NortonLifeLock и Avast объявили о слиянии, сумма сделки — $8,1-8,6 млрд

NortonLifeLock и Avast объявили о слиянии, сумма сделки — $8,1-8,6 млрд

NortonLifeLock и Avast объявили о слиянии, сумма сделки — $8,1-8,6 млрд

Компания NortonLifeLock (в прошлом известная как Symantec) и чешский антивирусный гигант Avast объявили о слиянии двух весомых в ИБ-среде корпораций. Сумма сделки, по имеющимся сообщениям, находится в пределах 8,1-8,6 миллиардов долларов.

Согласно условиям сделки, акционеры Avast смогут выбрать между деньгами и новыми акциями NortonLifeLock. При этом на 13 июля 2021 года цена акции NortonLifeLock зафиксировалась на отметке 27,20 долларов.

«Учитывая последнюю на момент переговоров цену на акции, в результате слияния акционерный капитал Avast составит приблизительно от 8,1 до 8,6 миллиардов долларов. Это будет зависеть от выбора акционеров Avast», — говорится в официальном заявлении компании.

После слияния компания будет обслуживать более 500 миллионов пользователей. Также ожидается, что сделка принесёт примерно 280 миллионов долларов годового дохода.

После подписания всех необходимых документов генеральный директор NortonLifeLock Винсент Пилетт останется на своём месте, а глава Avast Онджей Влчек получит место в совете директоров NortonLifeLock.

У компании, которая сформируется после слияния, будут две штаб-квартиры: в Праге и в Темпе (штат Аризона, США). О готовящейся сделке было известно ещё в середине июля, когда мы писали, что NortonLifeLock ведет переговоры о покупке Avast.

TPM-сниффинг позволяет получить ключи LUKS из промышленных Linux-систем

Во встраиваемых компьютерах Moxa обнаружена уязвимость, позволяющая при запуске девайса получить криптоключи LUKS в открытом виде путем пассивного мониторинга SPI-шины, соединяющей дискретный TPM с системой на чипе.

По словам авторов опасной находки из Cyloq, для сниффинг-атаки на TPM в данном случае, кроме физического доступа к устройству, понадобится лишь анализатор логики.

Для проведения PoC-атаки был выбран Moxa UC-1222A Secure Edition на базе ARM с модулем TPM 2.0, использующий LUKS для полного шифрования дисковой памяти.

Эксплойт CVE-2026-0714 (доставка секрета без криптозащиты при выполнении TPM2_NV_Read) с успехом отработал, и ключ, позволяющий расшифровать все данные в памяти устройства, был в итоге получен, хотя это и заняло некоторое время.

 

Ранее попытки применения TPM-сниффинга были замечены лишь в атаках на BitLocker; эта возможность давно не дает покоя Microsoft. Специалисты Cyloq доказали, что риск велик и для промышленных устройств на базе Linux.

Обезопасить команды и ответные параметры, передаваемые по шине SPI, поможет криптозащита, однако в условиях автоматизированного запуска компьютеров без GUI реализация таких сессий затруднительна.

RSS: Новости на портале Anti-Malware.ru