Роскомнадзор будет блокировать пиратские мобильные приложения

Роскомнадзор будет блокировать пиратские мобильные приложения

В закон «Об информации, информационных технологиях и защите информации» были внесены поправки, предусматривающие блокировку мобильных приложений с пиратским контентом по аналогии с блокировками сайтов. Эти поправки поддержала правительственная комиссия по законопроектной деятельности.

Теперь мобильные приложения, использующие чужие наработки без разрешения могут быть заблокированы. Для этого правообладателям придется обратиться в суд, имея доказательства нарушения. Затем к процессу подключится Роскомнадзор, который ограничит доступ к проблемному приложению.

С этой инициативой выступили депутаты Марина Мукабенова («Единая Россия), Александр Ющенко (КПРФ) и Олег Николаев («Справедливая Россия») еще в феврале этого года.

Авторы поправок считают, что термин «информационный ресурс» на практике трактуется по-разному. Из-за этого часто у лиц, чьи права нарушили, возникают затруднения при обращении в соответствующие структуры.

На данный момент непонятно, как будет вычисляться пиратский контент. Первое последовавшее предложение — находить по сетевому адресу или названию. Это довольно топорный метод, который совершенно неточен, а также может поставить под угрозу приложения со схожими названиями и возможностями.

Правкомиссия предложила идентифицировать проблемные приложения по их разработчику, странице ресурса, откуда можно скачать это приложение, а также по краткому описанию возможностей приложения.

Неудивительно, что анализ приложений потребует дополнительных средств из бюджета, что, однако, не отражено в финансово-экономическом обосновании к документу.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Две уязвимости позволяют обойти защитную функцию AMD SEV

Компания AMD, один из крупнейших производителей процессоров, опубликовала информацию о двух уязвимостях, позволяющих обойти защитную функцию SEV (Secure Encrypted Virtualization, надёжная зашифрованная виртуализация). Задача SEV — изолировать виртуальные машины и гипервизор, но бреши нивелируют этот механизм.

Уязвимости получили идентификаторы CVE-2020-12967 и CVE-2021-26311. Описания дыр можно найти в исследованиях «SEVerity: Code Injection Attacks against Encrypted Virtual Machines» и «undeSErVed trust: Exploiting Permutation-Agnostic Remote Attestation».

Если киберпреступники задействуют выявленные уязвимости в кибератаках, им удастся внедрить вредоносный код на виртуальную машину даже при активированной защите. Известно, что проблема затрагивает процессоры линейки AMD EPYC: первое, второе и третье поколения.

Владельцам 3-го поколения повезло больше, поскольку риск эксплуатации уязвимостей можно минимизировать с помощью функции SEV-SNP.

Первая брешь — CVE-2020-12967 — как раз допускает выполнение произвольного кода из-за недостаточной защищённости таблицы в AMD SEV/SEV-ES. А CVE-2021-26311 позволяет модифицировать память.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru