Критика запрета иностранных маршрутизаторов в США
Запрет потребительских маршрутизаторов зарубежного происхождения, введенный в США в марте 2026 г., не будет способствовать повышению уровня безопасности в стране и имеет смысл исключительно в контексте промышленной политики государства. Такого мнения придерживается Милтон Мюллер (Milton Mueller), профессор Школы общественной политики Технологического института Джорджии (США), основатель независимого аналитического центра при школе Internet Governance Project (IGP), пишет The Register.
Как отмечает эксперт, Федеральная комиссия по связи США (FCC) в обоснование необходимости запрета выдвинула два аргумента. Первый из них отсылает к выводам Агентства по кибербезопасности и защите (CISA) и Федерального бюро расследований (ФБР) о том, что именно роутеры класса SOHO (для небольших офисов и дома) позволили злоумышленникам создать ботнет, скрывавший кибератаки APT-группировок Volt Typhoon и Salt Typhoon (подозреваются в связях с властями КНР).
Второй аргумент основывается на результатах исследования Министерства торговли США, свидетельствующих о том, что «сосредоточение 85% участников цепи поставок потребительских маршрутизаторов на территории Китая создает "системную уязвимость", при которой одного обновления прошивки [маршрутизатора] достаточно для отключения домашнего интернета в США».
Аргументы в пользу запрета не выдерживают критики
По мнению Мюллера, ни один из этих аргументов не выдерживает критики. Как отметил ученый в своем недавнем сообщении в блоге IGP, в связи с глобальным характером цифровой экономики роутер, позиционируемый вендором как производственный в США, вероятно, начинен ПО на основе ядра Linux и другими софтверными компонентами с открытым исходным кодом, разработка которых ведется множеством людей по всему миру; задействует драйверы Wi-Fi, написанный тайваньцами.
«Сосредоточиваясь на географическом расположении сборочной линии, FCC игнорирует логическую цепочку поставок программного обеспечения. Маршрутизатор, собранный в США, с плохо реализованной поддержкой UPnP так же уязвим для взлома, как и зарубежный аналог», – отмечает Мюллер.
Беспокойство FCC также якобы вызывают потенциальные бэкдоры, размещенные «недружественными» производителями маршрутизаторами. В то же время, согласно выводам исследователей, Volt Typhoon и Salt Typhoon в ходе своих атак на сетевые устройства воспользовались не какими-то бэкдорами, известными только производителю и иностранным спецслужбам, а известными багами, которые не были закрыты на стороне жертвы. Кроме того, на руку злоумышленникам сыграли распространенная практика сохранения учетных данных, необходимых для подключения к сетевому устройству, по умолчанию без изменения, а также изъяны в ПО взломанных девайсов, из-за которых отдельные сетевые порты оказались открытыми наружу, для всего интернета.
«Пожалуй, самым очевидным доказательством отсутствия логики в политике FCC является то, что она сосредоточена только на выдаче разрешений на использование нового оборудования, в то время как устаревшие устройства остаются в эксплуатации», – рассуждает Мюллер.
Упомянутые ранее APT-группировки, атаковали устаревшие маршрутизаторы и устройства, в которых использовались устаревшие и небезопасные протоколы.
«Запрещая продажу новейших, наиболее защищенных маршрутизаторов Wi-Fi 7 и Wi-Fi 8 ведущих зарубежных производителей, FCC вынуждает американцев платить существенно больше за обновленное, более защищенное оборудование или, что более вероятно, дольше пользоваться старыми, более уязвимыми устройствами», – сетует ученый.
В итоге сложности с обновлением сетевого оборудования, созданные FCC для потребителя, будут лишь способствовать увеличению количества потенциально уязвимых объектов в сетях США. Таким образом, введение запрета, основанного на единственном критерии происхождения устройства только, усугубит текущую ситуацию, считает Мюллер.
«Стимулов для перехода на современное, более безопасное оборудование, становится меньше, и пользователей подталкивают к продолжению применения устаревшего непропатченного оборудования – именно того оборудования, которое спонсируемые государством хакеры успешно используют в своих целях на протяжении многих лет», – подытоживает эксперт.
Под соусом защиты национальной безопасности
Впрочем, решение FCC о введения запрета на иностранное сетевое SOHO-оборудование может выглядеть вполне логичным, если рассматривать его не через призму заботы о национальной безопасности, а в качестве элемента промышленной политики государства.
Мюллер намекает на то, что решение по зарубежным роутерам – вероятно, мера протекционистского характера, профинансированная заинтересованными лицами. Так, компания Netgear, крупный американский производитель сетевого оборудования потребительского класса, в IV квартале 2025 г. потратила $60 тыс. на лоббирование Конгрессе США законопроекта, известного как Routers Act.
Законопроект предусматривает проведение масштабного исследования рисков безопасности, сопряженных с использованием потребительских маршрутизаторов зарубежного происхождения, по итогам которого может быть введен запрет на поставку ряда устройств на рынок США.
Routers Act был одобрен Палатой представителей Конгресса США в конце апреля 2025 г., следует из записей на сайте законодательного органа. Теперь на его пути – только Сенат и президент США. Верхняя палата Парламента США проголосует по законопроекту в июне 2026 г.
Инициативные конгрессмены порывались добиться запрета на роутеры популярного бренда TP-Link еще в мае 2025 г. Как ранее писал CNews со ссылкой на Bloomberg, доказательств, показывающих, что TP-Link преднамеренно помогала китайским хакерам из APT-группировок, или что они использовали продукцию только этого производителя. Защищая свою инициативу, законодатели обращали внимание, что TP-Link предлагала низкие, по их словам, хищнические, цены на свою продукцию, чтобы помочь ей захватить «почти 60% рынка розничных маршрутизаторов и систем Wi-Fi в США». Правительство Китая, в свою очередь, якобы могло использовать оборудование этой марки для запуска кибератак на США в будущем.



