Apple закрыла российским разработчикам доступ к ADEP

Apple закрыла российским разработчикам доступ к ADEP

Apple закрыла российским разработчикам доступ к ADEP

Apple закрыла доступ к программе Apple Developer Enterprise Program (ADEP), которая позволяла компаниям распространять корпоративные приложения для iOS и iPadOS без публикации в App Store.

Доступ к ADEP был заблокирован еще 12 февраля, при этом все сертификаты приложений, выпущенных через программу, были отозваны, что сделало их неработоспособными. Об этом РБК сообщили несколько источников на рынке.

Руководитель iOS-разработки в red_mad_robot Александр Тузовский отметил, что Apple не объяснила, почему решение было принято именно в феврале. В свою очередь, глава Touch Instinct Дмитрий Костин напомнил, что компания неоднократно подчеркивала свою приверженность законодательству, в том числе санкционному.

По словам Александра Тузовского, ADEP пользовался популярностью среди российских компаний, использующих устройства Apple для внутренних нужд. Источники РБК в одной из крупных компаний отметили, что ключевым фактором для применения этой программы было соблюдение внутренних регламентов безопасности.

Эксперты предупреждают, что блокировка ADEP окажет серьезное влияние на рынок мобильных приложений. В качестве возможных альтернатив рассматриваются Progressive Web Apps (конвертация сайта в мобильное приложение) и веб-сервисы, однако такие решения имеют значительные ограничения. Возможен также переход к публикации в App Store, но этот вариант не подходит для внутренних корпоративных разработок. Схема AdHoc также не подходит для массового развертывания.

«Мы следим за тем, какие решения появятся. Пока же для тестирования и распространения сборок используем стандартные инструменты Apple, такие как TestFlight (служба бета-тестирования iOS-приложений), а также корпоративные MDM-решения (Mobile Device Management) для управления внутренними приложениями», — рассказал Дмитрий Костин.

Apple покинула российский рынок в марте 2022 года одной из первых. Кроме того, компания активно удаляла из App Store приложения российских организаций, попавших под американские санкции, в первую очередь банков. Этим пользовались злоумышленники, размещая фейковые приложения.

В Intel TDX обнаружены уязвимости с риском утечки данных

Intel вместе с Google провела масштабный аудит технологии Trust Domain Extensions (TDX), процессе которого обнаружилось немало проблем. За пять месяцев работы специалисты выявили пять уязвимостей, а также 35 багов и потенциальных слабых мест в коде.

TDX — это аппаратная технология «конфиденциальных вычислений». Она предназначена для защиты виртуальных машин в облаке даже в том случае, если гипервизор скомпрометирован или кто-то из администраторов действует недобросовестно.

По сути, TDX создаёт изолированные «доверенные домены» (Trust Domains), которые должны гарантировать конфиденциальность и целостность данных.

Проверкой занимались исследователи Google Cloud Security и команда Intel INT31. Они анализировали код TDX Module 1.5 — ключевого компонента, отвечающего за работу механизма на высоком уровне. В ход пошли ручной аудит, собственные инструменты и даже ИИ.

В результате обнаружены пять уязвимостей (CVE-2025-32007, CVE-2025-27940, CVE-2025-30513, CVE-2025-27572 и CVE-2025-32467). Их можно было использовать для повышения привилегий и раскрытия информации. Intel уже выпустила патчи и опубликовала официальное уведомление.

Самой серьёзной Google называет CVE-2025-30513. Она позволяла злоумышленнику фактически обойти механизмы безопасности TDX. Речь идёт о сценарии, при котором во время миграции виртуальной машины можно было изменить её атрибуты и перевести её в режим отладки.

Это открывало доступ к расшифрованному состоянию виртуальной машины, включая конфиденциальные данные. Причём атаку можно было провести уже после процедуры аттестации, когда в системе гарантированно присутствуют важные материалы.

Google опубликовала подробный технический отчёт (PDF) объёмом 85 страниц, а Intel — более краткое описание результатов совместной работы.

RSS: Новости на портале Anti-Malware.ru