Минцифры обяжет спутниковых операторов ставить СОРМ для связи 5G

Минцифры обяжет спутниковых операторов ставить СОРМ для связи 5G

Минцифры обяжет спутниковых операторов ставить СОРМ для связи 5G

Минцифры планирует обязать спутниковых операторов устанавливать на своих наземных станциях оборудование для отслеживания трафика при прямом подключении устройств 5G к зарубежным низкоорбитальным спутниковым сетям. Мера призвана исключить появление неконтролируемых каналов связи, которые могут представлять угрозу безопасности и обходить государственный контроль.

Ведомство опубликовало проект новых требований к спутниковым операторам при организации связи 5G. В документе прописаны следующие меры:

  • Получение частот в ГКРЧ;
  • Создание наземных станций сопряжения;
  • Установка оборудования системы оперативно-разыскных мероприятий (СОРМ);
  • Подключение к системе технических средств противодействия угрозам (ТСПУ).

Цель этих требований — создать законную базу для использования зарубежных низкоорбитальных спутниковых систем. Без этого прямое подключение 5G-устройств к таким сетям может стать неконтролируемым каналом связи и потенциальной угрозой.

Системы прямой связи между спутником и смартфоном (Direct to Cell, DTC) уже интегрированы во многие устройства. Они способны подключаться к группировкам SpaceX (Starlink), Amazon (Kuiper), Qianfan (Spacesail Constellation), «Бюро 1440» и другим. При этом технически блокировать такую связь невозможно.

Как заявили в Минцифры, документ определяет порядок использования телефонов стандарта 5G в режиме спутниковой связи. Он распространяется на любые терминалы — как российские, так и зарубежные, и повторяет требования, установленные для отечественных мобильных операторов.

По оценкам министерства, затраты операторов спутниковой связи на выполнение новых норм превысят 3 млрд рублей за шесть лет. Если документ примут, он вступит в силу в марте 2026 года и будет действовать до сентября 2028-го. За невыполнение норм предусмотрены штрафы: от 10 до 30 тыс. рублей для должностных лиц и от 500 тыс. до 1 млн рублей для юридических.

По словам директора департамента расследований T.Hunter Игоря Бедерова, в Россию по параллельному импорту могут попадать спутниковые 5G-терминалы американских Iridium и SpaceX, британской Inmarsat и Thuraya. Основным каналом их ввоза являются ОАЭ. Ведутся и российские разработки, но они далеки от коммерческой стадии.

Такие устройства применяются для расширения покрытия мобильной связи в труднодоступных зонах, обеспечения связи при авариях и стихийных бедствиях. Терминалы Starlink активно используются в зоне боевых действий на Украине обеими сторонами конфликта. Во время сбоя в ночь на 25 июля пострадали как российские, так и украинские военные.

По словам Бедерова, неофициально ввезённые терминалы Starlink нередко используют для обхода государственного контроля и в различных криминальных схемах, что началось примерно год назад.

Схожую позицию высказал совладелец «Ка Интернет» Сергей Пехтерев. Он отметил, что подобное является нарушением не только российского законодательства, но и норм Международного союза электросвязи. При этом, по его мнению, обязать SpaceX выполнять требования российских регуляторов в условиях санкций практически невозможно.

По оценке Бедерова, если бы Илон Маск согласился разместить станцию сопряжения в России, установка на ней необходимого оборудования Минцифры была бы технически возможна, но в нынешней политической ситуации это маловероятно. В результате, считает он, стоит ожидать усиления борьбы с нелегальными терминалами Starlink и ускорения собственных спутниковых проектов. При этом в зоне боевых действий Starlink продолжат использовать, возможно, с усиленной криптозащитой.

«Возможность работы на территории России китайской низкоорбитальной спутниковой группировки — вопрос политический. Он будет зависеть от создания сети “Бюро 1440”, сроков запуска китайской системы и принципов её работы. Главным вопросом станет приземление трафика зарубежных спутниковых компаний на территории России и установка СОРМ на их сетях», — считает Сергей Пехтерев.

Copy Fail в Linux: локальная уязвимость позволяла получить root-доступ

Разработчики популярных Linux-дистрибутивов начали выпускать патчи, закрывающие уязвимость Copy Fail. Брешь получила идентификатор CVE-2026-31431 и позволяет локальному пользователю повысить права до root. Проблеме присвоили высокий уровень опасности — 7,8 балла по CVSS.

Уязвимость связана с логической ошибкой в криптографическом компоненте ядра Linux — authencesn / algif_aead.

По данным исследователей Theori, обычный пользователь без повышенных прав может записать четыре контролируемых байта в кеш страницы любого читаемого файла, а затем использовать это для получения root-доступа.

Опасность в том, что ядро использует кеш страницы при запуске бинарных файлов. Если изменить кешированную копию, можно вмешаться в процесс выполнения программы, при этом обычные механизмы контроля файловых событий вроде inotify такую активность не заметят.

Исследователи подготовили proof-of-concept: эксплойт помещается в Python-скрипт на 10 строк и может модифицировать setuid-бинарник, чтобы получить root на большинстве Linux-дистрибутивов, выпущенных с 2017 года. По словам Theori, Copy Fail напоминает Dirty Cow и Dirty Pipe, но не требует гонку состояний (race condition).

Удалённо сама по себе уязвимость не эксплуатируется, атакующему нужен локальный доступ к системе. Но её можно использовать в цепочке атак, например после компрометации через web-RCE, SSH-доступ или вредоносный CI-runner. Особенно внимательно к патчам стоит отнестись тем, кто использует многопользовательские Linux-системы, контейнеры с общим ядром и CI-среды, где запускается недоверенный код.

Theori также считает, что Copy Fail можно использовать для побега из контейнера, поскольку кеш общий для хоста. Патчи уже выпустили разработчики Debian, Ubuntu, SUSE и Red Hat.

RSS: Новости на портале Anti-Malware.ru