Багамы под колпаком у АНБ

АНБ подслушивает телефонные звонки на Багамах

Агентство Национальной Безопасности США хранит на своих серверах все телефонные разговоры обитателей Багамских островов. Это популярный курорт, поэтому ведомство записывает разговоры не только местных жителей, но и приезжих. Еще один повод не доверять популярным каналам связи.

Шпионы работают без ведома и согласия багамских властей. Согласно данным ресурса The Intercept, правительство США создало крупную шпионскую сеть на территории островной страны. Об этом стало известно из материалов, опубликованных бывшим сотрудником АНБ Эдвардом Сноуденом (Edward Snowden).

Доклад экс-шпиона указывает, что наблюдение ведется в рамках сверхсекретной системы под кодовым названием SOMALGET. В свою очередь, SOMALGET – часть программы MYSTIC, которую АНБ использует для мониторинга телекоммуникационных систем на Багамах, Филиппинах, в Мексике и Кении. The Intercept отказалась называть другие страны, которым интересуется агентство, опасаясь за то, что публикация может вызвать эскалацию насилия в данных регионах.

Достоверно известно, что полная запись телефонных разговоров осуществлялась только на Багамах и в старне, которую The Intercept  не назвала. MYSTIC собирает метаданные звонков, а SOMALGET записывает и хранит содержимое разговоров. Файлы, которые опубликовал Сноуден, указывают на то, что MYSTIC используется в нескольких странах для шпионажа за четвертью миллиарда людей.

АНБ работала с Управлением по борьбе с наркотиками США для создания лазейки в сотовой сети Багам. Это позволяет агентству записывать и сохранять полные аудиофайлы разговоров, кому они адресовались в или за пределами страны. Данные хранятся на протяжение 4 месяцев. Согласно документам, каждый день записывается около 100 млн звонков.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Clevo допустила утечку ключей Intel Boot Guard

CERT/CC бьёт тревогу: в UEFI-прошивках компании Clevo нашли утечку закрытых ключей Intel Boot Guard — тех самых, что отвечают за проверку подлинности прошивки ещё до загрузки операционной системы. Уязвимость получила идентификатор CVE-2025-11577.

Эксплуатация грозит тем, что злоумышленники смогут подписывать и устанавливать вредоносную прошивку, которая будет выглядеть «доверенной» для системы.

Исследователи обнаружили, что в обновлениях прошивок Clevo случайно оказались закрытые ключи, используемые в механизме Intel Boot Guard.

Этот механизм — своего рода «охранник» на старте системы: он проверяет, что прошивка подлинная, прежде чем запустить загрузку. Если скомпрометировать Boot Guard, рушится вся цепочка доверия — дальше уже не помогут ни Secure Boot, ни защита ОС.

Clevo — не просто производитель ноутбуков, а ODM/OEM, то есть делает «железо» и прошивки для множества брендов по всему миру. Поэтому утечка затрагивает не только устройства с логотипом Clevo, но и другие ноутбуки, в которых используется её UEFI-код.

Скомпрометированные ключи дают злоумышленникам возможность:

  • подписывать поддельную прошивку, которая будет считаться «официальной»;
  • устанавливать её через обновление BIOS/UEFI или при физическом доступе;
  • сохранять контроль над устройством даже после перезагрузок, вне видимости антивирусов и ОС.

CERT/CC сообщает, что Clevo уже удалила прошивки с утёкшими ключами из публичного доступа, но пока не предложила чёткого плана по отзыву или замене ключей. Поэтому пользователям и производителям, использующим прошивки Clevo, рекомендуют:

  • проверить, есть ли у них устройства с уязвимыми версиями прошивки;
  • следить за признаками неавторизованных обновлений;
  • устанавливать только официальные обновления BIOS/UEFI из доверенных источников.

Ошибка с закрытыми ключами — редкий и очень серьёзный сбой в цепочке поставок. Если Boot Guard можно обмануть, вся система защиты превращается в фикцию. Пока Clevo не опубликует инструкций по замене ключей, риск остаётся — особенно для тех, кто использует устройства, где внутри «прошивка от Clevo».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru