Франция открыла исходный код внутренней безопасной ОС CLIP OS

Франция открыла исходный код внутренней безопасной ОС CLIP OS

Франция открыла исходный код внутренней безопасной ОС CLIP OS

Национальное агентство информбезопасности Франции (ANSSI) открыло исходный код CLIP OS, внутренней операционной системы, специально разработанной специалистами для удовлетворения потребностей правительства Франции.

В соответствующем пресс-релизе CLIP OS описана как «основанная на Linux операционная система, включающая в себя набор функций безопасности, которые дают очень высокий уровень защиты от вредоносного кода и позволяют защищать конфиденциальную информацию».

Агентство утверждает, что CLIP OS использует специальные механизмы, которые позволяют разграничивать общедоступные и персональные данные. Они будут храниться в двух полностью изолированных программных средах.

Систему можно установить как на UTM-устройствах, так и на рабочих станциях. Однако в настоящее время нет готовой к использованию версии для конечных пользователей, возможно, им потребуется собрать эту ОС по своему вкусу.

Внутренняя работа над CLIP OS велась более 10 лет. Агентство уже рассказывало о ее дизайне на конференции по безопасности, состоявшейся в 2015 году в Ренне, Франция.

ANSSI выпустило две версии операционной системы — CLIP OS 4 и 5. Версия 4 принадлежит стабильной ветви ОС. Однако есть небольшая проблема — вся доступная документация есть только на французском языке.

CLIP OS 5 все еще находится в стадии альфа-версии, документация этого проекта доступна и на английском языке. Разработчики ANSSI также выпустили 14 модулей для CLIP OS 4, которые представляют интерес с точки зрения безопасности.

CLIP OS доступна на официальном сайте.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-шпион Landfall год следил за владельцами Samsung Galaxy

Эксперты Palo Alto Networks Unit 42 обнаружили новый шпионский софт для Android, который на протяжении почти года тайно заражал смартфоны Samsung Galaxy. Вредонос получил имя Landfall. Исследователи выяснили, что Landfall использовал 0-day (CVE-2025-21042) в программном обеспечении Galaxy. На момент атаки Samsung о ней не знала.

Для заражения злоумышленникам было достаточно отправить жертве изображение, специально подготовленное для эксплуатации уязвимости — без необходимости что-либо открывать или нажимать.

Компания закрыла дыру только в апреле 2025 года, однако атаки, по данным Unit 42, начались ещё в июле 2024-го.

По словам исследователя Итая Коэна, кибероперации были «точечными» и нацеливались на конкретных людей, а не на массовое распространение вредоноса. Это говорит о том, что речь идёт о таргетированных атаках, вероятно с элементами киберразведки.

Landfall, как и другие правительственные шпионские инструменты, мог получать доступ к данным жертвы, включая фотографии, сообщения, контакты, звонки, а также включать микрофон и отслеживать геолокацию.

Семплы вредоноса были загружены на VirusTotal пользователями из Марокко, Ирана, Ирака и Турции. Турецкая команда реагирования USOM уже признала один из IP-адресов, связанных с Landfall, вредоносным. Это подтверждает, что атаки могли затронуть пользователей в Турции.

Интересная деталь: инфраструктура, используемая в кампании Landfall, пересекается с инфраструктурой шпионского проекта Stealth Falcon, который ранее применялся против журналистов и активистов из ОАЭ. Однако доказательств, позволяющих напрямую связать Landfall с этим актором, пока нет.

Код Landfall содержит упоминания пяти моделей Galaxy, включая S22, S23, S24 и некоторые Z-модели. По данным Unit 42, уязвимость могла также затрагивать другие устройства Samsung с Android 13–15.

Компания Samsung пока не прокомментировала результаты расследования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru