издание «Ъ», системы мониторинга граждан неизбежно попадают под закон «О безопасности критической информационной инфраструктуры (КИИ)», что автоматически распространяет на них требования как ФСБ, так и ФСТЭК России.

Согласно официальному письму, направленному в Минкомсвязь руководителем научно-технической службы ФСБ Эдуардом Черновольцевым, все технические задания и модели угроз при разработке систем мониторинга должны быть согласованы со спецслужбой.

Также письмо проливает свет на некоторые сроки. Например, ФСБ обещает «в недельный срок» анализировать вышеупомянутые системы на наличие уязвимостей и проблем безопасности.

Разработчики систем для мониторинга должны учитывать, что их продукты обязаны соответствовать требованиям ФСБ и Федеральной службы по техническому и экспортному контролю (ФСТЭК), которые требуют обеспечить защиту от несанкционированного доступа, изменения и уничтожения важной информации.

Поскольку речь идёт о важных аспектах жизни россиян, системы для мониторинга активности могут и должны попадать под регулирование федерального закона «О безопасности КИИ».

В Intel TDX обнаружены уязвимости с риском утечки данных

Intel вместе с Google провела масштабный аудит технологии Trust Domain Extensions (TDX), процессе которого обнаружилось немало проблем. За пять месяцев работы специалисты выявили пять уязвимостей, а также 35 багов и потенциальных слабых мест в коде.

TDX — это аппаратная технология «конфиденциальных вычислений». Она предназначена для защиты виртуальных машин в облаке даже в том случае, если гипервизор скомпрометирован или кто-то из администраторов действует недобросовестно.

По сути, TDX создаёт изолированные «доверенные домены» (Trust Domains), которые должны гарантировать конфиденциальность и целостность данных.

Проверкой занимались исследователи Google Cloud Security и команда Intel INT31. Они анализировали код TDX Module 1.5 — ключевого компонента, отвечающего за работу механизма на высоком уровне. В ход пошли ручной аудит, собственные инструменты и даже ИИ.

В результате обнаружены пять уязвимостей (CVE-2025-32007, CVE-2025-27940, CVE-2025-30513, CVE-2025-27572 и CVE-2025-32467). Их можно было использовать для повышения привилегий и раскрытия информации. Intel уже выпустила патчи и опубликовала официальное уведомление.

Самой серьёзной Google называет CVE-2025-30513. Она позволяла злоумышленнику фактически обойти механизмы безопасности TDX. Речь идёт о сценарии, при котором во время миграции виртуальной машины можно было изменить её атрибуты и перевести её в режим отладки.

Это открывало доступ к расшифрованному состоянию виртуальной машины, включая конфиденциальные данные. Причём атаку можно было провести уже после процедуры аттестации, когда в системе гарантированно присутствуют важные материалы.

Google опубликовала подробный технический отчёт (PDF) объёмом 85 страниц, а Intel — более краткое описание результатов совместной работы.

RSS: Новости на портале Anti-Malware.ru