Российская платформа виртуализации HOSTVM совместима с СЗИ Аккорд-KVM

Российская платформа виртуализации HOSTVM совместима с СЗИ Аккорд-KVM

Российская платформа виртуализации HOSTVM совместима с СЗИ Аккорд-KVM

Компании «ОКБ САПР» и HOSTVM провели тестирование на совместимость своих продуктов. В результате тестирования подтверждена совместимость Платформы виртуализации HOSTVM и СПО «Аккорд-KVM» (производства ОКБ САПР). По результатам оформлены сертификаты совместимости.

Платформа виртуализации HOSTVM предназначена для виртуализации серверов, рабочих мест, приложений и позволяет реализовать полнофункциональную инфраструктуру виртуализации корпоративного уровня с использованием российского ПО. Платформа виртуализации HOSTVM включена в Единый реестр российских программ для ЭВМ и баз данных Минкомсвязи России (№4407).

СПО Аккорд-KVM применяется для защиты инфраструктур виртуализации, построенных на базе KVM и использующих библиотеку libvirt (версии не ниже 1.2.8) в качестве инструмента управления гипервизором. Аккорд-KVM включен в Единый реестр российских программ для ЭВМ и баз данных Минкомсвязи России (№5802).

«Подтвержденная совместимость Платформы виртуализации HOSTVM и СПО СЗИ Аккорд-KVM позволяет гарантировать выполнение нормативных требований регуляторов по защите информации при обработке конфиденциальной информации в рамках виртуализованной среды и обеспечить гибкость конфигурации за счет того, что СЗИ Аккорд-KVM является наложенным инструментом и может быть использовано с наиболее актуальными версиями Платформы виртуализации HOSTVM», – прокомментировал Иван Климов, руководитель направления разработки.

«Поддержка ПО и оборудования различных вендоров, тестирование на совместимость с ними – прямая обязанность разработчика средств защиты информации, от того, как эта обязанность выполняется, зависит, по сути, возможность использования этих средств защиты. Однако для разработчиков платформ виртуализации такая инициатива на сегодняшний день является скорее исключением. Мы приветствуем эту инициативу HOSTVM и готовы всячески ее поддерживать, надеясь, что она положит начало тенденции», – рассказывает Игорь Григорьевич Назаров, генеральный директор ОКБ САПР.

Linux-руткиты поумнели: теперь они прячутся в eBPF и io_uring

Linux-руткиты долго оставались где-то в тени по сравнению с Windows-аналогами, но сейчас ситуация меняется. Причина понятная: Linux всё плотнее сидит в облаках, контейнерах, IoT и корпоративной инфраструктуре, а значит, и интерес злоумышленников к нему растёт. Исследователи из Elastic обратили внимание на новую тенденцию: современные Linux-руткиты всё чаще прячутся не в «экзотике», а во вполне легитимных механизмах ядра — eBPF и io_uring.

Если раньше подобные зловреды чаще опирались на более привычные техники вроде пользовательских инъекций или загружаемых модулей ядра, то теперь логика у атакующих другая.

Защитные меры в Linux-средах стали жёстче: Secure Boot, подпись модулей, режимы lockdown, стандартные средства аудита. В результате старые методы либо быстро выявляются, либо вообще не работают. И вот тут злоумышленники начали использовать то, что уже встроено в систему и изначально создавалось совсем не для атак.

Один из главных инструментов в этой новой волне — eBPF. Изначально он нужен для фильтрации пакетов, трассировки и других полезных низкоуровневых задач. Но проблема в том, что eBPF позволяет выполнять код внутри ядра, не подгружая классический модуль. Для атакующего это почти подарок: можно цепляться к системным вызовам или событиям Linux Security Module и делать это так, что обычные сканеры вроде rkhunter или chkrootkit просто ничего не заметят. Формально модуль ядра не загружался, и искать вроде бы нечего.

 

По сути, это даёт злоумышленнику очень тихий способ вмешиваться в работу системы: скрывать файлы, влиять на процессы, фильтровать сетевой трафик и при этом почти не оставлять привычных следов. Elastic приводит в пример такие проекты, как TripleCross и Boopkit, которые показывают, как eBPF можно использовать для перехвата системных вызовов и даже для скрытого канала управления.

Вторая интересная история — io_uring. Интерфейс io_uring появился в Linux как быстрый способ асинхронного ввода-вывода: он позволяет пачками отправлять операции в ядро через кольцевые буферы общей памяти. Для производительности это отлично. Для атакующего — тоже. Вместо того чтобы вызывать множество отдельных системных вызовов, процесс может передать целую очередь операций сразу. А значит, системам мониторинга, которые привыкли ловить активность по отдельным системным вызовам, становится заметно сложнее увидеть полную картину.

Именно поэтому io_uring всё чаще рассматривают как удобный механизм ухода от EDR и других средств наблюдения. Если упрощать, телеметрии становится меньше, шума тоже, а вредоносная активность растворяется в «нормальной» работе системы. В материале Elastic упоминается, например, экспериментальный руткит RingReaper, который показывает, как через io_uring можно скрытно подменять типовые операции вроде read, write и connect.

RSS: Новости на портале Anti-Malware.ru