Активность пополнения реестра российского ПО осталась на уровне 2021 года

Активность пополнения реестра российского ПО осталась на уровне 2021 года

Активность пополнения реестра российского ПО осталась на уровне 2021 года

29 декабря в единый реестр отечественных программ добавились 84 новые записи, 6 были исключены из каталога. Удаление произошло по запросам правообладателей после размещения ими в реестре более новых программ, функции которых заменяли прежние.

На текущий момент в реестре представлены 15 794 отечественные программы от 5 291 правообладателя. Среди них 113 программ отнесены к категории средств предотвращения несанкционированного доступа, использования, раскрытия, искажения, изменения, записи или уничтожения информации, т. е. к сфере ИБ. 

 

Рисунок 1. Статистика подачи заявок на размещение в реестре отечественного ПО

Статистика подачи заявок на размещение в реестре отечественного ПО

 

В обновление реестра от 29 декабря также попали новые программные инструменты из этой категории. В частности, появилась программа InfoWatch Data Discovery от производителя «Лаборатория InfoWatch».

В 2022 году разработчики подали в общей сложности 19 864 заявления на добавление продуктов в реестр, в 2021 году — 9 405. По итогам их рассмотрения в 2021-м в реестр было включено 3 668 программ, в 2022-м — 3 663. Существенный рост количества подаваемых заявок и новых записей начался в 2020 году. До этого наблюдался спад активности разработчиков российского ПО, а количество добавляемых в реестр программ линейно падало в период с 2016 по 2018 годы.

 

Рисунок 2. Динамика наполнения реестра российскими разработками

Динамика наполнения реестра российскими разработками

 

Реестр ведёт статистику добавления программ также для евразийских разработчиков, однако активность там невысока. За всё время существования реестра в него было включено 67 евразийских программ от 23 правообладателей. Пик активности пришёлся на 2020 год, когда в реестр было включено 40 программных разработок. В 2022 году в реестре появилось только 6 новых программ от евразийских разработчиков.

 

Рисунок 3. Динамика наполнения реестра евразийскими разработками

Динамика наполнения реестра евразийскими разработками

 

Реестр иногда называют маркетплейсом российского ПО, но фактически он представляет собой справочный каталог корпоративных продуктов. В реестре размещена информация о способах получения прайс-листов, имеется информация об официальном сайте разработчика / правообладателя, но приобретение сервисных услуг или покупка ПО не поддерживаются.

В реестре также указываются зарубежные аналоги для каждой отечественной программы. Однако информация о них и совместимость ПО с операционными системами не проверяются. За корректность этих данных отвечает правообладатель соответствующей отечественной программы.

При описании совместимости с операционными системами из реестра также убрана версионность: например, вместо «Windows 10» указывается «Windows». Это не позволяет оценить уровень новизны отечественной разработки.

WhisperPair: Bluetooth-наушники можно взломать и подслушивать людей

Исследователи обнаружили критическую уязвимость в протоколе Google Fast Pair, которая позволяет злоумышленникам перехватывать управление Bluetooth-аудиоустройствами, подслушивать разговоры и даже отслеживать перемещения пользователей. Проблема получила идентификатор CVE-2025-36911 и название WhisperPair, она затрагивает сотни миллионов наушников, гарнитур и колонок по всему миру.

Уязвимость нашли специалисты из группы Computer Security and Industrial Cryptography при Католическом университете Лёвена (KU Leuven).

По их словам, проблема кроется не в смартфонах, а в самих аксессуарах, поддерживающих Fast Pair. Это означает, что под угрозой находятся не только владельцы Android-устройств, но и владельцы iPhone, если они используют уязвимые Bluetooth-наушники или колонки.

Суть проблемы довольно неприятная. По спецификации Fast Pair, аксессуар должен игнорировать запросы на сопряжение, если он не находится в режиме создания пары. Но на практике многие производители этот механизм попросту не реализовали. В результате любой посторонний девайс может начать процесс сопряжения без ведома пользователя — и успешно его завершить.

Как объясняют исследователи, злоумышленнику достаточно отправить аксессуару запрос Fast Pair. Если устройство отвечает, дальше можно оформить обычное Bluetooth-подключение — и всё это происходит без подтверждений, уведомлений и физического доступа к целевому пользователю.

Атаку можно провести с помощью практически любого Bluetooth-устройства — ноутбука, смартфона или даже Raspberry Pi — на расстоянии до 14 метров. Под удар попали аксессуары от Google, Jabra, JBL, Logitech, Marshall, Nothing, OnePlus, Sony, Soundcore, Xiaomi и других брендов.

После успешного подключения атакующий получает полный контроль над аудиоустройством. В худшем случае это позволяет подслушивать разговоры через микрофон наушников, а в более безобидном — внезапно включать звук на максимальной громкости.

Но и это ещё не всё. WhisperPair также позволяет использовать Google Find Hub для слежки за жертвой — если аксессуар ни разу не был сопряжён с Android-устройством. В таком случае злоумышленник может добавить его в свой Google-аккаунт и отслеживать перемещения владельца. Причём предупреждение о трекинге пользователь увидит лишь спустя часы или даже дни. Что особенно коварно, уведомление будет выглядеть так, будто устройство отслеживает сам владелец, из-за чего многие просто игнорируют его как баг.

 

 

Google признала проблему, выплатила исследователям $15 000 — максимальное вознаграждение по программе баг-баунти и совместно с производителями начала выпуск патчей. Однако, как подчёркивают исследователи, фиксы доступны пока не для всех уязвимых устройств.

Важно и то, что отключение Fast Pair на Android-смартфоне не защищает от атаки — протокол невозможно отключить на самих аксессуарах. Единственный надёжный способ защиты сейчас — установить обновление прошивки от производителя, если оно уже выпущено.

RSS: Новости на портале Anti-Malware.ru