Через 2 года в России появится реестр доверенного ИИ

Через 2 года в России появится реестр доверенного ИИ

Через 2 года в России появится реестр доверенного ИИ

Реестр доверенных технологий искусственного интеллекта планируют запустить в России к 2027 году. Этот срок был озвучен на Инфофоруме-2025 — одном из ключевых мероприятий в сфере информационной безопасности, проходящем в Москве.

Перечень доверенных технологий ИИ разрабатывается для применения в государственной информационной системе и на объектах критической инфраструктуры. Его создание обсуждали на сессии «Перспективные технологии обеспечения информационной безопасности».

Работу над реестром ведет Консорциум по исследованиям безопасности технологий ИИ, основанный в мае 2024 года при поддержке Минцифры. В него входят исследователи из технологических компаний и университетов. В ноябре 2024 года к консорциуму присоединились эксперты ГК «Солар», Positive Technologies, Ассоциации ФинТех и РТУ МИРЭА, а в 2025 году — компании SwordFish и «АйТи Бастион».

Стоит также отметить, что первой отечественной ИБ-компанией, вступившей в Консорциум, стала «Газинформсервис». 8 октября на форуме «Кибертех» состоялось торжественное подписание договора о присоединении к Консорциуму.

По словам Лидии Витковой, руководителя одной из рабочих групп консорциума и начальника аналитического центра кибербезопасности «Газинформсервиса», ключевой задачей является формирование набора рекомендаций для профессионального сообщества. Первым шагом станет определение понятия «Доверие к ИИ», которое включает такие принципы, как контроль, ответственность, предсказуемость, эволюция, конфиденциальность и прозрачность технологий.

Консорциум уже разработал дорожную карту, где обозначены три этапа создания реестра:

  1. Формирование концепции (определение целей, аудитории, функций и ожидаемых результатов).
  2. Разработка технического задания (критерии успешности, архитектура, функциональные требования).
  3. Проработка процессов верификации (методы проверки и регламенты экспертизы).

На Инфофоруме-2025 также обсуждали квантовое и постквантовое шифрование как важные направления в области информационной безопасности. В частности, в проекте AM Talk недавно вышел выпуск, посвященный «Постквантовой криптографии и защите от кибератак будущего».

EvilMouse: мышь за $44, которая взламывает компьютеры за секунды

Исследователи показали, как обычная компьютерная мышь может превратиться в инструмент для взлома. Проект получил название EvilMouse, по сути это аппаратный кейлоггер-инжектор, спрятанный внутри стандартного USB-манипулятора. Стоимость сборки — около $44 (3 394 руб.).

По принципу работы EvilMouse напоминает известный инструмент USB Rubber Ducky, который эмулирует клавиатуру и автоматически вводит заранее запрограммированные команды.

Но есть важное отличие: EvilMouse продолжает работать как обычная мышь. Внешне и функционально устройство ничем не выдаёт себя.

Внутри корпуса разместили недорогие компоненты — микроконтроллер RP2040 Zero, USB-хаб и начинку стандартной мыши. Автор проекта перепрошил устройство с помощью CircuitPython: при подключении к компьютеру мышь автоматически выполняет набор команд и открывает обратный шелл на машине атакующего. По результатам тестов доступ к системе с правами администратора удаётся получить буквально за считаные секунды.

 

Сложность заключалась в физической сборке — в компактном корпусе пришлось удалять пластиковые перегородки, аккуратно паять контакты и изолировать элементы. Но технически проект оказался вполне реализуемым даже при базовых навыках работы с электроникой.

 

Главная проблема, на которую указывает автор, — это фактор доверия к «безобидной» периферии. Большинство сотрудников уже знают, что флешки могут быть опасны. А вот мышь, которая нормально двигает курсор, подозрений не вызывает. При этом устройство распознаётся системой как HID (Human Interface Device) и может отправлять команды, минуя многие стандартные механизмы защиты. В демонстрации атака проходила без срабатывания антивируса.

Исходный код проекта выложен на GitHub — автор подчёркивает, что работа носит исследовательский и образовательный характер. Однако сама концепция наглядно показывает: для компрометации системы не нужны дорогостоящие инструменты, достаточно фантазии и пары доступных компонентов.

RSS: Новости на портале Anti-Malware.ru