Проблемные патчи Meltdown/Spectre не влияют на работу DeviceLock DLP

Проблемные патчи Meltdown/Spectre не влияют на работу DeviceLock DLP

Проблемные патчи Meltdown/Spectre не влияют на работу DeviceLock DLP

Команда DeviceLock провела тщательную проверку функционирования агента программного комплекса DeviceLock DLP, в ходе которой выяснилось, что после установки патчей, устраняющих уязвимости Meltdown и Spectre, агент остается полностью функциональным, включая наиболее сложные в нем механизмы.

Новый 2018 год начался с активного обсуждения новых уязвимостей и патчей к ним – уязвимости Meltdown и Spectre позволяют пользователю с низкими привилегиями, выполнившему код на уязвимой системе, получить из памяти конфиденциальную информацию с помощью спекулятивного выполнения команд (Speculative Execution). Эти уязвимости затрагивают практически все современные и устаревшие процессоры вне зависимости от используемой операционной системы.

Компания Microsoft оперативно выпустила экстренные обновления безопасности, устраняющие уязвимости Meltdown и Spectre, которые затрагивают почти все процессоры, выпущенные с 1995 года. Однако, вскоре после релиза пользователи начали сообщать о проблемах в работе устройств на базе процессоров AMD, в частности Athlon, после установки патча KB4056892. Microsoft также признала наличие проблемы с патчами, отметив, что часть пользователей «столкнется с ухудшением производительности» и порекомендовал компаниям «поддерживать разумный баланс между соображениями безопасности и продуктивностью».

Более того, как выяснилось далее, компьютерам под Windows с некоторыми процессорами AMD не удаётся загрузиться после установки патча от уязвимостей Meltdown/Spectre. В результате Microsoft приостановил распространение патча от Meltdown и Spectre.

Анализ уязвимостей и патчей для них в тестовой лаборатории DeviceLock показал, что данные уязвимости, по сути, разрушают изоляцию приложений друг от друга и ядра. В свою очередь, применение патчей приводит к тому, что из таблицы страниц убирается большая часть маппинга системного адресного пространства (или, проще говоря, ядра системы) при работе приложений в непривилегированном режиме, что отключает возможный доступ из процессов уровня user mode к пространству ядра системы. Такое ограничение является потенциально опасным для функционирования программных продуктов, в архитектуру которых входят компоненты, работающие как драйверы ОС, поскольку может вызвать критический сбой работы приложения при обращении с уровня приложений (user mode) на уровень ядра (kernel mode) к собственным либо сторонним компонентам и драйверам.  

Учитывая, что агент программного комплекса DeviceLock DLP является сложным программным решением, функционирующим на обоих уровнях: user mode и kernel mode, была проведена тщательная проверка функционирования агента на различных компьютерах и операционных системах после установки патчей для уязвимостей Meltdown и Spectre. Тщательное всестороннее тестирование подтвердило штатное функционирование агента, и в особенности наиболее сложных механизмов в нем (таких, как перехват сторонних приложений, протоколов и контроль драйверов устройств, функции защита от пользователя с правами локального администратора, контентно-зависимых правил). 

«Высокое качество в сочетании с акцентом на создании новых, эффективных технологий всегда были в фокусе нашего внимания. Стабильная работа исполнительного агента DeviceLock DLP после установки проблемных патчей еще раз подтверждает высокий уровень качества реализации нашего продукта, и правильно выбранный подход к построению его внутренней архитектуры», — сообщил Ашот Оганесян, технический директор и основатель DeviceLock.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Почти 40% преступлений в России совершается с использованием ИТ

Как сообщило МВД России в отчете по итогам 11 месяцев 2024 года, направленном в Совет Федерации, доля преступлений, совершенных с использованием информационных технологий, составила около 40%. При этом почти половина из них — это тяжкие и особо тяжкие преступления.

Основная масса таких правонарушений связана с кражами, мошенничеством, а также незаконным оборотом наркотиков.

Всего, согласно документу, оказавшемуся в распоряжении «Известий», за 11 месяцев 2024 года было зарегистрировано почти 703 тысячи преступлений, совершенных с использованием информационных технологий.

Это составляет около 40% от общего числа преступлений, что на 5 процентных пунктов больше по сравнению с аналогичным периодом 2023 года.

«Почти половина таких преступлений (48,1%) относятся к категории тяжких и особо тяжких. Четыре из пяти преступлений совершаются с использованием интернета, а почти половина — с применением мобильной связи», — говорится в документе, подготовленном МВД.

Там же уточняется, что почти две трети (63,7%) таких преступлений связаны с кражами и мошенничеством, а 12,1% — с незаконным производством, сбытом или пересылкой наркотиков.

 

Расследование подобных преступлений сталкивается с серьезными трудностями. Большинство преступников установить не получается, поэтому они избегают ответственности. Сложности при раскрытии таких дел связаны с использованием злоумышленниками методов маскировки, таких как многократная смена сим-карт и применение криптовалют.

Дополнительной преградой служат несовершенные законодательные нормы — в частности, отсутствие механизмов оперативного обмена информацией между правоохранительными органами, банками и операторами связи. До суда доходит не более 15% уголовных дел.

«Основной проблемой организации обмена информацией в электронном виде с кредитно-финансовыми учреждениями является отсутствие законодательных норм, обязывающих предоставлять данные по запросам МВД в электронном формате и в короткие сроки», — отметили в министерстве в ответ на запрос первого заместителя председателя Комитета по конституционному законодательству Совета Федерации Артема Шейкина.

Как сообщили в МВД, ведомство уже заключило соглашения об информационном взаимодействии с двумя мобильными операторами и семью банками. Эти соглашения предполагают предоставление необходимых сведений в течение суток.

Артем Шейкин предложил создать отраслевой центр для организаций информационно-телекоммуникационной сферы, аналогичный подведомственному Банку России ФинЦЕРТ. По словам представителя пресс-службы Центрального банка, регулятор и МВД уже обмениваются данными о мошеннических операциях практически в режиме реального времени.

«Важно активно внедрять автоматизированные системы мониторинга и анализа подозрительных действий в сети. Одной из ключевых мер должна стать популяризация кибербезопасности среди населения. Только так можно обеспечить безопасность граждан и доверие к цифровым технологиям», — заявил Артем Шейкин в комментарии для «Известий». Сенатор также предложил создать единую платформу для противодействия мошенничеству, которая будет аккумулировать данные из систем «Антифрод» и «Антифишинг». «Через эту платформу банки смогут передавать информацию о фактах мошенничества операторам связи, которые, в свою очередь, будут определять маршруты звонков», — пояснил он.

Управляющий партнер юридической компании «Протектор» и член Ассоциации юристов России Игорь Вахромов отметил, что в большинстве случаев преступников удается найти при наличии непосредственного контакта с жертвами, например при передаче денег через курьера или оформлении имущества.

Однако органы внутренних дел нередко отказываются возбуждать дела по заявлениям граждан, если пострадавшие сами добровольно перевели деньги или передали имущество.

Вице-президент Ассоциации юристов по регистрации, ликвидации, банкротству и судебному представительству Владимир Кузнецов обратил внимание на то, что злоумышленники часто действуют дистанционно, находясь в других регионах или даже за границей. Тем не менее в ряде случаев их удается выявить и привлечь к ответственности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru