Лаборатория Касперского" предлагает Qualcomm сотрудничество в мобильной сфере

ЛК предлагает Qualcomm сотрудничество в мобильной сфере

Российский антивирусный вендор "Лаборатория Касперского" подписала соглашение с производителем мобильных чипов Qualcomm относительно обеспечения информационной защиты современных смартфонов "на низком уровне". В антивирусной компании рассказали, что предложили Qualcomm "специальные условия" на предустановку продуктов Kaspersky Mobile Security и Kaspersky Tablet Security на Android-устройства, работающие на базе процессоров Qualcomm Snapdragon.



Технический директор "Лаборатории Касперского" Николай Гребенников говорит, что роль и важность мобильных устройств в повседневной жизни возрастает и производителям не мешает подумать о защите своих разработок от специализрованных мобильных угроз. "Мы пытаемся выстроить отношения с некоторыми вендорами в мобильном мире, один из них - это Qualcomm, мы говорим с ними об интеграции решений для безопасности на нижнем уровне операционной системы", - говорит Гребенников.

"К примеру, производители не могут защищать от вредоносных атак, которые состоят из нескольких последовательных цепей, каждая из которых по себе не является вредоносной, но вместе они несут в себе вредоносный функционал", - говорит он. По его словам, "Лаборатория Касперского" встречалась с представителями Qualcomm еще в феврале и провела презентацию.

Qualcomm предложила несколько вероятных сценариев сотрудничества, используя разные подходы, в том числе и с задействованием современных облачных технологий, когда пользовательские данные хранятся в удаленной изолированной среде. Впрочем, в "Лаборатории Касперского" говорят, что пока сотрудничество находится на ранних стадиях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В GRUB2 пропатчили уязвимости, грозящие обходом UEFI Secure Boot

Новый набор патчей для GRUB2 суммарно закрывает шесть уязвимостей, позволяющих обойти защиту UEFI Secure Boot. Пять проблем, устраненных в загрузчике, классифицируются как использование освобожденной памяти — use-after-free.

Уровень угрозы во всех случаях оценен как умеренный. Готовность исправлений для дистрибутивов Linux можно отслеживать по соответствующим записям в их трекерах.

Список уязвимостей, найденных и закрытых в GRUB2:

  • CVE-2025-61661 — запись за границами буфера при выполнении функции grub_usb_get_string(), а точнее, при обработке строк в кодировке UTF-8 и UTF-16, передаваемых при подключении USB-устройств;
  • CVE-2025-61662, CVE-2025-61663, CVE-2025-61664, CVE-2025-54770 — возможность use-after-free из-за отсутствия очистки обработчиков команд gettext, normal, normal_exit, net_set_vlan при выгрузке соответствующих модулей;
  • CVE-2025-54771 — возможность use-after-free из-за некорректного подсчета ссылок на структуры fs при выполнении grub_file_close().

Около года назад в GRUB2 устранили два десятка похожих уязвимостей. Почти все они были вызваны ошибками по памяти и позволяли обойти UEFI Secure Boot.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru