Kaspersky приобрела Brain4Net, будет развивать полномасштабную XDR-систему

Kaspersky приобрела Brain4Net, будет развивать полномасштабную XDR-систему

Kaspersky приобрела Brain4Net, будет развивать полномасштабную XDR-систему

Антивирусная компания «Лаборатория Касперского» завершила покупку Brain4Net, разработчика сервисов и решений для адаптации технологий вроде SD-WAN (Software-Defined Wide-Area Network) и NFV (Network Functions Virtualization) под инфраструктуру организаций и операторов связи.

Сотрудники Brain4Net вошли в штат Kaspersky и теперь будут разрабатывать стратегию сетевой безопасности, а также работать над пограничными сервисами безопасного доступа SASE (Secure Access Service Edge) и расширенной системой обнаружения и устранения угроз (XDR).

Сама «Лаборатория Касперского» планирует направить новоприобретённые силы на разработку «совершенно нового решения класса SASE». Эта платформа, согласно замыслу специалистов, объединит средства защиты с автоматизацией управления сетями от Brain4Net.

Туда войдёт брокер безопасного доступа к облаку (Cloud Access Security Broker, CASB), прокси-сервер с функциями информационной безопасности (Secure Web Gateway, SWG), а также будет реализована концепция Zero Trust Network Access (ZTNA — сетевой доступ с нулевым доверием).

Ожидается, что приобретение позволит Kaspersky поставлять заказчикам не только ИБ-сервисы, но и защищённые телекоммуникационные решения. Помимо этого, антивирусная компания будет развивать свою полномасштабную XDR-систему.

TPM-сниффинг позволяет получить ключи LUKS из промышленных Linux-систем

Во встраиваемых компьютерах Moxa обнаружена уязвимость, позволяющая при запуске девайса получить криптоключи LUKS в открытом виде путем пассивного мониторинга SPI-шины, соединяющей дискретный TPM с системой на чипе.

По словам авторов опасной находки из Cyloq, для сниффинг-атаки на TPM в данном случае, кроме физического доступа к устройству, понадобится лишь анализатор логики.

Для проведения PoC-атаки был выбран Moxa UC-1222A Secure Edition на базе ARM с модулем TPM 2.0, использующий LUKS для полного шифрования дисковой памяти.

Эксплойт CVE-2026-0714 (доставка секрета без криптозащиты при выполнении TPM2_NV_Read) с успехом отработал, и ключ, позволяющий расшифровать все данные в памяти устройства, был в итоге получен, хотя это и заняло некоторое время.

 

Ранее попытки применения TPM-сниффинга были замечены лишь в атаках на BitLocker; эта возможность давно не дает покоя Microsoft. Специалисты Cyloq доказали, что риск велик и для промышленных устройств на базе Linux.

Обезопасить команды и ответные параметры, передаваемые по шине SPI, поможет криптозащита, однако в условиях автоматизированного запуска компьютеров без GUI реализация таких сессий затруднительна.

RSS: Новости на портале Anti-Malware.ru