Барак Обама запретил НАСА и другим ведомствам покупать оборудование из Китая

Барак Обама запретил НАСА покупать оборудование из Китая

Президент США Барак Обама нанес ответный удар по Китаю, запретив американским ведомствам и правительственным организациям закупать ИТ-оборудование из Китая. Принятый закон стал следствием серии хакерских атак на предприятия, в которых чиновники из США винят китайских военных.

Новое правило заложено в законе о государственных расходах, который был подготовлен Конгрессом и на днях подписан Бараком Обамой. Пока это правило действует лишь до окончания финансового года, то есть 30 сентября, однако не исключено, что американские чиновники могут ввести его на постоянной основе, пишет cnews.ru.

Согласно изданному закону, Министерства торговли и юстиции, НАСА и Национальный научный фонд не смогут закупать аппаратное обеспечение, «производимое, изготавливаемое или собираемое» любой организацией, которая находится в Китае, субсидируется его правительством или связана с ним каким-либо иным образом. Учреждения смогут приобретать оборудование из Китая только в единичных случаях и после консультаций с ФБР, в ходе которых будет установлено, что это оборудование не предназначено для «кибершпионажа или диверсий».

Член палаты представителей США Датч Рупперсбергер (Dutch Ruppersberger) и республиканец Майк Роджерс (Mike Rogers) ранее уже высказывали свое мнение относительно китайских производителей. В прошлом году они опубликовали доклад, призванный убедить американские компании и правительственные учреждения отказаться от использования любых устройств, производимых китайскими телекоммуникационными компаниями Huawei Technologies и ZTE. По словам политиков, продукция этих компаний представляет угрозу национальной безопасности, так как оба производителя связаны с коммунистическим правительством и вооруженными силами Китая.

В блогах уже появились сообщения пользователей, которые считают, что принятый закон станет «суровым ударом» и по китайской компьютерной компании Lenovo. Однако представители этой компании утверждают, что знали о готовящемся законопроекте и считают, что его трактовка не совсем однозначна. По их словам, этот закон может затронуть множество компаний в ИТ-индустрии по всему миру – все зависит от того, как интерпретировать написанное в нем. При этом они выражают полную уверенность в том, что и дальше будут успешно развиваться на американском рынке.

Тем не менее, полный запрет на использование оборудования из Китая осуществить достаточно сложно. Большинство современного оборудования производится из огромного количества компонентов, изготовленных разными компаниями по всему миру. К тому же, Китай еще может оспорить решение США, как нарушающее правила ВТО. Однако это будет довольно проблематично, так как в соглашении ВТО нет международных правил, по которым бы регулировались государственные закупки.

В соответствии с докладом Исследовательской службы Конгресса, опубликованным в мае 2012 г., США в течение года импортировали «высокотехнологичной продукции» из Китая на $129 млрд. 

Замаскированные ссылки в Telegram позволяют деанонимизировать людей

Даже один, казалось бы, безобидный клик в Telegram может обернуться утечкой реального IP-адреса. Исследователи обнаружили, что специально сформированные прокси-ссылки позволяют злоумышленникам деанонимизировать пользователя — без дополнительных подтверждений и предупреждений. После публикаций об этом Telegram пообещал добавить предупреждения при открытии таких ссылок.

Как выяснилось, клиенты Telegram на Android и iOS автоматически пытаются подключиться к прокси-серверу, если пользователь нажимает на ссылку формата t.me/proxy?.... Причём соединение происходит напрямую, ещё до добавления прокси в настройки.

Proxy-ссылки Telegram предназначены для быстрой настройки MTProto-прокси — их часто используют для обхода блокировок и сокрытия реального местоположения. Обычно такая ссылка выглядит так:

t.me/proxy?server=IP&port=PORT&secret=SECRET

Но, как показали исследователи, такую ссылку легко замаскировать под обычное имя пользователя или «безопасный» URL. В сообщении она может выглядеть, например, как @username, хотя на самом деле ведёт на прокси-настройку.

Если пользователь нажимает на такую ссылку с телефона, Telegram автоматически проверяет доступность прокси, отправляя сетевой запрос напрямую с устройства. В результате владелец прокси-сервера получает реальный IP-адрес жертвы.

«Telegram автоматически пингует прокси до его добавления, запрос идёт в обход всех настроек, и реальный IP логируется мгновенно», — описывают механизм исследователи. Они называют это «тихой и эффективной точечной атакой».

Раскрытый IP-адрес можно использовать для определения примерного местоположения пользователя, таргетированных атак, DDoS или дальнейшего профилирования. Особенно опасной эта проблема выглядит для журналистов, активистов и пользователей, которые изначально используют Telegram и прокси именно ради анонимности.

Ситуацию впервые подробно описал телеграм-канал chekist42, а затем её подхватили исследователи и OSINT-аккаунты в X, опубликовав видеодемонстрации атаки.

В Telegram не считают происходящее полноценной уязвимостью. В компании заявили, что любой сайт или прокси-сервер в интернете может видеть IP-адрес посетителя, и это якобы не делает ситуацию уникальной.

«Любой владелец сайта или прокси видит IP-адрес пользователя вне зависимости от платформы. Это не более актуально для Telegram, чем для WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) или других сервисов», — сообщили в Telegram BleepingComputer.

Тем не менее разработчики признали риски и пообещали добавить предупреждения при переходе по прокси-ссылкам, чтобы пользователи понимали, что именно они открывают. Когда именно это появится в клиентах — пока не уточняется.

Пока предупреждений нет, эксперты советуют быть особенно осторожными:

  • не кликать по подозрительным ссылкам t.me, даже если они выглядят как имена пользователей;
  • помнить, что прокси-ссылки могут быть замаскированы под обычный текст;
  • особенно внимательно относиться к таким ссылкам на мобильных устройствах.

RSS: Новости на портале Anti-Malware.ru