Российские айтишники участвовали в разработке сети для британских подлодок

Российские айтишники участвовали в разработке сети для британских подлодок

Российские айтишники участвовали в разработке сети для британских подлодок

Британское Министерство обороны установило, что консалтер WM Reply, внешний подрядчик компании Rolls-Royce, привлекал для создания внутренней кадровой сети программистов из России и Белоруссии.

Как выяснила газета The Telegraph, система, которую разрабатывает WM Reply, должна содержать личные данные как членов экипажей британских атомных подлодок, так и тех, кто их обслуживает из числа гражданского персонала.

Факт участия разработчиков из Белоруссии был обнаружен летом 2020 г., и внутри WM Reply росли опасения. В ноябре 2020 г. прошло совещание, по результатам которого руководство компании из опасений, что Rolls-Royce закроет проект не стало уведомлять заказчика.

Однако весной 2021 г. Rolls-Royce начала собственное расследование. Годом позже информация дошла и до Министерства обороны.

Бывший министр обороны Бен Уоллес в комментарии для The Telegraph назвал данный факт не иначе как «подрывом нашей обороноспособности». Однако он обратил внимание на то, что это не первый прецедент вмешательства компаний не только России, но и Китая в цепочки поставок для британской оборонной промышленности.

Старший научный сотрудник аналитического центра Chatham House Марион Мессмер в комментарии для The Telegraph назвала ключевым риском попадание в чужие руки информации о нахождении подводных лодок, в том числе носителей ядерного оружия Trident:

«Самое замечательное в подводных лодках заключается в том, что их очень трудно обнаружить. Если у кого-то был доступ к системе слежения, которая показывает, где находятся подводные лодки в любое время, это дало бы им огромное стратегическое преимущество: планируя атаку на Великобританию, они могли бы сначала нацелиться на атомные подводные лодки и отключить ракеты Trident».

Однако военный эксперт, основатель портала Military Russia Дмитрий Корнев в комментарии для радиостанции Businness FM назвал риски для британского флота преувеличенными:

«Через российские официальные структуры разработка программного обеспечения такого уровня вряд ли ведется. Ну, просто это настолько невероятно, что практически на уровне случайности, не знаю, как попадание пули в метеорит, находящийся на расстоянии нескольких миллионов километров от Земли. То есть практически невероятно. Но, конечно, российские программисты много где работают, но вряд ли это какая-то спецоперация наших спецслужб. Это просто крайне маловероятно. Это раз. Но один момент, конечно, надо отметить, что вполне может быть, что военно-морской флот Великобритании использует программное обеспечение, которое не до конца проверено, не прошло все сертификации, какие нужно. То есть, собственно, любой системный администратор может использовать какую-то утилиту, которая ему понравилась, но которая не прошла соответствующие проверки, сертификацию и так далее. Но на Западе жестко все с сертификацией, с проверкой программного обеспечения, потому что во всех сферах, где используется программное обеспечение, которое не связано с развлечениями, а связано с обороной, с банками, с финансами, с управлением государством или функциями какими-то государственными, действует система стандартов, через которую пробиться абсолютно неизвестному программному обеспечению практически невозможно».

Apple срочно закрыла 0-day в iOS после шпионской атаки

Apple вчера вечером выпустила обновления своих ОС. Среди них стоит отметить патчи для устройств iPhone и iPad, закрывающие критическую уязвимость нулевого дня, которая уже используется в реальных атаках. Речь идёт о баге с идентификатором CVE-2026-20700.

По словам Apple, эксплойт применялся в «очень сложной атаке» против конкретных людей.

Такая формулировка у Apple появляется нечасто; как правило, она подразумевает целевые кибератаки уровня коммерческого шпионского софта. Обнаружили проблему специалисты Google Threat Analysis Group (TAG) — команды, которая как раз охотится за правительственными кибергруппами.

Атаки, скорее всего, были направлены на журналистов, дипломатов, активистов или других «интересных» для разведки персон, а не на массового пользователя.

Уязвимость находится в dyld — это динамический загрузчик библиотек, один из базовых компонентов iOS и iPadOS. Он отвечает за то, чтобы при запуске приложения система корректно подгружала нужные библиотеки и фреймворки.

Проблема в том, что из-за ошибки злоумышленник с возможностью записи в память мог добиться выполнения произвольного кода. Проще говоря, встроить свои инструкции в процесс загрузки приложения и обойти защитные механизмы.

Apple прямо указывает, что CVE-2026-20700, вероятно, использовалась в составе более широкой цепочки эксплуатации. Одновременно были закрыты ещё две уязвимости — CVE-2025-14174 и CVE-2025-43529. Судя по всему, атакующие комбинировали несколько багов, чтобы обойти современные механизмы защиты.

Патч уже доступен в составе iOS 26.3 и iPadOS 26.3. Обновление касается широкого списка устройств:

  • iPhone 11 и новее;
  • iPad Pro 12,9″ (3-го поколения и новее);
  • iPad Pro 11″ (1-го поколения и новее);
  • iPad Air 3-го поколения и новее;
  • iPad 8-го поколения и новее;
  • iPad mini 5-го поколения и новее.

С учётом подтверждённой эксплуатации откладывать обновление точно не стоит. Чтобы установить патч, достаточно зайти в «Настройки» → «Основные» → «Обновление ПО» и установить iOS 26.3 или iPadOS 26.3.

Даже если атака была таргетированной, практика показывает: инструменты, созданные для точечных операций, рано или поздно могут утечь или масштабироваться. В таких случаях лучшая стратегия — просто обновиться и закрыть вопрос.

RSS: Новости на портале Anti-Malware.ru