Рутек будет собирать смартфоны на ОС РОСА

Рутек будет собирать смартфоны на ОС РОСА

Рутек будет собирать смартфоны на ОС РОСА

Российский производитель вычислительной техники и телеком-оборудования “Рутек” собрался выпускать смартфоны, планшеты и ноутбуки “с высоким уровнем кибербезопасности”. Сборку устройств на базе ОС РОСА наладят в Зеленограде.

О планах структуры бывшего министра связи Леонида Реймана пишет “Ъ”. “Рутек” обещает сосредоточиться на создании устройств с высоким уровнем кибербезопасности. Для этого на зеленоградской базе вендора организуют сборку гаджетов на операционной системе РОСА. А в 2024 году разработчик ОС планирует подать заявку на включение этих устройств в реестр программно-аппаратных комплексов Минцифры.

Ноутбуки, планшеты и смартфоны на ОС РОСА рассчитывают продавать государственному и бизнес-секторам. Но в планах есть и выход на потребительский рынок.

“Рутек” может начать производство для розницы вместе с F+tech, предполагают эксперты. Речь о создании совместного предприятия. О том, что головная структура группы “F+ tech-Марвел” будет собирать смартфоны и планшеты, стало известно в начале недели. Правда, F+tech планирует делать это на ОС “Аврора” и в Калининграде.

“Спрос на отечественное ИТ-оборудование, в том числе персональные компьютеры, ноутбуки в госсекторе сейчас высок”, — комментирует новость для Anti-Malware.ru генеральный директор Delta Computers Андрей Чернышев. По его словам, продукция "Рутек" имеет хорошие перспективы, тем более что у компании есть опыт разработки электроники под собственным брендом и контрактного производства ИТ-оборудования.

Доля десктопной операционной системы РОСА в госсекторе не превышает 3%, уточняют собеседники “Ъ”. По их словам, мобильную версию делают уже несколько лет, но её до сих пор никто не видел. Она может быть “еще немного сырая” даже по сравнению с "Авророй".

Для поставки госзаказчикам планшетов и смартфонов на РОСА вендору потребуется обеспечить устройства “серьезной криптозащитой, которая должна появиться в 2024–2025 годах”, отмечают источники на рынке. Без этого гаджеты смогут взять только в госпроекты с минимальными требованиями в области кибербезопасности.

Должно пройти достаточно времени, прежде чем продукция станет сопоставимой по уровню качества с клиентским оборудованием основных игроков рынка, соглашается Чернышев. Кроме того, "Рутек" потребуется не один месяц для того, чтоб выстроить канал продаж новой техники. По мнению эксперта, на первых порах компания будет предлагать новое оборудование заказчикам, которые уже покупали и знают ее продукцию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-шпион Landfall год следил за владельцами Samsung Galaxy

Эксперты Palo Alto Networks Unit 42 обнаружили новый шпионский софт для Android, который на протяжении почти года тайно заражал смартфоны Samsung Galaxy. Вредонос получил имя Landfall. Исследователи выяснили, что Landfall использовал 0-day (CVE-2025-21042) в программном обеспечении Galaxy. На момент атаки Samsung о ней не знала.

Для заражения злоумышленникам было достаточно отправить жертве изображение, специально подготовленное для эксплуатации уязвимости — без необходимости что-либо открывать или нажимать.

Компания закрыла дыру только в апреле 2025 года, однако атаки, по данным Unit 42, начались ещё в июле 2024-го.

По словам исследователя Итая Коэна, кибероперации были «точечными» и нацеливались на конкретных людей, а не на массовое распространение вредоноса. Это говорит о том, что речь идёт о таргетированных атаках, вероятно с элементами киберразведки.

Landfall, как и другие правительственные шпионские инструменты, мог получать доступ к данным жертвы, включая фотографии, сообщения, контакты, звонки, а также включать микрофон и отслеживать геолокацию.

Семплы вредоноса были загружены на VirusTotal пользователями из Марокко, Ирана, Ирака и Турции. Турецкая команда реагирования USOM уже признала один из IP-адресов, связанных с Landfall, вредоносным. Это подтверждает, что атаки могли затронуть пользователей в Турции.

Интересная деталь: инфраструктура, используемая в кампании Landfall, пересекается с инфраструктурой шпионского проекта Stealth Falcon, который ранее применялся против журналистов и активистов из ОАЭ. Однако доказательств, позволяющих напрямую связать Landfall с этим актором, пока нет.

Код Landfall содержит упоминания пяти моделей Galaxy, включая S22, S23, S24 и некоторые Z-модели. По данным Unit 42, уязвимость могла также затрагивать другие устройства Samsung с Android 13–15.

Компания Samsung пока не прокомментировала результаты расследования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru