Apple не для АП: администрации президента запретили iPhone

Apple не для АП: администрации президента запретили iPhone

Apple не для АП: администрации президента запретили iPhone

Сотрудники внутриполитического блока администрации президента должны до 1 апреля избавиться от iPhone. Основная мотивация — техника Apple может шпионить и “сливать” данные. Офису АП рекомендовали телефоны на Android, китайские аналоги или “Аврору”.

О нежелательности рабочих коммуникаций на американских смартфонах от Apple для сотрудников администрации президента пишет “Ъ”. Речь об отказе от iPhone для так называемого внутриполитического блока АП. В него входят четыре управления, три из которых будут заниматься выборами президента в 2024 году.

“iPhone — всё. Или выбросить, или детям отдать. Это за март придется сделать всем”, — говорит источник издания в администрации. Крайний срок замены — 1 апреля.

Вместо техники Apple чиновникам рекомендовали перейти на телефоны с операционными системами Android, ее китайскими аналогами или “Аврору”. По некоторым данным, Кремль проведет для своих сотрудников закупку новых безопасных смартфонов. Каких именно, не уточняется.

Напомним, проект “Ростелекома” сначала был включен в дорожную карту развития “Нового общесистемного ПО до 2030 года”. Стоимость экосистемы на базе ОС “Аврора” оценивали в 480 млрд руб., но финансирование не утвердили. В январе стало известно, что бюджет на “Аврору” исключили из программы цифровизации госсектора, а “Ростелеком” пообещал развивать ОС на собственные деньги.

Сотрудники администрации президента и так не используют смартфоны для передачи служебной информации, прокомментировал новость пресс-секретарь президента Дмитрий Песков.

"В служебных целях смартфоны понятно, что использовать нельзя — какие бы они ни были, здесь нет разницы. Любой смартфон - это достаточно транспарентный механизм, поэтому неважно, какая (используется) операционная система — Android или iOS. Естественно, что в служебных целях они не используются и категорированные переговоры и категорированные материалы не пересылаются с использованием смартфонов", — отметил Песков.

Требование отказаться от iPhone связано с соображениями безопасности, говорят источники “Ъ”. Эти гаджеты в большей степени подвержены взлому и шпионажу со стороны западных специалистов.

Любое современное устройство может отправлять информацию в разных направлениях, которые совершенно непрозрачны для пользователя, комментирует новость президент группы компаний InfoWatch, глава ассоциации разработчиков программных продуктов “Отечественный софт” Наталья Касперская.

Для получения информации о человеке даже не нужно устанавливать шпионские программы — большинство приложений работает через облако.

Чем больше российского в устройстве, тем меньше шансов, что информация будет уходить вражеским государствам, и в этом плане отечественная ОС имеет преимущество над иностранной, соглашается Касперская.

“Но гарантий от утечек ни тот, ни другой вариант не дает. Современные смартфоны в принципе устроены как шпионские устройства: они собирают, хранят и агрегируют информацию и могут ее передавать в произвольном направлении”, — подчеркивает глава InfoWatch.

Еще один нюанс — производительность аналогов, отмечают другие эксперты. Безопасность телефона часто ограничивает его функциональность.

“Главное, чтобы не получилось как со сверхсложными паролями, которые невозможно не только взломать, но и запомнить, поэтому приходится приклеивать шпаргалку с обратной стороны клавиатуры”.

Это не первый случай, когда федеральные власти дают чиновникам рекомендации по поводу их электронных коммуникаций. Летом губернаторам указывали на “необходимость использования в рамках служебной деятельности исключительно отечественных средств обмена мгновенными сообщениями”. Затем чиновников попросили отказаться от использования Zoom.

Как именно будет контролироваться отказ сотрудников администрации президента и других чиновников от iPhone и какие меры будут применяться в случае уклонения, не уточняется.

В Android закрыли опасную дыру в аудио: атака была возможна без действий

Google выпустила первые в этом году патчи для Android, и они получились на удивление лаконичными: заплатка закрывает всего одну уязвимость, зато какую. Речь идёт о критической дыре в аудиодекодере Dolby, которая теоретически позволяет атаковать устройство без какого-либо участия пользователя.

Уязвимость проходит под идентификатором CVE-2025-54957 и затрагивает Dolby Digital Plus (DD+) Unified Decoder — компонент, который используется на огромном количестве устройств.

Изначально проблему описывали как возможность записи за пределами границ со средней степенью риска, но со временем всё стало куда серьёзнее.

Ошибку обнаружили специалисты Google ещё в июне 2025 года и сообщили о ней Dolby. Патч со стороны Dolby вышел в сентябре (PDF), а в октябре уязвимость попала в заголовки — после того как Google опубликовала технические детали, а Microsoft закрыла дыру в Windows.

В «базовом» сценарии проблема приводит к сбою или перезагрузке устройства. Исследователи показали работу эксплойта на самых разных платформах — от Pixel 9 и Samsung Galaxy S24 до MacBook Air на M1 и даже iPhone 17 Pro. Но для Android всё оказалось куда опаснее.

Как выяснилось, на Android всё это превращается в zero-click RCE — удалённое выполнение кода без участия целевого пользователя. Причина в том, что голосовые сообщения и аудиовложения в Android декодируются локально. Достаточно специально подготовленного аудиофайла.

«На Android аудиовложения обрабатываются на устройстве, поэтому эксплуатация возможна без участия пользователя», — пояснил Адам Бойнтон, исследователь из Jamf.

Именно поэтому Google присвоила уязвимости критический уровень опасности именно в случае с Android.

Для смартфонов Pixel патч был выпущен ещё в декабрьском обновлении 2025 года. Теперь же обновление стало доступно для всей экосистемы Android.

Любопытно, что на этом всё: в январе не вышло ни одного дополнительного патча — ни для Pixel, ни для Android Automotive OS, ни для Wear OS. Весь апдейт посвящён ровно одной, но действительно неприятной дыре.

RSS: Новости на портале Anti-Malware.ru