Минцифры опровергло ограничения на использование зарубежных мессенджеров

Минцифры опровергло ограничения на использование зарубежных мессенджеров

Минцифры опровергло ограничения на использование зарубежных мессенджеров

Минцифры дезавуировало информацию о том, что сотрудникам маркетплейсов, доставки, банков, Банка России, операторов связи и госслужащим запретят использовать зарубежные мессенджеры в служебных целях.

Данная мера только прорабатывается для сотрудников банков и госслужащих. Она направлена против проявлений дистанционного мошенничества.

9 ноября по лентам информагентств со ссылкой на источники начала распространяться информация, что в одном из законопроектов, подготовленных в рамках реализации мер, направленных против деятельности телефонных и интернет-мошенников, предложено ввести запрет на «использование принадлежащих иностранным юрлицам или гражданам сервисов обмена мгновенными сообщениями для передачи, приема, доставки и (или) получения голосовой информации, текстовых сообщений, изображений, звуков, видео- или иных электронных сообщений».

Якобы данная норма будет распространяться на сотрудников маркетплейсов и сервисов доставки), сотрудников кредитных организаций, служащих Банка России, работников операторов связи, государственных и муниципальных служащих всех уровней.

Спустя несколько часов появился пресс-релиз Минцифры, где назвали данную информацию некорректной:

«Инициатива еще дорабатывается. Сейчас речь идёт только о взаимодействии сотрудников госведомств и банков с внешними клиентами».

Данную инициативу назвали частью комплекса мер по снижению и предупреждению случаев кибермошенничества. Их разрабатывает Минцифры совместно с Банком России и правоохранительными органами.

«Если кто-то пишет гражданину от имени банка через иностранный мессенджер, это будет явным признаком мошенничества, так как официальная связь будет только через проверенные каналы от верифицированных сотрудников», — говорится в пресс-релизе Минцифры.

В ведомстве также напомнили, что госслужащие уже давно используют для рабочего и межведомственного взаимодействия отечественные сервисы «Среда», которые охватывают более 60 ведомств.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

BadRAM: новый способ обхода защиты памяти ВМ в процессорах AMD EPYC

Университетские исследователи нашли новый способ обхода защитного механизма AMD SEV-SNP. Атака BadRAM требует физического доступа к системе и позволяет выуживать секреты из виртуальных машин клиентов облачных провайдеров.

Примечательно, что обход ограничений доступа к памяти в данном случае требует минимальных капиталовложений. Реализация PoC обошлась экспериментаторам в $10 — столько суммарно стоили Raspberry Pi Pico, DDR-сокет и батарейка на 9 В.

 

Атака BadRAM (PDF) предполагает манипулирование чипом SPD (Serial Presence Detect) в модуле ОЗУ. Этот чип предоставляет информацию о доступной памяти в ходе загрузки системы.

Подмена этих данных (исследователи увеличили реальный объем DIMM в два раза) вынуждает контроллер памяти использовать дополнительные, «призрачные» биты адреса. В результате возникает конфликт доступа к памяти, который можно использовать для извлечения конфиденциальных данных.

О новой возможности обхода SEV-SNP (усовершенствованный SEV с дополнительной защитой от перераспределения памяти с помощью вредоносного гипервизора) было сообщено в AMD. Проблему, актуальную для процессоров EPYC, используемых сервисами AWS, Google, Microsoft, IBM, зарегистрировали как CVE-2024-21944 и решили обновлением прошивок.

Проверки показали, что Intel TDX и SGX (аналоги AMD SEV) атаки BadRAM не страшны. Такой же механизм Arm (CCA), судя по спецификациям, тоже к ним устойчив; удостовериться в этом исследователям не удалось.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru