Китай отказывается от серверов IBM из-за подозрений в шпионаже

Китай отказывается от серверов IBM из-за подозрений в шпионаже

Китайское правительство потребовало от местных банков отказаться от серверов, выпущенных американской корпорацией IBM, и заменить их аналогами китайских производителей, сообщает Bloomberg со ссылкой на осведомленные источники.

Государственные организации, включая Народный банк Китая и министерство финансов, в настоящее время выясняют, угрожает ли использование серверов IBM финансовой безопасности государства. Расследование пока сохраняется в тайне.

Новое указание китайских властей последовало после того, как Министерство юстиции США опубликовало имена и фотографии пяти китайских хакеров, обвинив их в промышленном шпионаже в пользу азиатского государства, сообщает safe.cnews.ru.

«Безопасность — превыше всего, — прокомментировал председатель пекинской консалтинговой компании BDA China Дункан Кларк (Duncan Clark). — Сегодня Китай не нуждается в американских поставщиках, как это было в последние несколько десятков лет».

В случае отказа китайских финансовых учреждений от оборудования IBM, продажи компании в этой стране упадут еще сильнее. По итогам I квартала 2014 г. выручка IBM в Китае сократилась на 20% в сравнении год к году — в большей степени по сравнению с любым другим государством в группе BRIC (Бразилия, Россия, Индия, Китай). Объемы продаж IBM во всей группе в указанный период снизились на 11%.

В общей сложности в I квартале на Китай пришлось около 5% всей выручки IBM. Несмотря на столь малое значение, этот регион является важным для IBM. В начале года гендиректор IBM Джинни Рометти (Ginni Rometty) дважды посещала Поднебесную для того, чтобы восстановить доверие местных заказчиков к американскому поставщику. Оно было подорвано после того, как бывший сотрудник АНБ и ЦРУ Эдвард Сноуден (Edward Snowden) раскрыл информацию о деятельности американской разведки. Из документов выяснилось, что спецслужбы США устанавливают жучки в том числе в оборудование китайских вендоров.

Отношения между Китаем и США накалились после того, как в 2012 г. американские власти обвинили в шпионаже крупнейших китайских производителей оборудования связи Huawei и ZTE. В марте 2014 г. выяснилось, что США сами использовали оборудование Huawei для шпионажа. Китайские власти назвали обвинения США необоснованными и приостановили сотрудничество с ними в области кибер-безопасности. 

На прошлой неделе регуляторы Китая запретили использование в правительственных структурах новых ПК на платформе Microsoft Windows 8, объяснив этот шаг нежеланием сохранять зависимость от иностранного поставщика программного обеспечения.

Накануне стало известно, что Пекин предписал государственным компаниям сократить свои связи с американскими консалтинговыми агентствами, такими как McKinsey, Boston Consulting Group, Bain и другими известными игроками консалтингового рынка в связи с подозрениями в шпионаже в пользу американского правительства.

Добавим, что в январе 2014 г. китайская компания Lenovo объявила о приобретении у IBM части серверного бизнеса (архитектура x86). Сумма сделки составила $2,3 млрд. В 2005 г. Lenovo купила у IBM бизнес по выпуску ПК. Сейчас китайская компания занимает первое место в мире по поставкам персональных компьютеров на глобальный рынок. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Две уязвимости в Linux дают root-доступ через SSH за несколько секунд

Исследователи из Qualys нашли сразу две свежие уязвимости в Linux (CVE-2025-6018 и CVE-2025-6019), которые в связке позволяют получить полный контроль над системой — root-доступ — с минимальными усилиями. Причём затрагивают они почти все популярные дистрибутивы.

Первая уязвимость (CVE-2025-6018) связана с конфигурацией PAM (Pluggable Authentication Modules) в openSUSE Leap 15 и SUSE Linux Enterprise 15. Из-за ошибки система думает, что любой пользователь, подключившийся даже по SSH, находится физически за компьютером. А это даёт ему так называемые привилегии allow_active.

Именно эти привилегии позволяют запустить вторую уязвимость — CVE-2025-6019. Она находится в библиотеке libblockdev и реализуется через демон udisks, который предустановлен почти в каждом дистрибутиве.

Как только атакующий получил allow_active, он может через udisks выполнить необходимые действия и стать root. А дальше — по классике: выключить защиту, установить бэкдор, изменить конфигурации, развернуть атаку по сети.

Исследователи проверили эксплойт на Ubuntu, Debian, Fedora и openSUSE — всё работает. Причём никаких хитростей не нужно: всё основано на штатных, предустановленных компонентах.

«Путь от обычного пользователя до root занимает секунды. Эксплойт использует уже доверенные сервисы — PAM, udisks и polkit. Это делает атаку особенно простой и опасной», — говорит Саид Аббаси из Qualys.

Патчи уже переданы разработчикам дистрибутивов. Некоторые уже начали выпускать обновления, в том числе с изменениями в политике доступа к org.freedesktop.udisks2.modify-device. Теперь для модификации устройств потребуется подтверждение от администратора.

Qualys настоятельно рекомендует немедленно установить обновления, как только они станут доступны. Потому что уязвимости не только позволяют получить root-доступ, но и дают шанс использовать другие атаки, которые требуют allow_active.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru