Минцифры отказалось от обязательной российской криптографии в сетях 5G

Минцифры отказалось от обязательной российской криптографии в сетях 5G

Минцифры отказалось от обязательной российской криптографии в сетях 5G

Минцифры отказалось от первоначального требования использовать исключительно российские криптоалгоритмы при развертывании сетей 5G. Зарубежные производители абонентского оборудования не поддержали эту инициативу. В подготовленном ведомством проекте требований к оборудованию для сетей 5G и абонентским устройствам теперь допускается применение международных алгоритмов шифрования наряду с отечественными.

Помимо российского «Кузнечика», документ позволяет использовать шведский стандарт SNOW, американский AES и китайский ZUC. Проект оказался в распоряжении «Известий».

Прежние правила требовали применения только российской криптографии как в инфраструктуре 5G, так и в абонентских устройствах. Такие ограничения были закреплены в «Концепции строительства в России сетей пятого поколения сотовой связи». Однако в мае 2025 года ситуация изменилась: премьер-министр Михаил Мишустин поручил рассмотреть возможность использования международных криптоалгоритмов наряду с отечественными для запуска 5G.

«Использование исключительно российских алгоритмов привело бы к тому, что сети 5G практически невозможно было бы развернуть, а найти совместимые с ними смартфоны оказалось бы крайне сложно, — объяснил один из источников издания, специалист по планированию и строительству сотовых сетей. — Если интегрировать отечественные алгоритмы в сетевое оборудование теоретически можно, то убедить мировых производителей смартфонов встроить их решения — практически нереально».

«В потребительском сегменте все упирается в абонентское оборудование, которое в России пока не производится. Чтобы глобальные вендоры внедрили российскую криптографию, им нужно либо гарантировать рынок сбыта, либо добиться стандартизации на уровне таких организаций, как международное партнерство 3GPP или Международный союз электросвязи. А это куда более сложная задача», — отметил партнер ComNews Research Леонид Коник.

По его мнению, решение Минцифры допустить международные криптоалгоритмы — позитивный сигнал для рынка. Оно, по словам эксперта, в очередной раз подтверждает, что изоляционистский подход в массовых технологиях ведет в тупик. При этом он подчеркнул, что защита государственной информации должна обеспечиваться исключительно отечественными разработками.

Официальный представитель оператора Т2 Дарья Колесникова также отметила, что требование использовать только российские криптоалгоритмы фактически заблокировало бы поставки в Россию смартфонов и других терминалов, резко снизив конкуренцию на рынке абонентских устройств. Кроме того, это привело бы к потере части функциональности оборудования. Поэтому, подчеркнула она, подобное ограничение технически невыполнимо.

«Российская криптография может быть реализована только в отечественном оборудовании. Однако сейчас в стране нет достаточного количества российских смартфонов и базовых станций 5G. Поэтому запланированный на 2026 год запуск сетей 5G невозможен без использования зарубежного оборудования и, соответственно, иностранных криптоалгоритмов. С 2028 года планируется размещать в сетях 5G только отечественные базовые станции — и в дальнейшем приоритет должна получить российская криптозащита», — заявили в пресс-службе Минцифры.

WhisperPair: Bluetooth-наушники можно взломать и подслушивать людей

Исследователи обнаружили критическую уязвимость в протоколе Google Fast Pair, которая позволяет злоумышленникам перехватывать управление Bluetooth-аудиоустройствами, подслушивать разговоры и даже отслеживать перемещения пользователей. Проблема получила идентификатор CVE-2025-36911 и название WhisperPair, она затрагивает сотни миллионов наушников, гарнитур и колонок по всему миру.

Уязвимость нашли специалисты из группы Computer Security and Industrial Cryptography при Католическом университете Лёвена (KU Leuven).

По их словам, проблема кроется не в смартфонах, а в самих аксессуарах, поддерживающих Fast Pair. Это означает, что под угрозой находятся не только владельцы Android-устройств, но и владельцы iPhone, если они используют уязвимые Bluetooth-наушники или колонки.

Суть проблемы довольно неприятная. По спецификации Fast Pair, аксессуар должен игнорировать запросы на сопряжение, если он не находится в режиме создания пары. Но на практике многие производители этот механизм попросту не реализовали. В результате любой посторонний девайс может начать процесс сопряжения без ведома пользователя — и успешно его завершить.

Как объясняют исследователи, злоумышленнику достаточно отправить аксессуару запрос Fast Pair. Если устройство отвечает, дальше можно оформить обычное Bluetooth-подключение — и всё это происходит без подтверждений, уведомлений и физического доступа к целевому пользователю.

Атаку можно провести с помощью практически любого Bluetooth-устройства — ноутбука, смартфона или даже Raspberry Pi — на расстоянии до 14 метров. Под удар попали аксессуары от Google, Jabra, JBL, Logitech, Marshall, Nothing, OnePlus, Sony, Soundcore, Xiaomi и других брендов.

После успешного подключения атакующий получает полный контроль над аудиоустройством. В худшем случае это позволяет подслушивать разговоры через микрофон наушников, а в более безобидном — внезапно включать звук на максимальной громкости.

Но и это ещё не всё. WhisperPair также позволяет использовать Google Find Hub для слежки за жертвой — если аксессуар ни разу не был сопряжён с Android-устройством. В таком случае злоумышленник может добавить его в свой Google-аккаунт и отслеживать перемещения владельца. Причём предупреждение о трекинге пользователь увидит лишь спустя часы или даже дни. Что особенно коварно, уведомление будет выглядеть так, будто устройство отслеживает сам владелец, из-за чего многие просто игнорируют его как баг.

 

 

Google признала проблему, выплатила исследователям $15 000 — максимальное вознаграждение по программе баг-баунти и совместно с производителями начала выпуск патчей. Однако, как подчёркивают исследователи, фиксы доступны пока не для всех уязвимых устройств.

Важно и то, что отключение Fast Pair на Android-смартфоне не защищает от атаки — протокол невозможно отключить на самих аксессуарах. Единственный надёжный способ защиты сейчас — установить обновление прошивки от производителя, если оно уже выпущено.

RSS: Новости на портале Anti-Malware.ru