Gemalto и VALEO превратят смартфон в надежный электронный ключ от авто

Gemalto и VALEO превратят смартфон в надежный электронный ключ от авто

Gemalto и VALEO превратят смартфон в надежный электронный ключ от авто

Valeo совместно с компанией Gemalto работают над обеспечением безопасности системы электронных ключей для автомобилей Valeo InBlue®.

С помощью технологии Valeo InBlue®, водители смогут использовать свой смартфон или подключенные к нему часы для блокировки, разблокировки и запуска своих автомобилей, используя приложения для управления и удаленного доступа к данным автомобиля через Bluetooth®. 

За основу данной инновации был взят принцип работы бортового оборудования, подключенного к пакету средств разработки программного обеспечения для смартфона (SDK), который обеспечивает хостинг защищенного электронного ключа автомобиля через облачную платформу Valeo. 

Технология Valeo InBlue® использует решение Gemalto Allynis Trusted Services Hub (TSH), обеспечивающее безопасное беспроводное развертывание Over-The-Air (OTA) и управление жизненным циклом приложений и конфиденциальных учетных данных транспортных средств. Данному решение Gemalto обеспечивает безопасную передачу электронных ключей автомобиля и их надежное хранение на смартфонах. Кроме того, данная технология по уровню безопасности сопоставима с текущими решениями для мобильных платежных сервисов, используемых банками по всему миру. Технология Valeo InBlue® совместима с Android или iOS для смартфонов, подключенных к любой сети мобильной связи. Легкость реализации данного решения позволяет развернуть его на любом рынке.

«В 2015 году во всем мире было продано 1,4 млрд. смартфонов. Ожидается, что в этом году количество проданных «умных» часов составит 50 млн., что позволит активно внедрять возможности использования смарт-приложений для автомобилей, – отметил Марк Вреко (Marc Vrecko), президент бизнес-группы разработки систем комфорта и поддержки водителей компании Valeo. – Компания Gemalto является основоположником в области разработки безопасных технологий для автомобилей. Ее заслужившее доверие решение Trusted Service Hub позволило нам предоставлять услуги нового поколения с повышенным уровнем безопасности для водителей и производителей автомобилей».

Благодаря технологии Valeo InBlue®, авторизованные пользователи могут удаленно регистрировать новые подключенные устройства для использования вместе с автомобилем и получать информацию о нем, например, о месторасположении или количестве топлива в баке, что позволит с легкостью обезопасить совместное использование автомобилей и упростить порядок их сдачи в прокат.

«Люди любят свои автомобили ничуть не меньше, чем подключенные к ним устройства. Сочетание этих двух аспектов преобразит автомобильный сектор, увеличит производительность, безопасность и комфорт при вождении, а также станет первой ступенью к новым перспективным мобильным сервисам, облегчающим прокат и совместное использование автомобилей, – сказал Фредерик Ванье (Frederic Vasnier), исполнительный вице-президент отдела внедрения ПО и продуктов Gemalto. – Технология Valeo InBlue® обеспечивает защиту электронных ключей от взлома, тем самым увеличивая степень их безопасности и уровень удобства использования для водителей. Эта технология станет революционным скачоком в практике совместного использования и проката автомобилей и создаст условия для развития совершенно нового рынка, который, по словам компании Frost & Sullivan, к 2020 году будет охватывать 26 млн. человек». 

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bount.

RSS: Новости на портале Anti-Malware.ru