РСПП: Суверенный рунет может навредить работе сетей связи в России

РСПП: Суверенный рунет может навредить работе сетей связи в России

РСПП: Суверенный рунет может навредить работе сетей связи в России

Официальные представители Российского союза промышленников и предпринимателей (РСПП) опасаются, что текущая реализация законопроекта о «суверенном рунете» может серьезно навредить работе сетей связи в России. Президент РСПП Александр Шохин уже уведомил об этом спикера Госдумы Вячеслава Володина соответствующим письмом.

Помимо возможного отказа работы сетей связи, в РСПП выразили опасения по поводу расходов, которые могут взвалить на операторов связи. Есть информация о том, что расходы на установку и обслуживание оборудования для анализа трафика могут составить 2 миллиарда рублей за пять лет.

В направленном Володину письме за подписью президента РСПП говорится, что основной проблемой может стать система централизованного управления сетью связи общего пользования, которая предусматривается проектом.

Представители РСПП полагают, что именно эта система может стать причиной катастрофического отказа работы связи в России.

В комиссии также указали на неточность в документе, которая касается обеспечения работоспособности Сети в России в том случае, если страну отключат от зарубежных корневых серверов.

В РСПП объясняют, что данная задача совершенно необязательна, так как в России уже есть 11 корневых серверов — это будет вполне достаточно.

Помимо этого, комиссией был выявлен еще ряд недостатков, о которых упоминается в письме. Например, пункт про создание национальной системы доменных имен явно лишний, так как в России она уже есть, передает «Ъ».

Сегодня стало известно, что инициатива, касающаяся обеспечения устойчивости Рунета, с самого начала вызывает много вопросов в среде экспертов. Соответствующий законопроект, как считают многие специалисты, нуждается в доработке и более продуманном подходе. Чтобы выявить подводные камни, а также придать документу более законченный вид, операторы связи проведут учения для проверки этой инициативы.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru