Мощности по выпуску мобильных устройств в России загружены на 20%

Мощности по выпуску мобильных устройств в России загружены на 20%

Мощности по выпуску мобильных устройств в России загружены на 20%

Производственные мощности по выпуску смартфонов и планшетов в России позволяют выпускать около 100 тысяч устройств в год, однако их загрузка составляет лишь 20%. По оценке Минпромторга, фактический уровень недозагрузки может быть даже выше.

Как сообщили «Коммерсанту» в холдинге Fplus, совокупные производственные мощности российских компаний позволяют выпускать до 500 тысяч мобильных устройств в год, при этом в отрасли задействованы порядка десяти производителей.

Вице-президент холдинга «Рикор» Сергей Куприянов отметил, что объем поставок российских мобильных устройств в 2024 году остался на уровне 2023 года.

По данным Минпромторга, в реестре министерства зарегистрировано 25 моделей российских смартфонов и 79 планшетов, из которых 50–60 тысяч устройств работают на операционной системе «Аврора». В ведомстве также отметили, что существующие мощности позволяют нарастить производство до 1 миллиона устройств в год.

Несмотря на низкую загрузку, сами производители электроники не рассматривают это как проблему. По их словам, производственные линии легко адаптируются для выпуска другой продукции, такой как серверы или системы хранения данных.

В то же время, как сообщили «Коммерсанту» представители двух производителей, на 2025 год зафиксирован значительный рост числа заказов. Так, в компании ЦТС объем заказов увеличился в 2,5 раза. О росте спроса также заявили в GS Group и «Аквариус».

По данным GS Group, общий объем российского рынка смартфонов в количественном выражении снизился на 3%, но при этом его денежный эквивалент вырос на 6%. Лидирующие позиции занимают бренды Xiaomi, Tecno, Infinix, Apple, Samsung и Realme.

Сегмент планшетов, напротив, демонстрирует рост: по данным «М.Видео – Эльдорадо», их продажи в России увеличились на 22% в количественном выражении. Наибольшим спросом пользуются устройства Huawei, Honor, Samsung, Redmi и Apple.

Участники эфира AM Live «Сделано в России: перспективы отечественных смартфонов» отметили, что процесс импортозамещения становится все более заметным фактором для российского рынка. В частности, для государственных и корпоративных заказчиков использование иностранной продукции связано с серьезными рисками.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Windows-версии Яндекс Телемост нашли опасную уязвимость перехвата DLL

Команда PT SWARM обнаружила уязвимость CVE-2024-12168 в Windows-версии «Яндекс Телемост». При успешной эксплуатации она могла позволить злоумышленнику закрепиться на рабочей станции в корпоративной сети. Ещё один потенциальный сценарий — распространение вредоносной версии приложения с подложенной DLL-библиотекой.

Уязвимость получила оценку 8,4 по шкале CVSS 4.0, что соответствует высокому уровню опасности.

Проблема связана с механизмом подгрузки сторонних DLL-файлов (DLL Hijacking) — в этом случае вредоносная библиотека могла запускаться при каждом старте программы, не требуя прав администратора.

Система Windows считает такой способ легитимным, поэтому обычные антивирусы его не фиксируют.

Для выявления подобных атак нужны специальные правила под каждую уязвимость, а создание универсальных решений затруднено из-за высокого риска ложных срабатываний.

По данным TelecomDaily, «Яндекс Телемост» занимает около 19% российского рынка видеосвязи. Вендор был заранее уведомлён об уязвимости, и команда Яндекс 360 выпустила обновление. Пользователям рекомендовано установить версию 2.7 и выше.

Исследователи отмечают, что ещё один способ атаки — это рассылка пользователям архивов с легитимным установщиком и вредоносной DLL в комплекте.

При этом Windows доверяет цифровой подписи «Яндекса» и не блокирует выполнение, так как приложение считается безопасным. В итоге запускается подложенная библиотека, а средства защиты ничего не замечают.

Такой способ атаки затрудняет выявление вредоносной активности: процесс выглядит легитимно и проходит под подписанным приложением, что снижает подозрения со стороны антивирусов и других систем защиты.

Как отмечают специалисты PT SWARM, подобный метод — DLL Side-Loading — уже применялся в других кампаниях, включая действия групп Team46, EastWind, DarkGate, а также при распространении удалённого трояна PlugX.

В одном из недавних проектов по проверке защищённости специалисты использовали найденную уязвимость, чтобы получить стартовый доступ к инфраструктуре финансовой компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru