InfoWatch разработала антишпионский смартфон ТайгаФон

InfoWatch разработала антишпионский смартфон ТайгаФон

InfoWatch разработала антишпионский смартфон ТайгаФон

Российская компания InfoWatch (президент ГК Infowatch — Наталья Касперская) разработала антишпионский смартфон «ТайгаФон». Он будет представлен на X Международной конференции Business Information Security Summit, которая пройдет в Москве 22 сентября.

Как пишут «Известия», смартфон создан для корпоративного рынка и будет поставляться в составе программно-аппаратного комплекса «ТайгаФон». Этот комплекс предназначен для защиты организаций от утечек информации через мобильные устройства и обеспечивает полный контроль за работой всех установленных приложений. Гендиректор компании InfoWatch Алексей Нагорный отметил, что утечки информации стали происходить не только с компьютеров, но и с телефонов.

«Не всегда работник допускает преднамеренную утечку информации. Это может происходить без его ведома — например, из-за приложения, которое производитель установил на телефон перед продажей, — пояснил Алексей Нагорный. — При этом удалить такие приложения пользователь не сможет. Несколько дней назад мы попытались удалить их со смартфона популярной модели. Для этого нужно было получить права администратора. Как только мы это сделали, производитель телефона удаленно запретил использование камеры и магазина приложений Android».

Чтобы не допустить подобной ситуации, в InfoWatch сделали собственную «прошивку» на базе операционной системы Android, которая полностью совместима с системой защиты от утечек информации (DLP). Можно будет настраивать политику конфиденциальности как для каждого телефона в отдельности, так и сразу для всех таких смартфонов в компании. Например, можно указать, какие именно приложения нельзя устанавливать, или запретить установку тех, которые требуют доступ к определенной информации, например к фотогалерее. Можно запретить устройству отправлять или получать сообщения, вести аудио- или  видеосъемку и др. Нагорный уточнил, что смартфон также можно настроить только на звонки.

При этом местонахождение каждого телефона будет постоянно отслеживаться. Если работник потеряет аппарат, его можно будет удаленно очистить от информации.

«Только через этот телефон работники будут получать доступ к внутренним сервисам компании, например к электронной почте или рабочей документации, — отметил Алексей Нагорный. — Это позволит не допустить или минимизировать риск утечки корпоративных данных».

Схемотехнику телефона проектировали совместно российские и китайские специалисты. Возле камеры с тыльной стороны расположен светодиодный индикатор. Когда телефон записывает аудио или видео или у него включена громкая связь, светодиод светится ярко-красным, оповещая окружающих о режиме работы устройства.

«ТайгаФон» не обладает какими-либо выдающимися характеристиками. У этого устройства есть два слота для SIM-карт, экран 5 дюймов (у YotaPhone 2, например, столько же) с разрешением 1280x720 (у YotaPhone 2 — 1920x1080), батарея 1900 mAh (у YotaPhone 2 — 2500 mAh), оперативная память 2 Gb, встроенная память 16 Gb (2 и 32 Gb соответственно). Смартфон оснащен фотокамерами: с тыльной стороны — 8 мегапикселей, с фронтальной — 4 Мп (у  YotaPhone 2 — соответственно 8 Мп и  2,1 Мп). Также у нового аппарата есть стандартный разъем для наушников и разъем microUSB для зарядки.

По словам Алексея Нагорного, «ТайгаФон» будет стоить от 12 тыс. до 15 тыс. рублей. Для сравнения: цена YotaPhone 2 на старте продаж составляла около 30 тыс., затем снизилась до 21 тыс. рублей.

Редактор видеоблога о гаджетах Geek to the Future Денис Подоляк рассказал, что смартфон с такими же характеристиками, как у «ТайгаФона», можно купить за 8 тыс. рублей.

«С точки зрения корпоративных утечек решение, наверное, хорошее. Для обычных пользователей это довольно дорогой аппарат. Но цена утечки данных в больших компаниях может оказаться выше», — уверен эксперт.

По мнению Дениса Подоляка, телефон может найти своих пользователей в корпоративном сегменте.

WhatsApp закрывает лазейку, через которую атакующие узнавали вашу ОС

Meta (признана экстремистской и запрещена в России) начала постепенно закрывать уязвимости в WhatsApp, которые позволяли определять операционную систему пользователя без его ведома. Речь идёт не о взломе аккаунта напрямую, а о снятии цифрового отпечатка — сборе метаданных, которые помогают атакующим понять, какое именно устройство и ОС у жертвы, чтобы затем подобрать подходящий вектор атаки.

Почему это важно? Потому что WhatsApp — один из самых привлекательных каналов доставки шпионского софта.

У мессенджера около 3 млрд пользователей, а редкие 0-day уязвимости в нём ценятся на вес золота: за полноценную цепочку эксплойтов на рынке могут предлагать до миллиона долларов. Именно такие уязвимости, например, использовались в атаках с применением шпионского инструмента Paragon, о которых стало известно в 2025 году.

Прежде чем задействовать zero-day, злоумышленникам нужно понять, какую ОС использует цель — Android, iOS или веб-версию на десктопе. Как выяснили исследователи за последние пару лет, для этого достаточно одного номера телефона. Никаких кликов, сообщений или уведомлений жертве не требуется — она даже не узнает, что данные о её устройстве уже собраны.

Атакующие могут определить основной девайс пользователя, ОС всех привязанных устройств, примерный «возраст» этих устройств и даже то, используется ли WhatsApp через приложение или браузер. Всё это стало возможным из-за предсказуемых значений идентификаторов ключей шифрования, которые WhatsApp присваивал устройствам.

Одним из ключевых исследователей этой темы стал Таль Беэри, сооснователь и CTO криптокошелька Zengo. Он и его коллеги давно сообщали Meta (признана экстремистской и запрещена в России) о проблеме, но разработчики отреагировали только недавно. Беэри заметил, что WhatsApp начал рандомизировать идентификаторы ключей на Android, что уже серьёзно осложняет снятие цифрового отпечатка.

 

Полностью проблема, впрочем, не решена. По словам исследователя, отличить Android от iPhone всё ещё можно с высокой точностью: iOS использует постепенно увеличивающиеся значения, тогда как Android — случайные в полном 24-битном диапазоне. Тем не менее Беэри считает, что это первый шаг к полноценному фиксу, который закроет уязвимость на всех платформах.

При этом исследователь раскритиковал «тихий» характер изменений: пользователи не знают, что именно было исправлено, а сами отчёты не получили CVE-идентификаторов. В Meta с этим не совсем согласны.

В корпорации пояснили, что определение ОС само по себе не считается серьёзной проблемой. Во-первых, снятие отпечатка возможно не только в WhatsApp, но и во многих других сервисах. Во-вторых, сами операционные системы часто намеренно «подсказывают» свою платформу ради удобства пользователей. И наконец, без 0-day такая информация имеет ограниченную практическую ценность для атакующих.

Тем не менее в компании признали, что отчёт Беэри помог улучшить обработку некорректных сообщений и доработать процессы поиска уязвимостей. Исследователь получил вознаграждение, а Meta напомнила, что всего за время существования программы баг-баунти выплатила $25 млн, из них $4 млн — в 2025 году.

RSS: Новости на портале Anti-Malware.ru