США наградили NSO Group и Positive Technologies экспортными ограничениями

США наградили NSO Group и Positive Technologies экспортными ограничениями

США наградили NSO Group и Positive Technologies экспортными ограничениями

Бюро промышленности и безопасности США обновило список компаний, деятельность которых противоречит интересам национальной безопасности или внешней политики США. Туда попали организации из Израиля, Сингапура и России, в их числе Positive Technologies.

Интересно, что Positive Technologies Министерство торговли США решило поставить в один ряд с израильской NSO Group, стоящей за разработкой шпионской программы Pegasus. Такое соседство выглядит как минимум странным.

Напомним, что буквально этим летом глава NSO Group заявил, что соблюдающим закон гражданам не стоит бояться слежки. Тогда это высказывание вызвало негодование у многих пользователей.

Вообще, в истории Pegasus всегда присутствуют достаточно неоднозначные моменты. Например, в августе французские спецслужбы подтвердили наличие шпионского софта на смартфонах местных журналистов.

Positive Technologies не понравилась Минторгу США тем, что российская компания якобы разрабатывает продукты, которые потенциально можно использовать для проникновения в системы и создать тем самым угрозу конфиденциальности и кибербезопасности как физических лиц, так и организаций.

К слову, в июле пост генерального директора Positive Technologies покинул Юрий Максимов, руководивший до этого компанией 20 лет. Тем не менее Positive Technologies даже не думает опускать руки — осенний The Standoff в силе!

В Intel TDX обнаружены уязвимости с риском утечки данных

Intel вместе с Google провела масштабный аудит технологии Trust Domain Extensions (TDX), процессе которого обнаружилось немало проблем. За пять месяцев работы специалисты выявили пять уязвимостей, а также 35 багов и потенциальных слабых мест в коде.

TDX — это аппаратная технология «конфиденциальных вычислений». Она предназначена для защиты виртуальных машин в облаке даже в том случае, если гипервизор скомпрометирован или кто-то из администраторов действует недобросовестно.

По сути, TDX создаёт изолированные «доверенные домены» (Trust Domains), которые должны гарантировать конфиденциальность и целостность данных.

Проверкой занимались исследователи Google Cloud Security и команда Intel INT31. Они анализировали код TDX Module 1.5 — ключевого компонента, отвечающего за работу механизма на высоком уровне. В ход пошли ручной аудит, собственные инструменты и даже ИИ.

В результате обнаружены пять уязвимостей (CVE-2025-32007, CVE-2025-27940, CVE-2025-30513, CVE-2025-27572 и CVE-2025-32467). Их можно было использовать для повышения привилегий и раскрытия информации. Intel уже выпустила патчи и опубликовала официальное уведомление.

Самой серьёзной Google называет CVE-2025-30513. Она позволяла злоумышленнику фактически обойти механизмы безопасности TDX. Речь идёт о сценарии, при котором во время миграции виртуальной машины можно было изменить её атрибуты и перевести её в режим отладки.

Это открывало доступ к расшифрованному состоянию виртуальной машины, включая конфиденциальные данные. Причём атаку можно было провести уже после процедуры аттестации, когда в системе гарантированно присутствуют важные материалы.

Google опубликовала подробный технический отчёт (PDF) объёмом 85 страниц, а Intel — более краткое описание результатов совместной работы.

RSS: Новости на портале Anti-Malware.ru