У поставщика ASUS украли часть исходного кода для камер на смартфонах

У поставщика ASUS украли часть исходного кода для камер на смартфонах

ASUS сообщила о киберинциденте, который затронул одного из её внешних поставщиков. По данным компании, злоумышленники получили доступ к части исходного кода, связанному с работой камер в смартфонах ASUS. Сам производитель подчёркивает: внутренние системы не затронуты, пользовательские данные не тронуты, устройства остаются в безопасности.

Инцидент возник не в инфраструктуре ASUS, а у подрядчика, который участвует в разработке компонентов для камер. Злоумышленники получили файлы, относящиеся к ПО, использующемуся в цепочке сборки. После инцидента компания усилила проверку партнёров и начала аудит процессов безопасности в цепочке поставок.

ASUS заявляет, что украденные материалы не позволяют получить доступ к смартфонам или пользовательским данным. Однако факт утечки исходников создаёт риск для цепочки разработки. Исходный код - удобная база для изучения внутренней логики и поиска возможных слабых мест, поэтому в подобных инцидентах производители стремятся быстро локализовать последствия.

Компания работает с подрядчиком над устранением уязвимостей и проверяет, могло ли похищенное ПО использоваться в более широком контексте.

похожие материалы

Стрелочка
Стрелочка
Мошенники начали подделывать голоса следователей с помощью ИИ
Мошенники начали подделывать голоса следователей с помощью ИИ

Следственное управление в Калининградской области предупредило о новой схеме дистанционных мошенничеств, в которой злоумышленники используют технологии искусственного интеллекта для подделки голосов и изображений публичных сотрудников Следственного комитета.

ViPNet Prime получил сертификацию ФСБ России
ViPNet Prime получил сертификацию ФСБ России

Компания «ИнфоТеКС» информирует о получении сертификата ФСБ России на средство криптографической защиты информации ViPNet Prime Key Center из состава системы централизованного управления продуктами и решениями ИнфоТеКС ViPNet Prime.

В Telegram начали использовать нестандартные proxy-ссылки для обхода блокировок и автоматизации
В Telegram начали использовать нестандартные proxy-ссылки для обхода блокировок и автоматизации

В Telegram появились сообщения о распространении нового типа deep-ссылок proxy, которые позволяют пользователям и скриптам обходить ограничения доступа к мессенджеру и автоматически подключаться через прокси-серверы.

В новогодние праздники киберпреступники усилили атаки на ключевые отрасли России
В новогодние праздники киберпреступники усилили атаки на ключевые отрасли России

Компания RED Security, открытая экосистема ИБ-решений и экспертизы для комплексной защиты бизнеса, зафиксировала резкое увеличение доли высококритичных кибератак в период в период новогодних праздников.