Военные переходят на более современные смартфоны

Пентагон переходит на iPhone и Android

Пентагон – одна из самых защищенных организаций в мире – собирается открыть свою сеть для телефонов Apple iPhone и устройств на базе Google Android.



Министерство обороны США планирует нанять подрядчика для создания системы, которая сможет управлять и обеспечивать безопасность как минимум 162 500 Android-аппаратов и продуктов Apple, включая iPad. Об этом говорится в официальном документе, который был опубликован в сети 22 октября 2012 года. в дальнейшем систему могут расширить, позволив подключаться к ней 8 млн устройств.

По мнению организаторов, проект ставит перед собой задачу донести до клиентов надежную, защищенную мобильную коммуникационную сеть. Исходя из этого плана, военные получили возможность предоставить альтернативы смартфонам BlackBerry, которые уже используются в сети Пентагона. Канадский производитель смартфонов RIM всегда рассматривал контракты с правительством как свою сильную сторону, предоставляя клиентам защищенные способы общения. Между тем, многие потребители, в том числе и крупные корпорации, переходят на другие устройства с большими экранами и более быстрыми браузерами.

Фотография iPhone с запущенными армейским приложением.

Пентагон хочет, чтобы его сотрудники могли получать доступ к сети с большого количества устройств, чтобы организация могла воспользоваться преимуществами беспроводных технологий, которые сейчас активно развиваются на рынке. Отметим, что в беседе с подрядчиками Министерство обороны выражает желание, чтобы новая сеть поддерживала еще и устройства RIM.

Агентство по оборонным информационным системам Пентагона планирует заключить контракт по управлению мобильными устройствами с одной компанией к апрелю следующего года. Соглашение с подрядчиком будет заключено на год, с возможностью продления на еще два года. Предложения принимаются до 27 ноября 2012 года. Предполагаемая стоимость контракта не называется.

Отметим, что RIM в апреле выпустила программу BlackBerry Mobile Fusion, которая позволяет организациям управлять с iPhone и Android-устройствами, а также телефонами BlackBerry в своих сетях.

собирается открыть свою сеть для телефонов Apple iPhone и устройств на базе Google Android.

" />

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google устранила в Android уязвимости, уже используемые в реальных атаках

Google опубликовала декабрьский Android Security Bulletin за 2025 год, и он получился одним из самых тревожных за последние месяцы. В списке — критические бреши в Android Framework, активная эксплуатация уязвимостей и десятки проблем в ядре и драйверах чипсетов.

Патчи выходят в двух привычных наборах:

  • 2025-12-01 — фиксы в базовых компонентах Android, включая Framework и System.
  • 2025-12-05 — обновления для ядра, PKVM/IOMMU и патчи для уязвимостей производителей железа.

Пользователям рекомендуют ориентироваться именно на декабрьский набор 2025-12-05, потому что в нём закрыты самые опасные проблемы. В бюллетене Google прямо предупреждает: две уязвимости уже используются в реальных атаках, пусть и точечных:

  • CVE-2025-48633 — утечка данных в Framework.
  • CVE-2025-48572 — повышение привилегий в Framework, затрагивает Android 13, 14, 15 и 16.

Обе позволяют злоумышленникам получить несанкционированный доступ или повысить права — классические «ступеньки» в цепочке сложных атак.

Главный риск декабря — критическая уязвимость CVE-2025-48631 в Android Framework. Это возможность удалённого отказа в обслуживании, причём без каких-либо дополнительных прав. То есть в теории злоумышленнику не нужно ни приложение, ни переход пользователя по ссылке — смартфон можно просто «уронить» удалённо.

По части ядра бюллетень закрывает несколько критических уязвимостей, связанных с ключевыми подсистемами безопасности:

  • PKVM: CVE-2025-48623, 48637, 48638
  • IOMMU: CVE-2025-48624

PKVM отвечает за изоляцию важных данных и кода. Если злоумышленник получает доступ к этой подсистеме, он может нарушить фундаментальные границы безопасности устройства.

Дополнительные исправления касаются чипсетов:

  • Qualcomm — две критические уязвимости в закрытых компонентах (CVE-2025-47319, 47372) и набор ошибок высокой степени риска.
  • MediaTek — почти два десятка уязвимостей высокой степени риска, в основном в модеме и IMS.
  • Unisoc — около 12 серьёзных проблем, опять же в модемной части.
  • Arm и Imagination — патчи для драйверов Mali и PowerVR.

Какие именно риски актуальны для конкретного пользователя, зависит от модели смартфона: разные чипсеты — разные уязвимости.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru