В преддверии SOC FORUM 2023 можно задать вопросы ЦБ, ФСТЭК, НКЦКИ, Минцифры

В преддверии SOC FORUM 2023 можно задать вопросы ЦБ, ФСТЭК, НКЦКИ, Минцифры

В преддверии SOC FORUM 2023 можно задать вопросы ЦБ, ФСТЭК, НКЦКИ, Минцифры

Открыта регистрация на главное событие года в сфере информационной безопасности в России — IX ежегодный SOC-Forum, который пройдет 14-15 ноября 2023 года в Москве в Центре международной торговли.

В преддверии SOC FORUM 2023 открыт сбор вопросов для треков с участием регуляторов. Самые актуальные вопросы будут озвучены и получат ответы от представителей регуляторов на мероприятии.

Адресовать вопросы можно Банку России, ФСТЭК, НКЦКИ и Минцифры в специальной форме по ссылке.

В работе форума традиционно примут участие представители регуляторов: ФСБ России, ФСТЭК России, Минцифры России, Банк России, а также эксперты в области информационной безопасности и представители крупных технологических компаний.

Доклады деловой программы прошли строгий отбор экспертного жюри – это новшество на российском ИБ-рынке. На равных условиях рассматривались доклады как представителей крупного бизнеса и регуляторов, так и независимых экспертов. Гостей форума ждут более 90 лучших докладов из 200 заявленных, концентрированная практика и много общения.

Ключевые темы SOC-Forum 2023:

  1. Как изменился киберландшафт за последний год и как это повлияло на векторы развития компаний: трансформации, взаимодействие регулятор–отрасль, новые законодательные инициативы.
  2. Бизнес-ориентированный подход к ИБ: какие задачи стоят перед CISO? Как выстроить защиту ключевых бизнес-процессов и регулировать влияние на них со стороны подразделения безопасности.
  3. SOC настоящего и будущего: без каких технологий не может существовать современный SOC и что должно появиться в его арсенале в ближайшее время.
  4. Реальные кейсы построения кибербезопасности, обмен опытом.

TPM-сниффинг позволяет получить ключи LUKS из промышленных Linux-систем

Во встраиваемых компьютерах Moxa обнаружена уязвимость, позволяющая при запуске девайса получить криптоключи LUKS в открытом виде путем пассивного мониторинга SPI-шины, соединяющей дискретный TPM с системой на чипе.

По словам авторов опасной находки из Cyloq, для сниффинг-атаки на TPM в данном случае, кроме физического доступа к устройству, понадобится лишь анализатор логики.

Для проведения PoC-атаки был выбран Moxa UC-1222A Secure Edition на базе ARM с модулем TPM 2.0, использующий LUKS для полного шифрования дисковой памяти.

Эксплойт CVE-2026-0714 (доставка секрета без криптозащиты при выполнении TPM2_NV_Read) с успехом отработал, и ключ, позволяющий расшифровать все данные в памяти устройства, был в итоге получен, хотя это и заняло некоторое время.

 

Ранее попытки применения TPM-сниффинга были замечены лишь в атаках на BitLocker; эта возможность давно не дает покоя Microsoft. Специалисты Cyloq доказали, что риск велик и для промышленных устройств на базе Linux.

Обезопасить команды и ответные параметры, передаваемые по шине SPI, поможет криптозащита, однако в условиях автоматизированного запуска компьютеров без GUI реализация таких сессий затруднительна.

RSS: Новости на портале Anti-Malware.ru