В военном оборудовании США обнаружено множество уязвимостей

В военном оборудовании США обнаружено множество уязвимостей

Американская компания IOActive, специализирующаяся на информационной безопасности, обнаружила множество уязвимостей в гражданском и военном оборудовании США, применяемом в спутниковой связи. В отчете IOActive приводится несколько примеров эксплуатации найденных уязвимостей. Например, взломав спутниковый терминал Harris RF-7800B, используемый войсками НАТО, хакер может записать в него программу, которая при входе десантной группы в зону боевых действий автоматически отключит устройство и лишит группу возможности связи.

Еще один пример: терминалы спутниковой связи Cobham Aviator, устанавливаемые на военные воздушные суда в США. По словам специалистов, содержащиеся в них уязвимости позволяют хакерам установить контроль над каналами связи, используемыми пилотами для переговоров с диспетчерским пунктом, сообщает safe.cnews.ru.

В ходе исследования, проведенного в период с октября по декабрь 2013 г., аналитики проверили на наличие уязвимостей оборудование следующих производителей: Harris, Hughes, Cobham, Thuraya, JRC и Iridium. Были проверены все компоненты оборудования: от чипов до программного обеспечения верхнего уровня.

Специалисты IOActive сообщили об обнаружении в прошивках устройств уязвимостей самого разного типа: бэкдоров, вшитых идентификаторов доступа и паролей, недокументированных и незащищенных протоколов и ненадежных алгоритмов шифрования.

«Все эти уязвимости позволяют хакерам удаленно скомпрометировать продукт. В некоторых случаях для этого даже не нужно физическое взаимодействие с устройством: достаточно просто отправить специально составленное SMS-сообщение с одного судна на другое», — говорится в отчете.

Исследование затронуло системы связи, используемые на морских судах для коммуникаций с береговыми службами; используемые для передачи данных, видео и голоса; глобальную систему спутниковой интернет-связи Broadband Global Area Network (BGAN), применяемую в том числе в военных целях; cпутниковую систему FleetBroadband (FB), служащую для связи экипажей морских судов; систему спутниковой связи для воздушных судов, предназначенную для передачи данных и голоса, и др. системы.

«Спутниковая связь играет важную роль в глобальной системе коммуникаций. От спутниковых технологий связи зависят воздушные суда и космические аппараты, морские суда, правительства, военные силы, аварийные службы, добытчики полезных ископаемых, коммунальные предприятия и средства массовой информации», — отмечает старший аналитик IOActive Рубен Сантамарта (Ruben Santamarta).

«Вот почему в конце 2013 г. мы решили уделить внимание спутниковым коммуникациям. Специалисты по безопасности, как правило, обходят стороной такие системы, и очень даже зря», — добавил эксперт.

По словам авторов исследования, его результаты — повод задуматься о надежности современных технологий спутниковой связи как вендорам, так и заказчикам. В компании IOActive сообщили, что уже связались с указанными производителями и окажут им поддержку в устранении найденных брешей. Кроме того, сведения отправлены в Координационный центр CERT, занимающийся безопасностью систем связи.

Telegram приписал чужую победу: кто на самом деле починил прокси

Давид Осипов из B2B обвинил Telegram в том, что команда мессенджера присвоила себе заслуги за обход блокировок прокси в России. По его версии, критические исправления для FakeTLS первыми нашли и подготовили не разработчики Telegram, а энтузиасты из сообщества Telemt.

Осипов пишет, что официальная команда мессенджера якобы месяцами не трогала проблемный код, хотя разговоры о возможных ограничениях Telegram-прокси в России шли как минимум с начала 2026 года.

Когда в апреле у многих пользователей начали отваливаться соединения, а встроенная маскировка FakeTLS перестала работать как надо, Telegram, по его словам, не предложил быстрого собственного решения, а паузу заполнили участники профильного сообщества.

По версии Осипова, именно энтузиасты занялись разбором TLS-хендшейка, сравнили поведение Telegram с трафиком обычного браузера, нашли подозрительные сигнатуры и подготовили конкретные исправления. После этого изменения оформили в предложения для изменения кода Telegram Desktop, а уже затем часть этих правок попала в официальный клиент.

То, что Telegram Desktop действительно получил свежие обновления в начале апреля, видно по странице релизов на GitHub: там указаны версии 6.7.2 и 6.7.3, выпущенные 3 и 4 апреля. В README проекта Telemt при этом отдельно сказано, что исправленный TLS ClientHello уже доступен в Telegram Desktop начиная с версии 6.7.2, а для Android официальные релизы ещё находятся в процессе внедрения.

Главная претензия Осипова: Telegram в публичной коммуникации выглядит победителем, хотя реальную инженерную работу, по его мнению, сначала проделало сообщество. Особенно его задела формулировка из поста Павла Дурова о том, что Telegram «со своей стороны» продолжит адаптироваться и делать трафик мессенджера более трудным для обнаружения и блокировки. Дуров действительно написал, что команда будет и дальше усложнять детектирование и блокировку трафика Telegram на фоне ограничений в России.

Осипов при этом настаивает: нынешние исправления — это лишь хотфикс, а не полноценное решение. По его словам, даже после патча в реализации FakeTLS остаются другие потенциально заметные сигнатуры, а значит, проблема не сводится к паре строк кода. Иначе говоря, история, по его версии, ещё далеко не закончилась.

RSS: Новости на портале Anti-Malware.ru