Планшет RIM PlayBook первым прошел госсертификацию США

Планшет RIM PlayBook первым прошел госсертификацию США

Национальный институт стандартизации и технологий (NIST) США сертифицировал BlackBerry PlayBook как продукт, соответствующий требованиям федерального стандарта обработки информации (FIPS). Продукт компании Research in Motion, таким образом, стал первым планшетным компьютером, допущенным к использованию в правительственных органах американского государства.


Несомненно, руководство RIM весьма довольно этим фактом. Компании давно требовался некий стимулирующий импульс, тем более что сам по себе ее планшет не произвел революции на рынке мобильных устройств. Более того, старт PlayBook сопровождался некоторыми малоприятными для производителя проблемами, которые в конечном счете не слишком хорошо сказались на продажах. Несмотря на последующие исправления и улучшения, доля RIM в планшетном секторе до сих пор не превышает четырех процентов (оценка аналитической фирмы Strategy Analytics).

По мнению официальных представителей компании, получение сертификата соответствия FIPS наглядно свидетельствует о том, сколь много внимания Research in Motion уделяет нуждам и потребностям корпоративных клиентов в области безопасности мобильных коммуникаций. В RIM уверены, что теперь государственные учреждения смогут со спокойной душой закупать планшеты PlayBook и не беспокоиться об уровне их защищенности - устройство обеспечит надежную охрану важных сведений в полном соответствии с требованиями политики безопасности.

Западные журналисты тем временем увлеченно гадают, не посодействовал ли скорейшей сертификации планшета RIM американский президент Барак Обама, который является известным поклонником мобильных продуктов этой компании. Впрочем, не стоит забывать, что, помимо VIP-друзей, у Research in Motion имеется большой опыт создания защищенных портативных устройств связи, и тот факт, что именно ее разработка стала первым FIPS-сертифицированным планшетом, не должен вызывать особенного удивления.

The Register

Письмо автору

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В GRUB2 пропатчили уязвимости, грозящие обходом UEFI Secure Boot

Новый набор патчей для GRUB2 суммарно закрывает шесть уязвимостей, позволяющих обойти защиту UEFI Secure Boot. Пять проблем, устраненных в загрузчике, классифицируются как использование освобожденной памяти — use-after-free.

Уровень угрозы во всех случаях оценен как умеренный. Готовность исправлений для дистрибутивов Linux можно отслеживать по соответствующим записям в их трекерах.

Список уязвимостей, найденных и закрытых в GRUB2:

  • CVE-2025-61661 — запись за границами буфера при выполнении функции grub_usb_get_string(), а точнее, при обработке строк в кодировке UTF-8 и UTF-16, передаваемых при подключении USB-устройств;
  • CVE-2025-61662, CVE-2025-61663, CVE-2025-61664, CVE-2025-54770 — возможность use-after-free из-за отсутствия очистки обработчиков команд gettext, normal, normal_exit, net_set_vlan при выгрузке соответствующих модулей;
  • CVE-2025-54771 — возможность use-after-free из-за некорректного подсчета ссылок на структуры fs при выполнении grub_file_close().

Около года назад в GRUB2 устранили два десятка похожих уязвимостей. Почти все они были вызваны ошибками по памяти и позволяли обойти UEFI Secure Boot.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru