Американские военные приобрели уязвимую электронику на $32,8 млн ( 1 фото )
- 05.08.2019
- 1 160
Список уязвимых продуктов включает принтеры Lexmark, камеры GoPro и компьютеры Lenovo.
Согласно отчету генерального инспектора Пентагона, в 2018 году сотрудники Министерства обороны США приобрели электронную технику на сумму более 32,8 млн, содержащую уязвимости. По словам инспектора, своими действиями армия и ВВС внедряют в сети уязвимое оборудование, которое может быть использовано противниками США.
В общей сложности американские военные приобрели более 8000 принтеров Lexmark, 117 экшн-камер GoPro и около 1500 устройств Lenovo.
По словам аудиторов, покупать принтеры у компании Lexmark было большой ошибкой. В отчете Конгресса за 2018 год сообщалось об уязвимостях в устройствах Lexmark и отмечалась связь китайской компании с китайскими военными, а также с ядерными и шпионскими программами страны. Также принтеры Lexmark ранее были подвержены более 20 уязвимостям, «включая хранение и передачу конфиденциальных учетных данных для доступа к сети в виде простого текста и разрешение выполнения вредоносного кода на принтере».
Эксплуатация уязвимостей в камерах GoPro позволяет удаленному злоумышленнику получить доступ к сохраненным сетевым учетным данным и потоковым видео в режиме реального времени, а также делать снимки без ведома пользователя.
Что касается компьютеров Lenovo, то еще в 2006 году Государственный департамент запретил использование данных устройств в своих секретных сетях из-за подозрений в использовании скрытого оборудования и программного обеспечения в целях кибершпионажа. В 2015 и 2016 году Комитет начальников штабов и Министерство Обороны США также предостерегали от использования продуктов Lenovo в военной сфере, однако американские военные проигнорировали данные сообщения.
В начале нынешнего года по результатам проверки безопасности эксперты Министерства обороны США пришли к выводу, что кибербезопасность в области военных технологий США не успевает идти в ногу с прогрессирующими технологиями, используемыми противниками для осуществления кибератак.
Материал взят: Тут