Минпромторг: сквозные проекты и балльную систему откроют к июлю

Минпромторг: сквозные проекты и балльную систему откроют к июлю

Минпромторг: сквозные проекты и балльную систему откроют к июлю

Сквозные проекты по субсидированию заморозили после 24 февраля. Разработчики просят их вернуть. Чиновники обещают новый формат проектов к июлю.

На нехватку субсидирования по сквозным проектам жаловались отечественные разработчики во время конференции “Российская электроника ”. Форум в Москве сегодня проводит издание “Ведомости”. Внимание на проблему обратили в компаниях “Микрон”, “Аквариус” и “Марвел-дистрибуция”.

Замглавы Минпромторга Василий Шпак заявил, что решения по сквозным проектам будут приняты 1 июля. Механизмы субсидирования не заморожены, а приостановлены для доработки после событий 24 февраля. Эту информацию подтвердил и Андрей Заренин из Минцифры.

“1 июля — срок принятия решения по сквозным проектам, — говорит Заренин. — Они объективно требовали изменений, в новом виде позволят производителям встраиваться в совместные проекты”.

Правила создания и управления сквозными проектами по внедрению российской радиоэлектронной продукции и ПО были разработаны в октябре прошлого года. На это хотели потратить 500 млн руб. Причем 90% суммы обещали вложить в закупку российской радиоэлектронной продукции.

Из других заявлений, сделанных чиновниками на конференции “Ведомостей” — Минпромторг намерен ввести балльную систему для оценки оборудования:

"Готовимся в ближайшее время многострадальную нашу балльную систему в вычислительной технике принять, — заявил Василий Шпак. — Вслед за ней в обязательном порядке примем балльную систему в телекоммуникационном оборудовании. Дальше пойдет медтехника, дальше пойдет все остальное".

Это решение давно ждут на рынке.

“Мы, безусловно, можем говорить о микроэлектронике, но сегодня факты таковы, что мы все оказались в другой реальности, — говорит Александр Бакулин из компании YADRO. — Наши коллеги из Минцифры быстро и эффективно отреагировали на трансформацию отрасли и сформировали существенный пул поддерживающих мер, большинство из которых уже реально работают. Осталось не перечеркнуть все предыдущие усилия и принять балльную систему как впервые консолидированную саморегулирующую позицию отрасли”.

Бакулин добавил, что нужно, конечно, развивать экосистему в сторону открытых продуктов, которые имеют шанс на успех в текущих условиях.

Разработка балльной системы для импортозамещения ведется с 2021 года. “Выставление оценок” радиоэлектронике должно показывать степень их локализации и определять, какая продукция может войти в единый реестр.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru