Программа ФБР для распознавания отпечатков пальцев содержит русский след

Программа ФБР для распознавания отпечатков пальцев содержит русский след

Программа ФБР для распознавания отпечатков пальцев содержит русский след

Интернет-издание Buzzfeed во вторник заявило, что в программном обеспечении, используемом ФБР и другими американскими правоохранительными ведомствами, содержится часть кода, созданная российской компанией.

Ссылаясь на осведомленных лиц, Buzzfeed уточняет, что некая французская компания, ранее являвшаяся частью конгломерата Safran, приобрела российскую разработку, причем сделала это тайно, включила ее в свой программный продукт и — что вызвало особые опасения — скрыла эти сведения от ФБР.

Естественным образом, после освещения таких деталей, в среде экспертов возникла озабоченность по поводу того, что российские хакеры могут получить доступ к биометрической информации миллионов американцев. Утверждается даже, что эта ситуация может поставить под угрозу компьютерные системы, которые используются в интересах национальной безопасности и правоохранительных органов.

В последнее время «российских хакеров» все чаще обвиняют в различного рода кибератаках. Так, например, в прошлом месяце британские спецслужбы обвинили хакеров из РФ в атаках на энергетику.

А на днях российские хакеры вообще стали героями рождественского ролика, опубликованного на YouTube.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google закрыла 62 уязвимости в Android, включая две активно эксплуатируемые

С выходом апрельских патчей для мобильной операционной системы Android Google устранила целых 62 уязвимости. Среди них — две бреши нулевого дня, которые уже использовались в реальных атаках.

Первая 0-day — CVE-2024-53197, довольно серьёзная уязвимость повышения привилегий в драйвере USB-аудио для ALSA в ядре Linux. По данным Amnesty International, именно её использовали сербские власти для взлома конфискованных Android-устройств.

Атаки проводились с помощью эксплойт-цепочки, разработанной израильской компанией Cellebrite, специализирующейся на цифровой криминалистике.

Что ещё было в этой цепочке:

  • CVE-2024-53104 — уязвимость в USB Video Class (исправлена в феврале),
  • CVE-2024-50302 — уязвимость в устройствах ввода Human Interface Devices (залатана в марте).

Исследователи обнаружили дыры ещё в середине 2024 года, анализируя журналы устройств, разблокированных полицией. Google, кстати, знала об этих уязвимостях до публикации отчётов — и ещё 18 января отправила патчи OEM-партнёрам, чтобы те могли подготовиться заранее.

Вторая «нулёвка», исправленная в апреле — CVE-2024-53150, связана с утечкой информации из ядра Android. Из-за ошибки чтения за пределами границ локальный атакующий мог получить доступ к конфиденциальным данным на устройстве без участия пользователя.

Кроме этих двух, обновление закрыло ещё 60 багов, в основном связанных с повышением привилегий.

Google по традиции выпустила два уровня патчей:

  • 2025-04-01 — базовый набор;
  • 2025-04-05 — включает в себя всё из первого + обновления для закрытого кода (в том числе драйверов и компонентов ядра). Правда, не все устройства получают полный пакет — это зависит от производителя.

Обладатели Pixel получают апдейты сразу, остальные — как повезёт: производители любят потянуть время на тесты и оптимизацию под железо.

И ещё: в ноябре прошлого года Google уже закрывала похожую серьёзную дыру (CVE-2024-43047), которую также использовали сербские спецслужбы в шпионской кампании NoviSpy против журналистов, активистов и протестующих.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru