КНР открещивается от обвинений во взломе американских компаний

Китайцы резко отреагировали на обвинения Mandiant

Китайские власти резко выступили против обвинений американской компании Mandiant Corp, согласно которым китайская военная организация похитила существенные объемы данных у западных корпораций. Напомним, что эксперты по безопасности также назвали США «целью номер один» для китайских государственных хакеров.



Проводя пресс-конференцию, представитель Китайского Министерства Иностранных Дел Хонг Леи полностью отрицал любые обвинения Mandiant Corp, которая заявила в недавнем отчете, что группа, связанная с Народно-освободительной армией, похитила данные у 100 американских компаний за прошедшие 7 лет.

«Кибератаки полностью анонимны. Очень сложно отследить источник атаки, поэтому я не могу понять, как американский отчет можно считать достоверным», – говорит господин Хонг.

В то же время, пресс-секретарь министерства сказал, что Китай сам часто оказывается жертвой сетевых взломщиков. Он также добавил, что большая часть этих атак исходит напрямую из США. По его словам, на Китай насылали вирусы, а китайские персональные компьютеры оказывались под контролем представителей иностранных держав.

Хонг Леи.

Когда его спросили, считает ли что правительство США ответственно за атаки, господин Хонг сказал, что он может лишь подтвердить, что нападения совершались с территории США. Он добавил, что не понимает, как представители США могли прийти к выводу, что государство КНР было причастно к сетевым нападениям.

Напомним, что представители Mandiant Corp. написали в 74-страничном отчете, что группа взломщиков, связанная с People's Liberation Army с 2006 года украла данные у 141 компании (115 из которых были расположены в США). Mandiant не указала точные названия пострадавших компаний, однако добавила, что китайцы напали на огромное количество технологических, информационных и энергетических компаний.

Тем не менее, Китайское Министерство Обороны полностью отрицает свое участие в атаках: «Китайские военные никогда не поддерживали хакерскую деятельность, поэтому заявлять, что к нападениям причастны китайские военные непрофессионально».

Уязвимость MediaTek могла затронуть гораздо больше Android-смартфонов

История с серьёзной уязвимостью в Android-смартфонах на чипах MediaTek получила продолжение. Компания Trustonic выступила против версии, что корень проблемы якобы кроется именно в её защищённой среде исполнения Kinibi TEE, и заявила: слабое место, похоже, было шире и могло затрагивать не только её технологии.

Напомним, тревогу подняла исследовательская команда Ledger Donjon. Специалисты показали атаку, которая позволяла меньше чем за минуту извлечь конфиденциальные данные, включая ПИН-код устройства и сид-фразы криптокошельков, причём без загрузки Android в обычном режиме.

Изначально всё выглядело так, будто проблема связана с сочетанием чипов MediaTek и TEE от Trustonic. Но теперь сама Trustonic говорит, что тот же релиз Kinibi на других платформах SoC работает корректно, а значит, по её версии, источник бага надо искать именно на стороне MediaTek.

Компания отдельно подчеркнула, что её технология используется не на всех чипсетах MediaTek, поэтому привязывать всю историю только к Trustonic некорректно.

По сути, это меняет акцент во всей истории. Если Trustonic права, речь может идти не о проблеме одной конкретной защищённой среды, а о более широкой уязвимости в экосистеме MediaTek, которая потенциально затрагивает разные варианты защитных механизмов на этих процессорах. Пока это не окончательный вердикт, но именно такой вывод сейчас напрашивается из позиции компании.

Есть и практический момент: MediaTek, по словам Trustonic, разослала патчи производителям устройств ещё 5 января 2026 года. Звучит хорошо, но оставляет главный вопрос открытым: какие именно модели уже получили патч, а какие всё ещё уязвимы.

Из-за этого ситуация пока выглядит довольно типично для Android-рынка: патчи у вендора платформы уже есть, но реальная защищённость пользователей зависит от того, насколько быстро сработают конкретные производители устройств. А вот с этим, как показывает практика, единообразия почти никогда не бывает. Этот вывод уже следует из самой модели распространения Android-патчей через OEM-цепочку.

RSS: Новости на портале Anti-Malware.ru