RuTube 9 мая снова атаковали

RuTube 9 мая снова атаковали

RuTube 9 мая снова атаковали

Российский видеосервис RuTube в День Победы, как и год назад, столкнулся с кибератаками. На этот раз всё обошлось — нападки были отбиты и не повлияли на работу хостинга, отчитались в компании.

О том, что 9 мая Rutube снова атаковали, ТАСС рассказал технический директор видеосервиса Ростислав Чернаков. По его словам, кибератаки, как и год назад, произошли в День Победы. Других подробностей эксперт не привел, дополнив комментарий только тем, что злоумышленники использовали в том числе и DDoS.

“Но они (атаки) были отражены в момент появления угрозы. Без возможности влияния на функционал сайта и пользователей", — заверил Чернаков.

Напомним, 9 мая 2022 года RuTube подвергся серьезной кибератаке. Было поражено более 75% баз и инфраструктуры основной версии и 90% резервных копий и кластеров для восстановления баз данных.

RuTube “подняли” только 11 мая. Восстановлением сервиса и расследованием инцидента тогда занимались эксперты Positive Technologies и “Лаборатории Касперского”. Сообщалось, что взломщики проникли в систему еще в марте, за два месяца до майской атаки. А уже в январе этого года гендиректор холдинга "Газпром-медиа" (владеет RuTube) Александр Жаров заявил, что видеохостинг взломали по модели атаки на атомную программу Ирана.

TPM-сниффинг позволяет получить ключи LUKS из промышленных Linux-систем

Во встраиваемых компьютерах Moxa обнаружена уязвимость, позволяющая при запуске девайса получить криптоключи LUKS в открытом виде путем пассивного мониторинга SPI-шины, соединяющей дискретный TPM с системой на чипе.

По словам авторов опасной находки из Cyloq, для сниффинг-атаки на TPM в данном случае, кроме физического доступа к устройству, понадобится лишь анализатор логики.

Для проведения PoC-атаки был выбран Moxa UC-1222A Secure Edition на базе ARM с модулем TPM 2.0, использующий LUKS для полного шифрования дисковой памяти.

Эксплойт CVE-2026-0714 (доставка секрета без криптозащиты при выполнении TPM2_NV_Read) с успехом отработал, и ключ, позволяющий расшифровать все данные в памяти устройства, был в итоге получен, хотя это и заняло некоторое время.

 

Ранее попытки применения TPM-сниффинга были замечены лишь в атаках на BitLocker; эта возможность давно не дает покоя Microsoft. Специалисты Cyloq доказали, что риск велик и для промышленных устройств на базе Linux.

Обезопасить команды и ответные параметры, передаваемые по шине SPI, поможет криптозащита, однако в условиях автоматизированного запуска компьютеров без GUI реализация таких сессий затруднительна.

RSS: Новости на портале Anti-Malware.ru