ViPNet Coordinator IG получил сертификат ФСТЭК России

ViPNet Coordinator IG получил сертификат ФСТЭК России

ViPNet Coordinator IG получил сертификат ФСТЭК России

Как сообщила компания «ИнфоТеКС», промышленный шлюз безопасности ViPNet Coordinator IG 4 получил сертификат ФСТЭК России №4379. Напомним, что в прошлом году ViPNet Coordinator IG 4 версии 4.2 прошёл сертификацию по требованиям ФСБ России и Минцифры России.

Таким образом, ФСТЭК России подтвердил, что промышленный шлюз безопасности соответствует:

  • требованиям к межсетевым экранам (ФСТЭК России, 2016);
  • профилю защиты межсетевых экранов типа Д четвертого класса защиты ИТ.МЭ.Д4.ПЗ  (ФСТЭК России, 2016);
  • профилю защиты межсетевых экранов типа А четвертого класса защиты ИТ.МЭ.А4.ПЗ  (ФСТЭК России, 2016);
  • требованиям по безопасности информации, устанавливающих уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий (ФСТЭК России, 2020), по 4 уровню доверия.

Получение данного сертификата стало финальной вехой процесса сертификации ViPNet Coordinator IG 4 версии 4.2. Так в конце прошлого года была завершена сертификация по требованиям ФСБ России и Минкомсвязи России. Программное обеспечение ViPNet Coordinator IG 4 было включено в единый реестр российских программ, а исполнения программно-аппаратного комплекса — в реестр телекоммуникационного оборудования российского происхождения (ТОРП) и единый реестр российской радиоэлектронной промышленности.

Ключевыми требованиями, в соответствии с которыми оборудованию был присвоен статус ТОРП, являются подтверждение прав на конструкторскую документацию и ПО и полный производственный цикл на территории Российской Федерации. На данный момент ведутся работы по использованию в составе данных платформ российских микропроцессоров.

Таким образом, ViPNet Coordinator IG 4 стал первым сертифицированным российским промышленным шлюзом безопасности, соответствующим требованиям всех российских регуляторов отраслей информационной безопасности, телекоммуникаций и промышленности.

Промышленный шлюз безопасности предназначен для организации защищенных каналов связи по технологии ViPNet VPN и предотвращения несанкционированного доступа к объектам автоматизированных систем управления и автоматизированных систем управления производственным и технологическим процессами. Благодаря поддержке каналов Ethernet, GSM/UMTS/LTE, Wi-Fi, RS-232/RS485 он позволяет реализовать большое количество сценариев безопасности.

Функциональные возможности и уровень сертификации продукта позволяют использовать ViPNet Coordinator IG 4 для защиты объектов критической информационной инфраструктуры (КИИ) для всех категорий значимости, автоматизированных систем управления производственными и технологическими процессами (АСУ ТП) до 1 класса защищенности, государственных информационных систем (ГИС) до 1 класса защищенности, информационных систем персональных данных (ИСПДн)  до 1 уровня защищенности и информационных систем общего пользования II класса.

«Получение сертификата ФСТЭК России — важное событие для нашей компании — это первый сертификат на промышленный межсетевой экран для ИнфоТеКС. Мы завершили процесс сертификации нашего промышленного шлюза, потому что ранее уже были получены сертификаты ФСБ и Минкомсвязи, а также произошло включение в реестры ТОРП и РПО. И теперь с гордостью можем говорить о том, что ViPNet Coordinator IG 4 — первый полностью сертифицированный российский промышленный шлюз безопасности, — отметил Андрей Чапчаев, генеральный директор компании «ИнфоТеКС». — А реализуемые ViPNet Coordinator IG 4 функции межсетевого экрана, криптошлюза, промышленного маршрутизатора и беспроводного роутера вкупе с сертификацией по 4 уровню доверия требований безопасности информации делает ViPNet Coordinator IG отличным решением для реализации различных сценариев обеспечения информационной безопасности в промышленных системах», — подчеркнул он.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Учёные обошли защиту DDR5: атака Phoenix даёт root за 2 минуты

Исследователи из группы COMSEC Цюрихского университета ETH совместно с Google представили новый вариант атаки Rowhammer, который успешно обходит защитные механизмы DDR5-памяти от SK Hynix. Вектор получил название Phoenix.

Rowhammer-атаки работают за счёт многократного «долбления» по одним и тем же строкам памяти, что вызывает помехи и приводит к изменению соседних битов.

В результате злоумышленник может повредить данные, повысить привилегии или даже запустить вредоносный код. Для защиты в DDR5 применяется технология Target Row Refresh (TRR), которая должна отслеживать подозрительные обращения и обновлять ячейки.

Но исследователи выяснили, что защита SK Hynix имеет «слепые зоны». Phoenix научился синхронизироваться с тысячами циклов обновления памяти и выбирать именно те моменты, когда TRR не срабатывает. В итоге на всех 15 протестированных модулях DDR5 им удалось вызвать битовые сбои и провести первую успешную атаку с повышением привилегий.

 

В экспериментах на обычной DDR5-системе с настройками по умолчанию учёным потребовалось меньше двух минут, чтобы получить root-доступ. В отдельных тестах они смогли менять записи таблиц страниц, взламывать RSA-ключи соседних виртуальных машин и подменять бинарный файл sudo для выхода в админские права.

 

Уязвимость получила идентификатор CVE-2025-6202 и высокий уровень опасности. Она затрагивает все модули DDR5, выпущенные с января 2021 по декабрь 2024 года.

Полностью закрыть проблему нельзя — это аппаратная уязвимость. Единственный способ частично защититься — увеличить частоту обновления DRAM в три раза. Но такой режим может привести к сбоям и нестабильности системы.

Подробности изложены в статье «Phoenix: Rowhammer Attacks on DDR5 with Self-Correcting Synchronization» (PDF), которую представят на конференции IEEE Symposium on Security and Privacy в следующем году.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru