RuStore открыл доступ иностранным разработчикам

RuStore открыл доступ иностранным разработчикам

RuStore открыл доступ иностранным разработчикам

RuStore перевели на английский и позвали иностранных разработчиков на консоль. Отечественный магазин приложений для Android завершил бета-тестирование. Сейчас в RuStore 5 тыс. приложений.

Официальный российский магазин Android-приложений заявил о выходе из режима бета-тестирования, а также открыл доступ к консоли для иностранных разработчиков.

“Мы развиваем RuStore как удобный и полезный инструмент для пользователей и как платформу для развития бизнеса разработчиков”, — говорит вице-президент VK по развитию почтовых сервисов и магазина приложений RuStore Иван Мыздриков.

По его словам, уже реализована вся необходимая функциональность: пользователи могут устанавливать и обновлять нужные приложения, оценивать их и совершать покупки. Издатели, в том числе зарубежные, — размещать приложения и получать прибыль.

“В ближайшее время мы также планируем обновить дизайн магазина и сделать его еще удобнее”, — добавил Мыздриков.

Иностранные издатели получили доступ к локализованной консоли — интерфейс перевели на английский язык.

Компании-разработчики, в том числе резиденты зарубежных стран, могут получать платежи, информацию о покупках, их количестве и стоимости, рассказали в пресс-службе.

Бета-версию магазина RuStore VK при поддержке Минцифры запустила в мае 2022 года. Почти сразу было заявлено, что сервис станет обязательной программой для предустановки на российские смартфоны в России. По данным самого RuStore, в магазине сейчас около 5000 приложений от 3500 компаний и инди-разработчиков.

Добавим, RuStore, как часть проектов VK, с января 2023 года представлен на всех bug bounty платформах страны.

TPM-сниффинг позволяет получить ключи LUKS из промышленных Linux-систем

Во встраиваемых компьютерах Moxa обнаружена уязвимость, позволяющая при запуске девайса получить криптоключи LUKS в открытом виде путем пассивного мониторинга SPI-шины, соединяющей дискретный TPM с системой на чипе.

По словам авторов опасной находки из Cyloq, для сниффинг-атаки на TPM в данном случае, кроме физического доступа к устройству, понадобится лишь анализатор логики.

Для проведения PoC-атаки был выбран Moxa UC-1222A Secure Edition на базе ARM с модулем TPM 2.0, использующий LUKS для полного шифрования дисковой памяти.

Эксплойт CVE-2026-0714 (доставка секрета без криптозащиты при выполнении TPM2_NV_Read) с успехом отработал, и ключ, позволяющий расшифровать все данные в памяти устройства, был в итоге получен, хотя это и заняло некоторое время.

 

Ранее попытки применения TPM-сниффинга были замечены лишь в атаках на BitLocker; эта возможность давно не дает покоя Microsoft. Специалисты Cyloq доказали, что риск велик и для промышленных устройств на базе Linux.

Обезопасить команды и ответные параметры, передаваемые по шине SPI, поможет криптозащита, однако в условиях автоматизированного запуска компьютеров без GUI реализация таких сессий затруднительна.

RSS: Новости на портале Anti-Malware.ru