Google устранила критическую RCE-дыру в системном компоненте Android

Google устранила критическую RCE-дыру в системном компоненте Android

Google устранила критическую RCE-дыру в системном компоненте Android

Мартовские обновления от Google устранили в общей сложности 37 уязвимостей в мобильной операционной системе Android. Одной из дыр эксперты уделили особое внимание, поскольку она получила статус критической.

Самая опасная из устранённых в этом месяце брешей затрагивает системный компонент ОС — System. Специалисты присвоили уязвимости идентификатор CVE-2021-0397, она затрагивает версии Android 8.1, 9, 10 и 11.

Как отметили исследователи, с помощью CVE-2021-0397 злоумышленники могут удалённо выполнить код на уязвимых мобильных устройствах. Поэтому рекомендуется установить вышедшие в марте патчи, как только они станут доступны для вашего девайса.

«Самой опасной уязвимостью в этом месяце стала брешь в компоненте System. Удалённый злоумышленник может воспользоваться этой дырой и выполнить код на целевом устройстве. При этом код атакующего будет запущен в контексте привилегированного приложения», — пишет Google.

С выходом набора обновлений под номером 2021-03-01 разработчики устранили CVE-2021-0397. Помимо этого, пользователей избавили ещё от 27 уязвимостей с помощью патча 2021-03-05. Среди них эксперты отмечают баги в компонентах Kernel и Qualcomm.

Из 27 дыр 5 получили статус критических: CVE-2020-11192, CVE-2020-11204, CVE-2020-11218, CVE-2020-11227, CVE-2020-11228. Все они затрагивают компоненты Qualcomm с закрытым исходным кодом.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Названы приоритеты в ИБ киберфизических систем до 2040 года

Компания «Актив» подвела итоги форсайт-сессии «Будущее безопасности киберфизических систем в России», которая прошла в марте 2025 года в Москве. В итоговом документе участники сформулировали рекомендации и прогнозы развития отрасли до 2040 года.

Что обсуждали

В дискуссиях приняли участие около 30 специалистов: представители вузов, технологических компаний и отраслевых ассоциаций. Среди них — эксперты из МЭИ, «Лаборатории Касперского», Ассоциации Интернета вещей, НИИМЭ, «ИнфоТеКС», «С Терра СиЭсПи», «Zelax», НТУ «Сириус», ИКТИБ ЮФУ и других организаций.

Участникам предложили подумать над тем, что нужно для устойчивого развития киберфизических систем, как готовить кадры для отрасли, какие нужны стандарты и как встроить безопасность уже на этапе проектирования. Отдельно поднимали тему угроз будущего и возможных способов защиты.

Сессия прошла на базе МТУСИ в рамках международного фестиваля отраслевой науки ComInfFest 2025.

Основные выводы

  • Экосистема вместо разрозненности. Киберфизические системы — это история про много разных участников, от производителей до регуляторов. Чтобы всё работало слаженно, нужно выстраивать гибкую и масштабируемую экосистему с понятными правилами.
  • Безопасность — на старте, а не в конце. Современные подходы к защите предлагают внедрять безопасность не постфактум, а ещё на стадии архитектуры системы. Идея — создать «цепочку доверия»: каждый элемент, от железа до софта, должен быть верифицирован и защищён. Такой подход называют Security-by-Design.
  • Квантовые угрозы — не ближайшая проблема. Судя по текущим темпам развития, серьёзного влияния квантовых технологий на IoT-инфраструктуру не ожидается до 2040 года. Это даёт время на постепенное совершенствование существующих решений, без спешки с переходом на постквантовые алгоритмы.
  • Гибкость в криптографии. Чтобы не переделывать всё с нуля при переходе на новые криптоалгоритмы, уже сейчас стоит закладывать в системы архитектуру, позволяющую быстро заменять криптомодули. Такой подход называется crypto agility.
  • Свой путь важнее гонки. Копировать зарубежные решения не всегда эффективно. Российские компании могут быть сильны в создании оригинальных, нишевых технологий. Главное — развивать именно то, в чём есть потенциал, и ставить амбициозные цели.
  • Сложность внутри одной системы. Даже одна киберфизическая система может включать в себя множество устройств разного типа. Защитить такую гетерогенную структуру — непростая задача, особенно если думать о защите на годы вперёд. Форсайт помог лучше понять, как с этим работать в долгосрочной перспективе.

Форсайт-сессия стала для участников возможностью не только зафиксировать ключевые вызовы, но и выработать подходы к проектированию и защите сложных систем, которые будут актуальны в ближайшие 10–15 лет.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru