Роскомнадзор требует от операторов не препятствовать работе ТСПУ

Роскомнадзор требует от операторов не препятствовать работе ТСПУ

Роскомнадзор требует от операторов не препятствовать работе ТСПУ

Российские операторы связи высказались на тему нового требования Роскомнадзора, которое, судя по всему, связано с массовым применением разного рода способов обхода замедления видеохостинга YouTube.

После проблем со скоростью YouTube, которые стали заметны к началу августа, российские операторы, многие из которых в договорах с абонентами в качестве одного из параметров качества услуги часто указывали доступ к популярному видеохостингу, столкнулись с оттоком абонентов или требованием существенных скидок.

Многие из операторов начали самостоятельно обходить блокировки. По данным издания «КоммерсантЪ», количество таких случаев уже измеряется десятками.

Операторы апеллировали к тому, что YouTube не внесен в список ресурсов, которые заблокированы. Генеральный директор компании «ОрдерКом», глава Ассоциации малых операторов связи России к.ю.н. Дмитрий Галушко отметил, что согласно Постановлению правительства №127 операторы имеют полное право пропускать мимо ТСПУ «информацию или трафик с информационных ресурсов, доступ к которым не подлежит ограничению в соответствии с законодательством РФ, но доступ к которым ограничивается».

Сам Роскомнадзор не признавал факт блокировки или замедления YouTube. Однако «Российская Газета» еще 26 июля получила следующий комментарий от пресс-службы регулятора:

«Многочисленные нарушения нашего законодательства, неуважение к нашей стране и гражданам являются основанием для принятия мер в отношении YouTube. И у нас достаточно инструментов для мотивации компании в такой ситуации, право их использования мы оставляем за собой».

Однако сразу после публикации «Коммерсанта» Роскомнадзор начал рассылать операторам связи письмо, в котором призывает прекратить использовать на сетях технологии «искажения, фрагментации, подмены интернет-трафика» и требованием отчитаться о принятых мерах до 2 сентября.

Однако один из топ-менеджеров телеком-сферы заявил изданию, что компании отчитаются перед Роскомнадзором о формальном принятии мер:

«Кто никак не обходил замедление видеосервиса, их ответ на обращение будет формальностью, а обходившие, скорее всего, признавать за собой подобные действия не планируют».

В письме руководителю Роскомнадзора Андрею Липову от ассоциации АМОР также обращают внимание на то, что в действующем законодательстве отсутствуют указанные в  письме ФГУП «ГРЧЦ» термины «фрагментация трафика», «подмена трафика» и «искажение трафика», а также то, какие меры операторы должны принять для того, чтобы исключить противодействие данным мерам со ссылками на нормативные акты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Исследователи нашли способ хакнуть автобусы через бортовой Wi-Fi

На конференции DEF CON исследователи Чьяо-Лин «Steven Meow» Ю (Trend Micro Taiwan) и Кай-Чинг «Keniver» Ван (CHT Security) показали, как «умные» автобусы можно взломать удалённо — и последствия такого взлома могут быть куда серьёзнее, чем просто отключённый Wi-Fi.

Поводом для исследования стала бесплатная сеть в салоне автобуса.

Оказалось, что один и тот же M2M-роутер обслуживает не только пассажирский интернет, но и ключевые бортовые системы — APTS (управление маршрутами, расписаниями, GPS, панелями на остановках) и ADAS (ассистенты водителя, предотвращение столкновений, контроль полосы, распознавание знаков, видеонаблюдение в салоне).

Взлом оказался проще, чем ожидалось: аутентификацию роутера удалось обойти, а из-за отсутствия сегментации сети исследователи получили доступ ко всем подключённым сервисам.

Нашлись и серьёзные уязвимости — от возможности удалённого выполнения команд до MQTT-бэкдора, позволяющего подключаться к автобусу через интернет.

Демонстрация на DEF CON показала, что хакер может:

  • отслеживать точное местоположение автобуса,
  • подключаться к камерам с дефолтными паролями,
  • менять содержимое информационных дисплеев,
  • воровать данные водителей и пассажиров,
  • подделывать показания GPS, датчиков двигателя и даже статус «не на линии», чтобы сорвать расписание.

Шифрования и аутентификации в используемых протоколах нет вообще, поэтому атаки «человек посередине» легко позволяют подменять или подделывать данные.

Хотя тесты проводились в Тайване, разработчики систем предлагают интерфейсы на китайском, английском, японском и вьетнамском — значит, похожие уязвимые решения могут использоваться и в других странах.

Исследователи пытались уведомить производителей — американскую BEC Technologies (роутеры) и тайваньскую Maxwin (транспортные платформы), но ответа так и не получили. Уязвимости, судя по всему, до сих пор не исправлены.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru