В метро Санкт-Петербурга произошел сбой в системе оплаты проезда

В метро Санкт-Петербурга произошел сбой в системе оплаты проезда

В метро Санкт-Петербурга произошел сбой в системе оплаты проезда

В Санкт-Петербурге утром 4 сентября произошёл масштабный сбой в системе оплаты проезда в метро. Практически с момента открытия подземки пассажиры столкнулись с проблемами при оплате — привычные способы с использованием банковских, социальных и транспортных карт оказались недоступны, и воспользоваться можно только кассами.

Как сообщает издание «Фонтанка», сбой начался практически сразу после запуска поездов.

Работает лишь оплата жетонами: ни банковская, ни социальная, ни транспортная карты не принимаются. В результате даже льготникам приходится приобретать жетоны, а постоянные пользователи транспортных карт вынуждены переплачивать за поездку.

Больше всего жалоб поступает со станций «Проспект Ветеранов», «Парнас», «Девяткино», «Комендантский проспект», «Проспект Просвещения», «Пионерская», «Нарвская». Особенно сложная ситуация наблюдается на станциях с малым количеством касс, где образуются значительные очереди.

Причины сбоя пока неизвестны. По состоянию на 7:30 утра проблемы сохранялись.

Напомним, 31 марта аналогичные трудности возникли и в московском общественном транспорте. Тогда проезд по картам оставался доступен, но пополнить баланс через автоматы было невозможно. Не работали сайт и мобильное приложение метрополитена, а также возникли перебои с оплатой на наземном транспорте.

В Intel TDX обнаружены уязвимости с риском утечки данных

Intel вместе с Google провела масштабный аудит технологии Trust Domain Extensions (TDX), процессе которого обнаружилось немало проблем. За пять месяцев работы специалисты выявили пять уязвимостей, а также 35 багов и потенциальных слабых мест в коде.

TDX — это аппаратная технология «конфиденциальных вычислений». Она предназначена для защиты виртуальных машин в облаке даже в том случае, если гипервизор скомпрометирован или кто-то из администраторов действует недобросовестно.

По сути, TDX создаёт изолированные «доверенные домены» (Trust Domains), которые должны гарантировать конфиденциальность и целостность данных.

Проверкой занимались исследователи Google Cloud Security и команда Intel INT31. Они анализировали код TDX Module 1.5 — ключевого компонента, отвечающего за работу механизма на высоком уровне. В ход пошли ручной аудит, собственные инструменты и даже ИИ.

В результате обнаружены пять уязвимостей (CVE-2025-32007, CVE-2025-27940, CVE-2025-30513, CVE-2025-27572 и CVE-2025-32467). Их можно было использовать для повышения привилегий и раскрытия информации. Intel уже выпустила патчи и опубликовала официальное уведомление.

Самой серьёзной Google называет CVE-2025-30513. Она позволяла злоумышленнику фактически обойти механизмы безопасности TDX. Речь идёт о сценарии, при котором во время миграции виртуальной машины можно было изменить её атрибуты и перевести её в режим отладки.

Это открывало доступ к расшифрованному состоянию виртуальной машины, включая конфиденциальные данные. Причём атаку можно было провести уже после процедуры аттестации, когда в системе гарантированно присутствуют важные материалы.

Google опубликовала подробный технический отчёт (PDF) объёмом 85 страниц, а Intel — более краткое описание результатов совместной работы.

RSS: Новости на портале Anti-Malware.ru