The Information: Huawei пытается выкрасть коммерческую тайну Apple

The Information: Huawei пытается выкрасть коммерческую тайну Apple

Согласно новым данным, сотрудник Huawei пытался прозондировать поставщика Apple относительно последней версии «умных» часов. Отчет The Information говорит о том, что это лишь часть плана китайской компании, конечная цель которой — выведать коммерческую тайну Apple.

В своем отчете The Information ссылается на неназванные сторонние источники, которые утверждают, что Huawei поручила сотрудникам получить информацию о мониторе пульса в Apple Watch и кабелях MacBook Pro.

Служащие Apple убеждены, что это часть плана Huawei, согласно которому китайская компания собирает информацию о технологиях конкурентов. Представитель Huawei опроверг опубликованную The Information информацию, официальные лица Apple на данном этапе от комментариев воздержались.

Напомним, что главные эксперты Великобритании по кибербезопасности считают, что любой риск, который может представлять оборудование, поставляемое китайской компанией Huawei, можно взят под контроль.

Национальный центр кибербезопасности не пошел на поводу у США, чьи попытки убедить другие страны отказаться от поставок оборудования Huawei для сетей 5G становятся все более агрессивными.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Китайские клавиатуры на Android-смартфонах позволяют перехватить ввод

В китайских клавиатурах для смартфонов выявили уязвимости, позволяющие перехватить нажатие клавиш пользователем. Проблемы затрагивают восемь из девяти таких приложений от Baidu, Honor, iFlytek, OPPO, Samsung, Tencent, Vivo и Xiaomi.

Как выяснили исследователи из Citizen Lab, единственный разработчик, чьи клавиатуры не содержат описанных уязвимостей, — техногигант Huawei.

По оценкам аналитиков, баги этого класса могут угрожать миллиарду пользователей, предпочитающих мобильные устройства китайского рынка (особенно касается девайсов от Sogou, Baidu и iFlytek).

«Обнаруженные бреши можно использовать для полного раскрытия печатаемой пользователем информации», — объясняют специалисты.

Среди зафиксированных проблем Citizen Lab выделила следующие:

  • Баг Baidu IME позволяет перехватчикам в Сети расшифровывать передачу данных и извлекать введённый текст. Всему виной ошибка в шифровании BAIDUv3.1.
  • iFlytek IME — соответствующее Android-приложение позволяет восстанавливать некорректно зашифрованные сетевые передачи в виде простого текста.
  • Редактор методов ввода Samsung на Android передаёт нажатия клавиш в незашифрованном виде по HTTP.

 

IME от Xiaomi (идёт предустановленной на устройствах Baidu, iFlytek и Sogou), OPPO (также предустановленна на девайсах Baidu и Sogou), Vivo и Honor содержат те же вышеописанные дыры.

Пользователям рекомендуют держать в актуальном состоянии операционную систему и установленные приложения, а также перейти с облачных клавиатур на те, что работают на устройстве.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru