Федеральная комиссия по связи США (FCC) объявила в понедельник о запрете на импорт, маркетинг и продажу новых моделей потребительских роутеров иностранного производства на территории Соединённых Штатов. Все подобные устройства внесены в так называемый Covered List — ограничительный перечень FCC. Председатель комиссии Брендан Карр представил это решение как ответ на растущие угрозы национальной безопасности, связанные с уязвимостями цепочек поставок и кибератаками, спонсируемыми иностранными государствами.

Формулировки, использованные исполнительной властью для обоснования запрета, довольно жёсткие. Роутеры иностранного производства, по оценке американских ведомств, создают два типа угроз. Первый — уязвимость цепочки поставок, способная нарушить работу экономики, критической инфраструктуры и национальной обороны. Второй — прямой киберриск: через такие устройства можно немедленно вывести из строя критическую инфраструктуру и нанести ущерб американским гражданам. Речь идёт не о гипотетических сценариях, а о задокументированных инцидентах.
Среди конкретных угроз, на которые ссылается FCC, фигурируют несколько хакерских группировок, привязанных к Китаю. Volt Typhoon, Flax Typhoon, Salt Typhoon — все они классифицируются как «противники с китайским нексусом». Отдельно упоминается группа Storm-0940, использовавшая ботнет CovertNetwork-1658 (он же Quad7) для проведения массовых атак методом «распыления паролей» (password spraying), которые крайне трудно обнаружить. Эти группировки эксплуатировали уязвимости роутеров для взлома домашних сетей, кибершпионажа, кражи интеллектуальной собственности и несанкционированного доступа к чужим сетям.
Особенно показательны атаки Salt Typhoon. Злоумышленники использовали роутеры иностранного производства как трамплин для перехода между сетями, закреплялись внутри инфраструктуры, получали долгосрочный доступ и затем перемещались к конкретным целям. Под ударом оказались американские коммуникационные системы, энергетика, транспорт и водоснабжение. Роутеры превращались в прокси-серверы для шпионажа и рекрутировались в гигантские ботнеты.
Запрет, впрочем, не абсолютный. FCC предусмотрела механизм так называемого «условного одобрения» (Conditional Approval). Иностранные производители могут подать заявку и получить разрешение от Министерства обороны (Department of War) или Министерства внутренней безопасности (DHS), доказав, что их устройства не представляют угрозы. Для этого требуется пройти процедуру оценки национальной безопасности (National Security Determination), которую проводят агентства исполнительной власти. Пока, правда, список одобренных компаний невелик и к роутерам вообще не относится — условное одобрение получили лишь производители дронов и программно-определяемых радиосистем: SiFly Aviation, Mobilicom, ScoutDI и Verge Aero.
Для обычных потребителей предусмотрены «дедовские оговорки». Те, кто уже купил роутер иностранного производства, могут продолжать им пользоваться. Розничные продавцы вправе продавать старые модели, которые прошли авторизацию оборудования FCC до введения запрета. То есть с полок магазинов мгновенно ничего не исчезнет, но новых моделей иностранного производства на американском рынке больше появляться не должно.
Любопытна историческая ирония этого решения. В 2014 году журналист Гленн Гринвальд опубликовал книгу «Негде спрятаться» (No Place to Hide), в которой описал, как Агентство национальной безопасности США (NSA) систематически перехватывало роутеры американского производства перед их экспортом за рубеж и внедряло в них «закладки» для слежки. То есть практика использования роутеров как основного канала для доступа к интернету, наблюдения за сетями, кражи данных и доставки вредоносного ПО — далеко не изобретение китайских хакеров. Американские спецслужбы занимались ровно тем же, только с другой стороны. Роутер давно перестал быть просто коробочкой для раздачи Wi-Fi.
Запрет FCC, по сути, признаёт роутер стратегическим устройством. Через него проходит весь домашний и офисный трафик, а в условиях массового перехода на удалённую работу после 2020 года граница между корпоративной и домашней сетью практически стёрлась. Компрометация одного роутера может открыть путь к рабочей переписке, внутренним системам компании, персональным данным. Поставщики из стран-противников, теоретически, могут закладывать уязвимости ещё на этапе прошивки.
Стоит заметить, что фрагмент о штате Техас мелькает в контексте подачи заявок на условное одобрение, хотя детали этого момента остаются неясными. Возможно, речь идёт о региональном центре обработки заявлений или о конкретном прецеденте — публичной информации на этот счёт пока мало.
Реакция рынка и потребителей пока прогнозируема лишь частично. Крупные бренды, производящие роутеры в Китае и Юго-Восточной Азии (а таких большинство), окажутся перед выбором: переносить производство, проходить сложную процедуру условного одобрения или терять американский рынок. Для покупателей это почти наверняка означает рост цен на новые устройства. Вопрос в том, окажется ли безопасность достаточно весомым аргументом, чтобы оправдать эти издержки, или запрет со временем начнёт размываться через механизм исключений.

Изображение носит иллюстративный характер
Формулировки, использованные исполнительной властью для обоснования запрета, довольно жёсткие. Роутеры иностранного производства, по оценке американских ведомств, создают два типа угроз. Первый — уязвимость цепочки поставок, способная нарушить работу экономики, критической инфраструктуры и национальной обороны. Второй — прямой киберриск: через такие устройства можно немедленно вывести из строя критическую инфраструктуру и нанести ущерб американским гражданам. Речь идёт не о гипотетических сценариях, а о задокументированных инцидентах.
Среди конкретных угроз, на которые ссылается FCC, фигурируют несколько хакерских группировок, привязанных к Китаю. Volt Typhoon, Flax Typhoon, Salt Typhoon — все они классифицируются как «противники с китайским нексусом». Отдельно упоминается группа Storm-0940, использовавшая ботнет CovertNetwork-1658 (он же Quad7) для проведения массовых атак методом «распыления паролей» (password spraying), которые крайне трудно обнаружить. Эти группировки эксплуатировали уязвимости роутеров для взлома домашних сетей, кибершпионажа, кражи интеллектуальной собственности и несанкционированного доступа к чужим сетям.
Особенно показательны атаки Salt Typhoon. Злоумышленники использовали роутеры иностранного производства как трамплин для перехода между сетями, закреплялись внутри инфраструктуры, получали долгосрочный доступ и затем перемещались к конкретным целям. Под ударом оказались американские коммуникационные системы, энергетика, транспорт и водоснабжение. Роутеры превращались в прокси-серверы для шпионажа и рекрутировались в гигантские ботнеты.
Запрет, впрочем, не абсолютный. FCC предусмотрела механизм так называемого «условного одобрения» (Conditional Approval). Иностранные производители могут подать заявку и получить разрешение от Министерства обороны (Department of War) или Министерства внутренней безопасности (DHS), доказав, что их устройства не представляют угрозы. Для этого требуется пройти процедуру оценки национальной безопасности (National Security Determination), которую проводят агентства исполнительной власти. Пока, правда, список одобренных компаний невелик и к роутерам вообще не относится — условное одобрение получили лишь производители дронов и программно-определяемых радиосистем: SiFly Aviation, Mobilicom, ScoutDI и Verge Aero.
Для обычных потребителей предусмотрены «дедовские оговорки». Те, кто уже купил роутер иностранного производства, могут продолжать им пользоваться. Розничные продавцы вправе продавать старые модели, которые прошли авторизацию оборудования FCC до введения запрета. То есть с полок магазинов мгновенно ничего не исчезнет, но новых моделей иностранного производства на американском рынке больше появляться не должно.
Любопытна историческая ирония этого решения. В 2014 году журналист Гленн Гринвальд опубликовал книгу «Негде спрятаться» (No Place to Hide), в которой описал, как Агентство национальной безопасности США (NSA) систематически перехватывало роутеры американского производства перед их экспортом за рубеж и внедряло в них «закладки» для слежки. То есть практика использования роутеров как основного канала для доступа к интернету, наблюдения за сетями, кражи данных и доставки вредоносного ПО — далеко не изобретение китайских хакеров. Американские спецслужбы занимались ровно тем же, только с другой стороны. Роутер давно перестал быть просто коробочкой для раздачи Wi-Fi.
Запрет FCC, по сути, признаёт роутер стратегическим устройством. Через него проходит весь домашний и офисный трафик, а в условиях массового перехода на удалённую работу после 2020 года граница между корпоративной и домашней сетью практически стёрлась. Компрометация одного роутера может открыть путь к рабочей переписке, внутренним системам компании, персональным данным. Поставщики из стран-противников, теоретически, могут закладывать уязвимости ещё на этапе прошивки.
Стоит заметить, что фрагмент о штате Техас мелькает в контексте подачи заявок на условное одобрение, хотя детали этого момента остаются неясными. Возможно, речь идёт о региональном центре обработки заявлений или о конкретном прецеденте — публичной информации на этот счёт пока мало.
Реакция рынка и потребителей пока прогнозируема лишь частично. Крупные бренды, производящие роутеры в Китае и Юго-Восточной Азии (а таких большинство), окажутся перед выбором: переносить производство, проходить сложную процедуру условного одобрения или терять американский рынок. Для покупателей это почти наверняка означает рост цен на новые устройства. Вопрос в том, окажется ли безопасность достаточно весомым аргументом, чтобы оправдать эти издержки, или запрет со временем начнёт размываться через механизм исключений.