RuStore не появился на продаваемых в России смартфонах

RuStore не появился на продаваемых в России смартфонах

RuStore не появился на продаваемых в России смартфонах

RuStore на Android так и не начали предустанавливать на завезенные в Россию смартфоны. Требование должно было заработать в 2023 году. На выполнение обязательств нужно больше времени и проверок со стороны Роспотребнадзора, считают в Минцифры.

Российский магазин приложений RuStore не был предустановлен ни на одном из Android-смартфонов, завезенных в российские магазины с начала 2023 года, выяснил ТАСС. Журналисты обошли "М.Видео" "Эльдорадо", DNS и "Мегафон".

На новых Samsung S23 ведущим магазином приложений остается Google Play. На других Android-смартфонах – Google Play, AppGallery для Huawei или Vivo App Store для Vivo.

Продавцы-консультанты предложили установить RuStore на приобретенный смартфон самостоятельно после покупки.

Другие приложения, внесенные в список программ, обязательных к предустановке, можно обнаружить на некоторых телефонах.

Так, на Xiaomi и Vivo предустановлены "Яндекс карты" и "Яндекс диск", приложение "Госуслуг", платежный сервис MirPay, "Почта Mail.ru", Kaspersky Internet Security для Android, а также приложение для чтения и редактирования документов "Мой офис".

Появление устройств с RuStore в российском ретейле может зависеть от времени производства и завоза конкретных партий в страну, прокомментировали ситуацию в пресс-службе Минцифры. Некоторые смартфоны могли собираться еще в 2022 году, предположили там.

Еще один фактор — мораторий на проверки.

“Соответствие продукции требованиям российского законодательства должен проверять Роспотребнадзор. Но до конца 2023 года действует запрет на проверки со стороны контрольных органов”, — подчеркнули в Минцифры.

В пресс-службе VK ответили, что компания ведет переговоры с вендорами по вопросу предустановки, но конкретных деталей уточнять не стали.

Предустановка российского ПО со стороны продавцов сегодня невозможна, так как значимая доля поставок смартфонов происходит без согласия производителей в рамках механизма параллельного импорта, говорит источник агентства на рынке электроники.

"Предустановка определенного софта официально происходит только на этапе производства непосредственно самим брендом”, – говорит собеседник.

Если ретейлеры на своих складах начнут самостоятельно вскрывать коробки, заниматься активацией устройств и будут вмешиваться в операционную систему, то это окажется прямым нарушением прав потребителей, потому что продаваться уже, по сути, будут использованные, б/у смартфоны, объясняет эксперт.

Предустанавливать RuStore на смартфоны в момент покупки также невозможно – в этом случае продавцам потребуются пароли и личные данные клиента. Это приведет к очередям и недовольству покупателей.

Для ретейла в любом случае это дополнительные издержки, клиентам — дискомфорт, а главное — это не решает поставленной задачи в рамках законопроекта, убежден источник.

Пользователи при желании могут сами установить российское ПО за считаные минуты, добавил он.

Отечественный магазин приложений RuStore был разработан по поручению премьер-министра Михаила Мишустина. Созданием занималась VK вместе с крупнейшими российскими ИТ-компаниями и при поддержке Минцифры. RuStore запустился в прошлом мае, а с 1 января он попал в список программ, обязательных для предварительной установки на электронные устройства.

Добавим, в начале марта Минцифры предложило сделать установку RuStore на продаваемых в России гаджетах обязательной даже в случае, если это не предусмотрено или запрещено правообладателем операционной системы. В планах – интегрировать с RuStore систему бесконтактной оплаты Mir Pay.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Защита ядра Linux не спасает от эксплуатации CVE-2024-50264

Исследователи нашли новый способ эксплуатации уязвимости в ядре Linux — CVE-2024-50264. Этот баг в подсистеме AF_VSOCK позволяет вызвать use-after-free в объекте virtio_vsock_sock во время операций соединения. Уязвимость существует ещё с версии ядра 4.8 и опасна тем, что её можно эксплуатировать без привилегий пользовательских пространств.

До недавнего времени считалось, что из-за механизмов защиты ядра — вроде рандомизации slab-кешей и защиты от состояния гонки (race condition) — эксплуатация крайне затруднена.

Но исследователи смогли обойти эти барьеры и показали, что атака вполне реальна. За это уязвимость даже получила премию Pwnie Award 2025 в номинации «Лучшая эскалация привилегий».

Ключ к успеху — нестандартные техники. В частности, уязвимость удаётся стабильно воспроизводить с помощью «бессмертного» POSIX-сигнала, прерывающего системный вызов connect() и создающего состояние гонки.

Дальше атакующие управляют распределением памяти так, чтобы освободившиеся объекты занимали нужные структуры, и подменяют их своими данными.

В процессе удаётся повредить критические объекты ядра, например msg_msg и pipe_buffer. Это открывает доступ к утечкам информации и чтению / записи произвольных адресов в памяти ядра. Для этого эксплойт задействует очередь сообщений, позволяя вытащить чувствительные указатели, включая данные об учётных записях.

 

Разработчики отметили, что новые техники напоминают известные эксплойты вроде Dirty Pipe, но приспособлены для более жёстких условий. В итоге появляется относительно «прямая» дорожка для повышения привилегий на современных Linux-системах.

Эксперты подчёркивают: CVE-2024-50264 — это критическая уязвимость, требующая срочного патча и внимательного анализа мер защиты ядра. Проект kernel-hack-drill, с помощью которого исследователи отрабатывали эксплойты, теперь используют как платформу для изучения подобных атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru