Вашингтон солгал, заявив о шпионских закладках в оборудовании Huawei и ZTE

Вашингтон солгал, заявив о шпионских закладках у Huawei и ZTE

Вашингтон солгал, заявив о шпионских закладках у Huawei и ZTE

Reuters сообщает, что американский Комитет по безопасности при Палате Представителей США провел 1,5-годовое расследование деятельности китайских производителей сетевого оборудования и не выявил каких-либо реальных доказательств, говорящих о наличии шпионских функций в продуктах компаний Huawei и ZTE, а также не нашел прямых улик, говорящих о сотрудничестве компаний с китайской военной разведкой.

И тем не менее, официальный Вашингтон на позапрошлой неделе все-таки заявил, что продукты ZTE и Huawei представляют собой угрозу американской безопасности и их нужно исключить из системы госконтрактов. Бизнесу в США также было рекомендовано отказаться от продуктов этих компаний.

Тем не менее, два анонимных источника Reuters в правительстве США заявили, что "некоторые члены правительства очень хотели, чтобы доказательства шпионажа были найдены". "Если бы такие доказательства были в реальности, то мы бы их выявили", - заявил источник.

Эти же источники независимо друг от друга заявили, что несмотря на вопиющую нехватку доказательной базы, Вашингтон поспешил заявить об опасности продуктов ZTE и Huawei. "Китай - это известный по всему миру кибершпион, и Huawei c ZTE не смогли убедить нас в их непричастности к этой сети. Американский бизнес должен использовать решения других вендоров", - заявил ранее в этом месяце глава Комитета по безопасности при Палате Представителей Майк Роджерс.

Сами компании заявили, что несогласны с решениями, которые базируются на "лживых данных и субъективных оценках".

Анонимные источники Reuters говорят, что те самые "серьезные подозрения" о которых заявляли чиновники в Вашингтоне - это не более чем баги в программном обеспечении. В целом же, внутреннее расследование не выявило не только связи ZTE и Huawei с китайской разведкой сейчас, но и не установило таких фактов в прошлом, передает cybersecurity.ru.

Комитет по разведке, говорят источники, сделал общие рекомендации на основе того, что случаи шпионажа могли бы быть возможны лишь теоретически и лишь в том случае, если продукты Huawei и ZTE использовались бы повсеместно, а также в том случае, если бы официальный Пекин начал оказывать давление на двух производителей.

Американская пресса, в частности Washington Post, отмечает, что в докладе озвученном публично американскими политиками содержатся целые абзацы из внутреннего документа американской Cisco Systems, которая в докладе для внутреннего использования заявляла о конкурентной опасности продуктов китайских компаний.

Во время слушаний в Комитете по разведке старший вице-президент ZTE по США и Европе Чжу Дзыньюн заявил, что американское подразделение ZTE - это с юридической точки зрения 100% американская компания. Отвечая на вопрос о том, предоставляла ли ZTE когда-либо по запросу китайского правительства доступ к своему оборудованию, Чжу заявил: "Решительно нет! Китайское правительство никогда не делало таких запросов. А если бы и делало, то ZTE была бы связана американскими законами".

Huawei также отрицала связь с официальным Пекином, заметив, что лишь поставляла оборудование для государственных ведомств КНР.

В официальном же заявлении Вашингтона говорилось, что программное обеспечение Huawei "пронизано дырами", которые потенциально могут быть использованы для шпионажа. Независимые эксперты в общении с Reuters признали, что в среднем баги в приложениях Huawei находят в пять раз чаще, чем в конкурирующих разработках Cisco, однако далеко не все баги - это возможность для шпионажа. "Те дефекты, что были нами обнаружены, скорее всего, появились в результате небрежного написания кода. Это может говорить об опасности этих продуктов, но было бы неверно говорить, что они являются лазейками для китайских правительственных шпионов. В конце концов, воспользоваться этими багами может кто угодно", - заявил источник в Вашингтоне.

Android запретит доступ к экрану «лишним» приложениям

Google, похоже, готовит ещё одно нововведение по части безопасности Android. В тестовой сборке Android Canary 2602 обнаружена новая функция для Advanced Protection Mode — режима «максимальной защиты», который компания представила в Android 16.

Теперь Advanced Protection Mode может ограничивать работу приложений, использующих AccessibilityService API, если они не классифицированы как инструменты для доступности.

AccessibilityService API — это мощный механизм Android, изначально созданный для помощи людям с ограниченными физическими возможностями. С его помощью приложения могут читать содержимое экрана, отслеживать действия пользователя и даже выполнять жесты от его имени.

Именно поэтому этот API часто становился инструментом атакующих. За последние годы многие приложения — от автоматизаторов и лаунчеров до «оптимизаторов» и антивирусов — использовали его для обхода системных ограничений. Формально ради удобства, однако на деле получая очень широкие права.

Google постепенно ужесточала политику. Приложения, действительно предназначенные для помощи людям с ограниченными возможностями, должны указывать специальный атрибут isAccessibilityTool. К ним относятся экранные дикторы, системы управления жестами, голосовой ввод, брайлевские интерфейсы и другие специализированные инструменты.

По данным аналитиков, в новой версии Android Canary  при включении Advanced Protection Mode система:

  • запрещает выдавать разрешение Accessibility Service приложениям, не признанным Accessibility Tools;
  • автоматически отзывает уже выданные разрешения у таких приложений.

Если приложение сильно зависит от этого API, оно просто перестанет работать.

В тестах, например, приложение dynamicSpot (эмулирующее Dynamic Island на Android) становилось недоступным: пункт был с пометкой «Restricted by Advanced Protection». Причина простая: оно использует AccessibilityService для чтения уведомлений и отображения поверх других приложений.

Инструменты, официально классифицированные как средства доступности, под ограничения не попадают.

RSS: Новости на портале Anti-Malware.ru