SGAxe — новая атака для извлечения данных из процессоров Intel

SGAxe — новая атака для извлечения данных из процессоров Intel

SGAxe — новая атака для извлечения данных из процессоров Intel

Процессоры Intel уязвимы перед новой формой атаки — SGAxe. Как можно понять из названия, уязвимость нивелирует защитные функции SGX-анклав (Software Guard eXtensions). С помощью SGAxe атакующий может достать важные данные из процессоров Intel.

SGAxe, по сути, представляет собой более продвинутую версию атаки CacheOut (также известна под именем L1D Eviction Sampling), о которой исследователи рассказывали в январе.

Используя CacheOut (CVE-2020-0549) в атаке, злоумышленник с локальными привилегиями может вытащить важную информацию, доступа к которой у него не должно быть.

В свою очередь, SGAxe позволяет извлечь ключи SGX из анклав Intel. В результате атакующий может замаскировать свои действия под активность легитимных компьютеров.

Обнаружившие проблему исследователи записали видеоролик, в котором демонстрируется процесс эксплуатации SGAxe:

Разработчики Intel обещают избавить пользователей как от CacheOut, так и от SGAxe с выходом обновлений микрокода. На данный момент известно, что вышеописанные уязвимости угрожают большинству процессоров Intel.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В SafeTech CA появилась поддержка Linux Autoenrollment и протокола ACME

Компания SafeTech Lab выпустила крупнейшее за всё время обновление своего корпоративного центра сертификации SafeTech CA. Новый релиз расширяет сценарии использования системы и делает управление PKI-инфраструктурой более гибким и автоматизированным.

Главным новшеством стало появление полноценного Autoenrollment’а для Linux-систем — функции автоматического выпуска, продления и контроля сертификатов.

Технология разработана совместно с экспертами «Группы Астра» и интегрирована с доменом ALD Pro. Теперь организации могут централизованно управлять сертификатами пользователей и сервисов в гетерогенных инфраструктурах, соблюдая требования безопасности и импортозамещения.

Также обновление затронуло интеграцию с другими службами каталогов. Для Microsoft Active Directory добавлены новые возможности настройки политик выпуска сертификатов, что делает систему более гибкой альтернативой стандартному Certificate Services. Для «Ред АДМ» (Samba DC) появились специализированные сценарии и инструменты для соединения PKI-компонентов с SafeTech CA.

Теперь администраторы могут назначать шаблоны сертификатов на подразделения (Organization Unit), что позволяет точнее разграничивать права доступа и управлять использованием сервисов внутри домена.

Существенные изменения коснулись и аутентификации пользователей. В сотрудничестве с компанией «Актив» реализована возможность выпуска сертификатов на токены Рутокен прямо из интерфейса SafeTech CA, без ручной записи. Кроме того, добавлены сценарии Smart Card Logon для доменов ALD Pro, Microsoft AD, «Ред АДМ», FreeIPA и Samba DC, что обеспечивает поддержку смарт-карт в смешанных ИТ-средах.

Ещё одно важное нововведение — поддержка протокола ACME, который позволяет автоматически выпускать и обновлять SSL/TLS-сертификаты для веб-серверов. Это упрощает защиту онлайн-ресурсов и снижает риск простоя из-за истечения срока действия сертификатов.

В будущем SafeTech Lab планирует развивать централизованное управление компонентами PKI, улучшить производительность решения для высоконагруженных систем и расширить возможности интеграции с другими корпоративными инструментами.

По словам генерального директора Александра Санина, новая версия делает SafeTech CA «универсальной платформой для управления цифровыми сертификатами» и впервые реализует для отечественных Linux-систем функциональность автоматического выпуска сертификатов, сопоставимую с возможностями Windows-сред.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru