Сотрудник Toshiba арестован за продажи хакерского софта

Сотрудник Toshiba арестован за продажи хакерского софта

...

Неназванный сотрудник компании Toshiba сегодня был арестован японской полицией за продажу программного обеспечения, позволяющего делать незаконные копии телепрограмм, получаемых и декодируемых спутниковыми и цифровыми ресиверами. В Японии указанный сотрудник обвиняется в пособничестве нарушению авторских прав, так как программа обходила алгоритмы шифрованная, используемые для защиты телевизионной картинки.

Сообщается, что Тетцуя Масумура был сегодня арестован в префектуре Эхиме при попытке продажи хакерского программного обеспечения Dubbing 10. Сам арестованный сказал, что его программа предназначена для управления цифровым контентом, однако по словам полиции фактическое предназначение разработки - неограниченное копирование информации, передаваемой по кодированным спутниковым и цифровым телеканалам.

Представители полиции говорят, что впервые о данной разработке им стало известно еще в июле 2009 года, когда программа получила широкое хождение в среде японских интернет-пользователей, а местные телевизионные вещатели стали сообщать, что в магазинах появились диски с записью фильмов, телешоу и программ, не предназначенных для частного просмотра.

Сотрудник Toshiba создал две версии программы: первая была бесплатной, она позволяла делать ограниченное число копий, вторая - платная, она работала без ограничений, но стоила 850 йен (около 8 долларов). По оценкам полиции, ежемесячно разработчик получал с продажи программы более 6000 долларов выручки. Таким образом, он заработал на своей программе порядка 36 000 долларов.

В компании Toshiba признали, что задержанный мужчина работает у них уже почти 15 лет. Представитель компании заявил, что Toshiba "искренне сожалеет" о произошедшем, но давать какие-либо дополнительные комментарии в компании отказались. Напомним, что Toshiba является одним из крупнейших мировых производителей телевизионных приставок и ресиверов для кабельного и спутникового ТВ.

Источник 

Уязвимость MediaTek могла затронуть гораздо больше Android-смартфонов

История с серьёзной уязвимостью в Android-смартфонах на чипах MediaTek получила продолжение. Компания Trustonic выступила против версии, что корень проблемы якобы кроется именно в её защищённой среде исполнения Kinibi TEE, и заявила: слабое место, похоже, было шире и могло затрагивать не только её технологии.

Напомним, тревогу подняла исследовательская команда Ledger Donjon. Специалисты показали атаку, которая позволяла меньше чем за минуту извлечь конфиденциальные данные, включая ПИН-код устройства и сид-фразы криптокошельков, причём без загрузки Android в обычном режиме.

Изначально всё выглядело так, будто проблема связана с сочетанием чипов MediaTek и TEE от Trustonic. Но теперь сама Trustonic говорит, что тот же релиз Kinibi на других платформах SoC работает корректно, а значит, по её версии, источник бага надо искать именно на стороне MediaTek.

Компания отдельно подчеркнула, что её технология используется не на всех чипсетах MediaTek, поэтому привязывать всю историю только к Trustonic некорректно.

По сути, это меняет акцент во всей истории. Если Trustonic права, речь может идти не о проблеме одной конкретной защищённой среды, а о более широкой уязвимости в экосистеме MediaTek, которая потенциально затрагивает разные варианты защитных механизмов на этих процессорах. Пока это не окончательный вердикт, но именно такой вывод сейчас напрашивается из позиции компании.

Есть и практический момент: MediaTek, по словам Trustonic, разослала патчи производителям устройств ещё 5 января 2026 года. Звучит хорошо, но оставляет главный вопрос открытым: какие именно модели уже получили патч, а какие всё ещё уязвимы.

Из-за этого ситуация пока выглядит довольно типично для Android-рынка: патчи у вендора платформы уже есть, но реальная защищённость пользователей зависит от того, насколько быстро сработают конкретные производители устройств. А вот с этим, как показывает практика, единообразия почти никогда не бывает. Этот вывод уже следует из самой модели распространения Android-патчей через OEM-цепочку.

RSS: Новости на портале Anti-Malware.ru