Госдума утвердила создание перечня значимых разработчиков ПО

Госдума утвердила создание перечня значимых разработчиков ПО

Госдума утвердила создание перечня значимых разработчиков ПО

Госдума 22 июля приняла в окончательном чтении законопроект, предусматривающий создание перечня значимых разработчиков программного обеспечения. Документ был одобрен сразу во втором и третьем чтениях как часть поправок ко второму чтению закона, направленного на обеспечение доступности сайтов госорганов для незрячих пользователей.

Согласно данному закону, для включения в перечень разработчик должен соответствовать ряду требований.

Речь идёт о российской коммерческой организации, находящейся под контролем Российской Федерации, субъекта РФ, муниципалитета или гражданина РФ.

Кроме того, значимыми признаются только те разработчики, которые заключили соглашение с правительством РФ о разработке или модернизации программного обеспечения и баз данных за счёт собственных средств в целях импортозамещения для реализации особо значимых проектов. При этом правительство вправе устанавливать дополнительные критерии для включения в перечень.

Вести перечень значимых разработчиков будет Минцифры, которому также поручено определить порядок его формирования и актуализации.

Закон также наделяет Минцифры полномочиями по ведению реестра программного обеспечения, разработанного российскими компаниями для собственных нужд, а также реестра доверенных российских программ и баз данных.

Как отметил глава комитета Госдумы по информполитике Сергей Боярский, в этот перечень будут включаться «программные продукты с исключительно 100% российским участием, которые соответствуют наиболее высоким требованиям безопасности».

Кроме того, принятый закон передаёт полномочия по ведению реестра российского ПО от Минцифры специально создаваемой некоммерческой организации. Учредителем этой структуры должно выступить само Минцифры.

В Intel TDX обнаружены уязвимости с риском утечки данных

Intel вместе с Google провела масштабный аудит технологии Trust Domain Extensions (TDX), процессе которого обнаружилось немало проблем. За пять месяцев работы специалисты выявили пять уязвимостей, а также 35 багов и потенциальных слабых мест в коде.

TDX — это аппаратная технология «конфиденциальных вычислений». Она предназначена для защиты виртуальных машин в облаке даже в том случае, если гипервизор скомпрометирован или кто-то из администраторов действует недобросовестно.

По сути, TDX создаёт изолированные «доверенные домены» (Trust Domains), которые должны гарантировать конфиденциальность и целостность данных.

Проверкой занимались исследователи Google Cloud Security и команда Intel INT31. Они анализировали код TDX Module 1.5 — ключевого компонента, отвечающего за работу механизма на высоком уровне. В ход пошли ручной аудит, собственные инструменты и даже ИИ.

В результате обнаружены пять уязвимостей (CVE-2025-32007, CVE-2025-27940, CVE-2025-30513, CVE-2025-27572 и CVE-2025-32467). Их можно было использовать для повышения привилегий и раскрытия информации. Intel уже выпустила патчи и опубликовала официальное уведомление.

Самой серьёзной Google называет CVE-2025-30513. Она позволяла злоумышленнику фактически обойти механизмы безопасности TDX. Речь идёт о сценарии, при котором во время миграции виртуальной машины можно было изменить её атрибуты и перевести её в режим отладки.

Это открывало доступ к расшифрованному состоянию виртуальной машины, включая конфиденциальные данные. Причём атаку можно было провести уже после процедуры аттестации, когда в системе гарантированно присутствуют важные материалы.

Google опубликовала подробный технический отчёт (PDF) объёмом 85 страниц, а Intel — более краткое описание результатов совместной работы.

RSS: Новости на портале Anti-Malware.ru