ФСТЭК РФ советует госорганам закрыть двери для зарубежных ИИ-ботов

ФСТЭК РФ советует госорганам закрыть двери для зарубежных ИИ-ботов

ФСТЭК РФ советует госорганам закрыть двери для зарубежных ИИ-ботов

ФСТЭК России разослала в органы исполнительной власти письма, рекомендуя добавить в robots.txt запрет на доступ к госсайтам поисковых ботов иностранного производства (вроде GPTBot от OpenAI). Подобная мера призвана ограничить сбор данных об уязвимостях веб-ресурсов.

С одним из таких писем, от 20 августа, ознакомился «Ъ». В нем, со слов издания, приведено следующее обоснование: подобные боты «собирают информацию о существующих уязвимостях информационных ресурсов органов государственной власти РФ и о персональных данных, чтобы использовать их в зарубежных моделях машинного обучения».

Примечательно, что сама федеральная служба пока не последовала своему совету. Проведенная репортерами проверка (2 сентября) запрета на доступ GPTBot к сайту ФСТЭК не обнаружила.

С вводом подобных ограничений медлят также Минцифры, Минздрав, МЧС. В robots.txt сайтов Минюста и ФСБ такая директива присутствует, притом она вообще запрещает индексирование автоматизированными средствами.

Опрошенные «Ъ» эксперты признали существование ботов, специально собирающих данные о слабостях доступных из интернета ресурсов — таких как устаревшие плагины, ошибки конфигурации, отсутствие защиты, позволяющее внедрить на сайт вредоносный код. Сканирование при этом может проводиться как с благими намерениями, так и со злым умыслом.

Риски использования ИИ-ботов для проведения атак, по мнению специалистов, пока невелики, однако в «Лаборатории Касперского» не исключают изменения ситуации в недалеком будущем.

«Данная сфера развивается очень динамично, что требует постоянной оценки возникающих угроз, — заявил журналистам Владислав Тушканов, руководитель группы исследований и разработки технологий машинного обучения в Kaspersky. — Существуют специализированные системы для поиска разнообразных внутренних сервисов, таких как подключенные к интернету камеры. И сокрытие таких сервисов от поисковых ботов не сможет полностью решить саму проблему».

Минувшей весной похожие рекомендации по борьбе с автоматизированным сбором информации из-за рубежа рассылались хостинг-провайдерам с подачи Роскомнадзора. При этом в письмах упоминалась не только OpenAI, но также Google и Apple.

Google срочно закрыла опасную 0-click уязвимость в Android

Google начала распространять апрельский набор патчей для Android. Главной проблемой в этот раз стала критическая уязвимость в компоненте Framework, она позволяет вызвать локальный отказ в обслуживании (DoS) без каких-либо действий со стороны пользователя и без дополнительных привилегий.

Речь идёт о баге под идентификатором CVE-2026-0049. Проблема затрагивает сразу несколько актуальных версий системы: Android 14, Android 15, Android 16 и Android 16 QPR2.

Кроме этого, в набор патчей вошла ещё одна опасная уязвимость — CVE-2025-48651 с высоким уровнем риска. Она связана со StrongBox, есть аппаратно защищённым хранилищем ключей в Android. Причём речь идёт не об одном поставщике: патчи затрагивают компоненты Google, NXP, STMicroelectronics и Thales.

Google, как обычно, разделила обновление на два уровня патчей. Уровень 2026-04-01 закрывает критическую проблему в Framework, а уровень 2026-04-05 — уязвимости StrongBox и включает все предыдущие фиксы. Для полной защиты лучше ориентироваться именно на патч 2026-04-05 или новее.

Есть и ещё одна деталь: Google напомнила, что в 2026 году меняет подход к публикации исходников в AOSP. Чтобы соответствовать новой модели trunk stable и поддерживать стабильность экосистемы, исходный код теперь будут публиковать в Q2 и Q4, а разработчикам советуют ориентироваться на ветку android-latest-release.

RSS: Новости на портале Anti-Malware.ru