BI.ZONE и ТрансТелеКом помогут бизнесу защитить веб-приложения от кибератак

BI.ZONE и ТрансТелеКом помогут бизнесу защитить веб-приложения от кибератак

BI.ZONE и ТрансТелеКом помогут бизнесу защитить веб-приложения от кибератак

Сервис WAF на базе решений BI.ZONE позволит компании ТрансТелеКом выявлять и блокировать атаки на веб-приложения заказчиков. Десятки тысяч бизнес-клиентов ТрансТелеКом, одного из интернет-провайдеров, получат возможность защитить веб-приложения от кибератак за счет сервиса Web Application Firewall (WAF) компании BI.ZONE.

Решение обеспечивает многоуровневую защиту веб-сервисов и API, противодействует ботнет-активности, выявляет уязвимости в веб-приложениях. При этом его облачная реализация позволит заказчикам оптимизировать расходы. Во-первых, не потребуется закупать и обслуживать оборудование для работы сервиса: отказоустойчивая сеть фильтрации развернута в облаке BI.ZONE. Во-вторых, не придется искать ресурсы на администрирование WAF — за это будут отвечать ТрансТелеКом совместно с BI.ZONE.

«Вопрос безопасности приложений для наших клиентов решается по сервисной модели, под ключ. Технические специалисты по управлению решением WAF готовы создать индивидуальный профиль защиты исходя из требований заказчика, будут следить за инцидентами 24/7 и реагировать на них. Кроме того, мы можем настроить интеграцию с услугой защиты от DDoS-атак, при этом обеспечить круглосуточную поддержку, гарантию соблюдения SLA и экономию. Именно комплексный подход к кибербезопасности способен защитить критически важные интернет-сервисы наших клиентов, — подчеркнул директор по продуктам Компании ТрансТелеКом Алексей Зорин.

«WAF на основе разработки BI.ZONE — полностью российское решение, отвечающее самым высоким требованиям к продуктам такого класса. Он предотвращает все виды атак, блокирует попытки злоумышленников похитить конфиденциальные данные, подобрать пароли или изменить содержание сайта. Способен защитить веб-приложения заказчиков ТрансТелеКом, даже если они содержат уязвимости — WAF оперативно их обнаружит и не позволит злоумышленникам ими воспользоваться», — отметил директор по росту BI.ZONE Рустэм Хайретдинов.

Сервис BI.ZONE WAF включен в реестр отечественного программного обеспечения.

Узнать подробности о продуктах ТТК для бизнеса и оставить заказ на их подключение можно на специальном сайте компании.

Атака через видеопамять: Rowhammer на GPU Nvidia даёт root-доступ на хосте

Исследователи показали новый вектор атаки на мощные GPU от Nvidia: бреши класса Rowhammer теперь могут использоваться не только против обычной оперативной памяти, но и против видеопамяти GDDR6. В некоторых сценариях атакующий может добраться до памяти хост-машины и получить root-доступ к системе.

Напомним, Rowhammer — это класс атак, при котором многократные обращения к определённым участкам памяти вызывают битовые сбои в соседних ячейках.

Долгое время такие атаки в основном ассоциировались с CPU и DRAM, но теперь две независимые исследовательские группы показали (PDF), что похожая логика работает и с GPU-памятью Nvidia поколения Ampere. В центре внимания оказались две техники — GDDRHammer и GeForge.

Первая атака, GDDRHammer, была продемонстрирована против Nvidia RTX 6000 на архитектуре Ampere. Исследователи утверждают, что смогли многократно повысить число битовых сбоев по сравнению с более ранней работой GPUHammer 2025 года и добиться возможности читать и изменять GPU-память, а затем использовать это для доступа к памяти CPU.

Вторая техника, GeForge сработала против RTX 3060 и RTX 6000 и завершалась получением root на Linux-хосте.

 

Ключевой момент здесь в том, что атака становится особенно опасной, если IOMMU отключён, а это, как отмечают исследователи, во многих системах остаётся настройкой по умолчанию ради совместимости и производительности.

При включённом IOMMU такой сценарий существенно осложняется, потому что он ограничивает доступ GPU к чувствительным областям памяти хоста. В качестве ещё одной меры снижения риска исследователи и Nvidia указывают ECC, хотя и он не считается универсальной защитой от всех вариантов Rowhammer.

На сегодня  подтверждённая уязвимость касается прежде всего Ampere-карт RTX 3060 и RTX 6000 с GDDR6, а более ранняя работа GPUHammer фокусировалась на NVIDIA A6000.

 

Для более новых поколений, вроде Ada, в этом материале рабочая эксплуатация не показана. Кроме того, исследователи прямо отмечают, что случаев реального использования это вектора в реальных кибератаках пока не известно.

RSS: Новости на портале Anti-Malware.ru