КИС СОЮ стала причиной обысков в КРОК и Ланит

КИС СОЮ стала причиной обысков в КРОК и Ланит

КИС СОЮ стала причиной обысков в КРОК и Ланит

Вчерашние обыски, прошедшие в двух российских ИТ-компаниях, были инициированы ФСБ России в рамках расследования дела о завышении стоимости контрактов при разработке комплексной информационной системы судов общей юрисдикции Москвы (КИС СОЮ) и её подсистем.

По данным источников РБК, следственные мероприятия проводятся по уголовному делу, возбужденному ещё в 2014 году по факту хищений при поставках оборудования и программного обеспечения для Судебного департамента.

Отмечается, что часть поставленных систем до сих пор остаётся в эксплуатации.

Как сообщил источник, близкий к компании «КРОК» (в московском офисе которой вчера прошли обыски), сотрудники правоохранительных органов искали документацию, связанную именно с проектом КИС СОЮ. При этом все договоры, изъятые сотрудниками ФСБ, ранее успешно прошли проверки в нескольких контрольных органах, включая Счётную палату.

Представители компании «Ланит» (где тоже проходили обыски) также подтвердили, что передали следствию документацию по одному из проектов прошлых лет, однако не стали уточнять, о каком именно проекте идёт речь.

Заместитель министра цифрового развития Вологодской области Ахметжан Махмутов прокомментировал ситуацию, отметив, что такие обыски являются частью общего тренда на ужесточение государственного контроля над стратегическими цифровыми проектами.

По его мнению, государство сочетает проверки финансовой дисциплины с оценкой киберустойчивости. Для рынка это сигнал о том, что работа с госзаказами требует не только высокого уровня технической компетенции, но и строгого соблюдения установленных правил, особенно в условиях повышенных рисков.

КИС СОЮ, по оценке Махмутова, является значимым элементом национальной безопасности, и любые ошибки подрядчиков способны существенно нарушить работу судебной системы.

Внедрение системы КИС СОЮ началось в 35 судах общей юрисдикции Москвы в 2015 году и было полностью завершено в декабре 2017 года. Общий бюджет проекта составил около 2,5 млрд рублей, финансирование осуществлялось Международным банком реконструкции и развития в рамках программы поддержки судебной реформы.

КИС СОЮ является частью системы электронного правосудия, позволяющей подавать судебные иски онлайн, знакомиться с судебной документацией и следить за трансляциями судебных заседаний.

Основным подрядчиком проекта выступала компания «КРОК», а компания «Ланит» разрабатывала одну из подсистем.

TPM-сниффинг позволяет получить ключи LUKS из промышленных Linux-систем

Во встраиваемых компьютерах Moxa обнаружена уязвимость, позволяющая при запуске девайса получить криптоключи LUKS в открытом виде путем пассивного мониторинга SPI-шины, соединяющей дискретный TPM с системой на чипе.

По словам авторов опасной находки из Cyloq, для сниффинг-атаки на TPM в данном случае, кроме физического доступа к устройству, понадобится лишь анализатор логики.

Для проведения PoC-атаки был выбран Moxa UC-1222A Secure Edition на базе ARM с модулем TPM 2.0, использующий LUKS для полного шифрования дисковой памяти.

Эксплойт CVE-2026-0714 (доставка секрета без криптозащиты при выполнении TPM2_NV_Read) с успехом отработал, и ключ, позволяющий расшифровать все данные в памяти устройства, был в итоге получен, хотя это и заняло некоторое время.

 

Ранее попытки применения TPM-сниффинга были замечены лишь в атаках на BitLocker; эта возможность давно не дает покоя Microsoft. Специалисты Cyloq доказали, что риск велик и для промышленных устройств на базе Linux.

Обезопасить команды и ответные параметры, передаваемые по шине SPI, поможет криптозащита, однако в условиях автоматизированного запуска компьютеров без GUI реализация таких сессий затруднительна.

RSS: Новости на портале Anti-Malware.ru