На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 728 подписчиков

Свежие комментарии

  • ШКИПЕР
    А цену этой нефти Мерц венграм не озвучил ?Мерц: ЕС предложи...
  • ШКИПЕР
    «.....  сотрудничество с Россией в области энергетики свернется, что повлечет за собой серьезный рост цен на нефть и ...Политолог Подлесн...
  • Sergey Ivanov
    Изменилось не только отношение к оценкам. Изменилось и само значение знаний. При Советской власти знания были пропуск...Психолог Иванова:...

Контроль аппаратного и программного обеспечения назвали вопросом нацбезопасности

В популярном микроконтроллере ESP32, который используется более чем в миллиарде устройств, были обнаружены неофициальные команды, которые могут использоваться для атак. Такими данными на конференции RootedCON в Мадриде поделились исследователи из испанской компании Tarlogic Security.

Отмечается, что подобные команды позволяют подделывать доверенные устройства, получать несанкционированный доступ к данным, проникать в другие устройства в сети и закрепляться в системе на длительное время.

"Если в массово используемом чипе, который установлен в миллиардах устройств, обнаружены скрытые команды, стоит задуматься: сколько подобных уязвимостей может существовать в других популярных компонентах – от смартфонов до серверного оборудования", - рассказал член Общественного совета при Минцифры России, директор Департамента цифровых технологий ТПП РФ Владимир Маслов.

Он выразил уверенность в том, что Россия движется в верном направлении, реализуя политику импортозамещения, которая в будущем позволит обеспечить технологическую независимость от западных решений.

"Даже если мы не можем прямо сейчас наладить производство ряда изделий, это не повод опускать руки. Необходимо продолжать работу над разработкой, архитектурой, топологией и совершенствованием процессов", - добавил Маслов.

В свою очередь, эксперт РОЦИТ, эксперт по борьбе с экстремизмом и блогер Алексей Трифонов подчеркнул, что тот, кто контролирует код и микросхемы, контролирует и людей. Он уточнил, что уязвимости и бэкдоры могут быть внедрены не только в чипы, но и в операционные системы, облачные сервисы, мессенджеры и социальные сети.

 

Ссылка на первоисточник
наверх