В Росатоме создали лабораторию по сертификации решений АСУ ТП для КИИ

В Росатоме создали лабораторию по сертификации решений АСУ ТП для КИИ

В Росатоме создали лабораторию по сертификации решений АСУ ТП для КИИ

Лаборатория на базе АО «Росатом Автоматизированные системы управления» начала работу в рамках системы добровольной сертификации Росатома «КИИ-СЕРТ», предназначенной для испытания оборудования для обслуживания объектов критической информационной инфраструктуры (КИИ).

Испытательная лаборатория, созданная при АО «Росатом Автоматизированные системы управления» (АО РАСУ), управляющей компании дивизиона «АСУ ТП и Электротехника» госкорпорации «Росатом» получила аккредитацию и приступила к проверке оборудования на соответствие критериям доверенности.

Тем самым дан официальный старт работам по тестированию в рамках первого в России органа по сертификации доверенных программно-аппаратных комплексов (ДПАК) для критической информационной инфраструктуры на базе «Атомэнергопроект».

Специалисты АО «РАСУ» уже начали проведение проверок соответствия разных видов оборудования, включая промышленные серверы, автоматизированные рабочие места, различные виды сетевого оборудования согласно методик испытаний. В дальнейшем область деятельности в рамках «КИИ-СЕРТ» планируется расширить и на остальные компоненты АСУ ТП, включая тестирование специализированного программного обеспечения, программируемых логических контроллеров и контрольно-измерительных приборов, предназначенных для  промышленных объектов.

«Росатом за всю свою историю накопил значительный опыт и экспертизу в части обеспечения устойчивости промышленных объектов. Развертывание системы добровольной сертификации «КИИ-СЕРТ» — это один из важнейших шагов на пути обеспечению технологической независимости объектов критической инфраструктуры. В ближайшее время мы планируем открытие новых лабораторий на базе наших предприятий для тестирования широкого спектра ИТ-продуктов, включая программное и аппаратное обеспечение. Сертификация поможет субъектам КИИ при выборе решений для поставки на собственные предприятия, поскольку для ее прохождения необходимо полное соответствие критериям технологической независимости», – отметил Евгений Абакумов, директор по информационной инфраструктуре госкорпорации «Росатом».

«Лаборатория сформирована на базе полигонов, на которых мы исторически испытываем все системы, оборудование и ПО, поставляющиеся на АЭС. Важная роль лаборатории как новой сертификационной инфраструктуры – оказывать профессиональные услуги в сфере оценки соответствия компонентов АСУ ТП нормативно установленным критериям технологической независимости. В рамках «КИИ-СЕРТ» мы применяем многолетнюю экспертизу и методики, наработанные в атомной отрасли, для подтверждения соответствия решений актуальным для вей промышленности требованиям», – отметил Алексей Зятников, директор Центра технологической независимости АСУ ТП АО «РАСУ».

В Intel TDX обнаружены уязвимости с риском утечки данных

Intel вместе с Google провела масштабный аудит технологии Trust Domain Extensions (TDX), процессе которого обнаружилось немало проблем. За пять месяцев работы специалисты выявили пять уязвимостей, а также 35 багов и потенциальных слабых мест в коде.

TDX — это аппаратная технология «конфиденциальных вычислений». Она предназначена для защиты виртуальных машин в облаке даже в том случае, если гипервизор скомпрометирован или кто-то из администраторов действует недобросовестно.

По сути, TDX создаёт изолированные «доверенные домены» (Trust Domains), которые должны гарантировать конфиденциальность и целостность данных.

Проверкой занимались исследователи Google Cloud Security и команда Intel INT31. Они анализировали код TDX Module 1.5 — ключевого компонента, отвечающего за работу механизма на высоком уровне. В ход пошли ручной аудит, собственные инструменты и даже ИИ.

В результате обнаружены пять уязвимостей (CVE-2025-32007, CVE-2025-27940, CVE-2025-30513, CVE-2025-27572 и CVE-2025-32467). Их можно было использовать для повышения привилегий и раскрытия информации. Intel уже выпустила патчи и опубликовала официальное уведомление.

Самой серьёзной Google называет CVE-2025-30513. Она позволяла злоумышленнику фактически обойти механизмы безопасности TDX. Речь идёт о сценарии, при котором во время миграции виртуальной машины можно было изменить её атрибуты и перевести её в режим отладки.

Это открывало доступ к расшифрованному состоянию виртуальной машины, включая конфиденциальные данные. Причём атаку можно было провести уже после процедуры аттестации, когда в системе гарантированно присутствуют важные материалы.

Google опубликовала подробный технический отчёт (PDF) объёмом 85 страниц, а Intel — более краткое описание результатов совместной работы.

RSS: Новости на портале Anti-Malware.ru