Чешское отделение Huawei обвиняют в тайном сборе персональных данных

Чешское отделение Huawei обвиняют в тайном сборе персональных данных

Чешское отделение Huawei обвиняют в тайном сборе персональных данных

Huawei опять появилась в заголовках новостных изданий — государственное радио Чехии сообщило, что чешское подразделение китайской телекоммуникационной компании тайно собирает персональные данные клиентов, чиновников и деловых партнеров.

В качестве своих источников государственное чешское радио называет двух бывших менеджеров Huawei. Пожелавшие сохранить анонимность экс-сотрудники заявили, что Huawei требовала заносить данные в системы, к которым был доступ из Китая.

«Менеджеры, работавшие в штате Huawei на протяжении многих лет, рассказали нашим корреспондентам, что их заставляли заносить персональные данные пользователей в системы, которые были отделены от корпоративных данных», — говорится в отчете, часть которого цитирует AFP.

Бывшие сотрудники уточнили, что среди таких данных были: количество детей, финансовое состояние, хобби и личные интересы.

«Доступ к этой информации в системе управления взаимоотношениями с клиентами (CRM) управлялся только из отделений Huawei, расположенных в Китае», — заявил один из «источников».

Напомним, что еще одни претензии к Huawei связаны со слухами, что китайский техногинант тайно помог Северной Корее построить сеть 3G.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в UEFI Shell позволяет обойти Secure Boot на 200 000 ноутов

При разборе шелл-кода UEFI, подписанного сертификатом Microsoft, исследователи из Eclypsium обнаружили уязвимость, которую, по их словам, можно описать лишь как встроенный бэкдор — притом с доверенной подписью.

Легитимные инструменты диагностики предоставляли возможность получения доступа к памяти на чтение/запись с помощью команды mm (memory modify).

Оказавшись в руках злоумышленника, подобный инструмент позволяет эффективно нейтрализовать защиту Secure Boot и загрузить в систему любой код, в том числе буткит или руткит.

В доказательство своих выводов эксперты продемонстрировали атаку на Security Architectural Protocol, отвечающий за соблюдение политик Secure Boot в процессе начальной загрузки:

 

Уязвимые командные оболочки были обнаружены в прошивках UEFI, распространяемых в качестве обновления для Linux-компьютеров Framework. Тестирование с помощью специально созданных скриптов показало, что это не единственный затронутый вендор.

Получив уведомление, в Framework Computer удостоверились в наличии проблемы, определили охват (несколько моделей ноутбуков и десктопов, суммарно около 200 тыс. устройств) и в срочном порядке стали исправлять ситуацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru