Предложены изменения в отраслевое законодательство, направленное на борьбу с подменой номера

Предложены изменения в отраслевое законодательство, направленное на борьбу с подменой номера

На Федеральном портале проектов нормативных правовых актов опубликован разработанный Министерством связи и массовых коммуникаций Российской Федерации проект постановления Правительства РФ «О внесении изменений в Правила присоединения сетей электросвязи и их взаимодействия».

Документ был разработан для борьбы с подменой номеров операторами телефонной связи и ограничения передачи «серого трафика» по телефонной сети связи общего пользования.

В настоящее время в российской практике использования средств связи широкое распространение получают нелегальные схемы установления связи с подменой номера вызывающего абонента. Так, для установления соединения с подменой номера используется преобразование данных при их передаче через интернет. Объем международного трафика, передаваемого в Россию по таким схемам, может достигать весьма значительных объемов.

Широкомасштабное использование технологий с подменой номера вызывающего абонента несет в себе угрозы социально-экономического характера, а также создает угрозы жизни граждан и безопасности общества. Такая подмена затрудняет работу правоохранительных органов.

Подмена номеров также не дает возможность предоставить абонентам качественные услуги связи: происходят помехи и обрывы в соединениях, деградация передаваемой голосовой информации. Из-за подмены номеров невозможно правильно идентифицировать номер вызывающего абонента, что не только препятствует вызываемому абоненту совершить встречный вызов, но и не защищает от противоправных и мошеннических действий. Подмена номера также дает третьим лицам возможность доступа к телефонным переговорам, позволяет коллекторским агентствам использовать недобросовестные методы работы с клиентами, передавать от имени страховых компаний, банков и других организаций недостоверную информацию, вводить абонентов в заблуждение. Нередки случаи списания абонентской платы после вызова добросовестным абонентом абонента с подменным номером.

Мошеннические действия при рассылке СМС-спама, в том числе навязываемой спам-рекламы, помогают злоумышленникам избежать блокировки реальных номеров, с которых распространяется спам.

Для того чтобы ограничить практику подмены номера, проект постановления Правительства РФ обяжет всех операторов связи в неизменном виде передавать достоверную информацию о номере абонента, инициирующего вызов. Необходимо отдельно отметить, что проект постановления не предполагает прямого запрета таких сервисов как «Скайп» (Skype) или аналогичных сервисов, и такие запреты вводить не планируется.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru