«Боевые текстограммы» атакуют автосигнализации

«Боевые текстограммы» атакуют автосигнализации

Исследователь продемонстрирует на следующей неделе в рамках конференции Black Hat USA, как «ужасающе» легко обезоружить автосигнализацию и контролировать другие устройства, подключённые к сетям GSM и сетям сотовой связи.

Исследователю Дону Бэйли потребовалось всего пару часов на то, чтобы взломать и подключиться к популярной автосигнализации и удалённо завести машину, отправляя ей текстовые сообщения.

Бэйли, консультант по безопасности iSec Partners, планирует на следующей неделе в рамках Black Hat USA продемонстрировать видео взлома автосигнализации, который они провели с его коллегой Мэтом Солником. Их презентация для Black Hat называется «Боевые текстограммы: Идентификация и взаимодействие с устройствами через телефонную сеть».

Физические системы обеспечения безопасности, подключённые к GSM и к сетям сотовой связи, такие как устройства отслеживания по GPS и автомобильные сигнализации, так же как и системы контроля автомобильного движения, домовые системы контроля и автоматизированные системы, а также SCADA-сенсоры подвержены атакам, по словам Бэйли.

Боевые текстограммы Бэйли демонстрировал ранее в этом году в применении к персональным GPS-локаторам. Он продемонстрировал, как взломать персональные GPS-устройства производства Zoomback так, чтобы найти их, захватить, а потом действовать от имени пользователя или оборудования, работающего с такими устройствами, которые должны слушаться только клиента. Недорогие встроенные устройства слежения, которыми укомплектованы смартфоны, а также GPS-устройства, которые отслеживают местонахождение ваших детей, машины, домашнего животного или процесс перевозки грузов, могут быть перехвачены злоумышленниками, которые могут узнать точное местоположение объекта, перехватить управление устройством и подменить истинное физическое расположения объекта на ложное, говорит он.

Между тем, его исследование для Black Hat концентрируется больше на инфраструктуре, а заодно на так называемых отпечатках этих устройств и их классификации среди миллионов номеров сотовых телефонов. Однажды скомпрометированные злоумышленником через сеть, эти устройства затем могут быть использованы в злонамеренных целях. Например, автомобильные сигнализации уязвимы, потому что они соединяются и работают в ждущем режиме через оснащённые Интернетом сети сотовой связи, получая сообщения с управляющих серверов, говорит Бэйли.

Бэйли предлагает производителям автомобильных сигнализаций задуматься над решением проблемы. Он говорит, что эти и другие устройства не защищены от реверс-инжиниринга и могут быть скомпрометированы через их соединения к GSM и сетям сотовой связи.  «Их проприетарные протоколы [традиционно] были изолированы и так обфусцированы, что было невозможно точно сказать, что происходит», – говорит Бэйли. «Но производители автосигнализаций должны сейчас беспокоиться о реверс-инжиниринге их проприетарных протоколов».

Как заявляет Бэйли, злоумышленник может собрать до этого неизвестные сведения об особенностях сигнальных устройств через телефонную сеть. «Теперь, когда они делятся информацией со своими партнёрами о GSM-модулях… они подвергают опасности весь бизнес. Это серьёзно с такой точки зрения: злоумышленники могут, наконец, весьма просто «забраться под капот», потому что они будут чувствовать себя как дома в отношении к GSM».

Бэйли планирует выпустить новые утилиты для того, чтобы помочь собрать информацию о таких устройствах. «[Утилиты] покажут, как просто можно настроить соединение с сетью для массированного сканирования по всей телефонной сети», – говорит он. «Идея соединения с устройствами с помощью боевых текстограмм через телефонную сеть весьма проста».

Бэйли заявляет, что взлом автомобильной сигнализации существенно увеличивает степень опасности подключения таких устройств к сетям GSM и сетям сотовой связи. «Учитывая то, чего мне удалось достичь за два часа с автомобильной сигнализацией, можете только представить себе, что будет, если нацелиться на другие подобные устройства, такие как SCADA-системы и камеры контроля автомобильного трафика. То, как быстро и просто их взломать с помощью реинжиниринга – это просто ужасно», – говорит он.

Он заявил, что может просканировать и другие устройства для того, чтобы взломать их тем же способом. «Ничего не стоит взломать их с помощью реверс-инжиниринга. Знания их модулей и понимания их дизайна вполне достаточно», чтобы провести атаку с помощью боевых текстограмм, говорит он.

Но как улучшить защищённость таких устройств? «Настоящий ответ – больше уделять внимания разработке: заставлять людей, разрабатывая архитектуру таких систем, анализировать их безопасность со всех сторон, чего сейчас они не делают», – сказал Бэйли.

Kaspersky поставила рекорд по выручке — 836 млн долларов по итогам года

«Лаборатория Касперского» подвела итоги 2025 года и показала вполне уверенный результат: глобальная выручка компании достигла 836 млн долларов, что стало новым рекордом для бизнеса. В целом мировые продажи выросли на 4%, а в России и странах СНГ динамика оказалась заметно выше — плюс 23%.

Особенно хорошо у компании чувствует себя корпоративное направление. Глобальные B2B-продажи за год выросли на 16%: в сегменте крупного бизнеса — на 21%, в сегменте малого и среднего бизнеса — на 7%. В России и странах СНГ рост в корпоративном сегменте оказался ещё выше — 24%.

При этом особенно быстро росли так называемые решения non-endpoint, то есть продукты, которые защищают компании не только на уровне рабочих станций и серверов. В регионе Россия и СНГ продажи таких решений увеличились на 30%, а в мире — на 29%.

Одним из ключевых драйверов здесь остаётся SIEM-платформа Kaspersky Unified Monitoring and Analysis Platform (KUMA). Её функциональность усилили ИИ-технологиями, включая ИИ-ассистента KIRA, а продажи KUMA в России выросли ещё на 33%.

Очень заметный скачок показали и сервисы управляемой защиты. Так, продажи Kaspersky Managed Detection and Response в России выросли сразу на 215%. Причина вполне понятна: компаниям всё сложнее справляться с киберугрозами своими силами, а специалистов и внутренних ресурсов часто не хватает.

Хорошую динамику продемонстрировали и другие корпоративные продукты. Продажи решений класса XDR выросли на 80%, а решений класса EDR — на 56%. В промышленном сегменте продажи Kaspersky Industrial CyberSecurity увеличились на 20%, что тоже неудивительно на фоне высокого уровня киберрисков в сфере ИТ и OT.

Отдельно компания выделяет 2025 год как важный этап для развития сетевого направления. Именно в прошлом году «Лаборатория Касперского» представила коммерческую версию Kaspersky NGFW — межсетевого экрана нового поколения. После первых отгрузок в декабре компания уже зафиксировала старт продаж и растущий интерес к пилотным проектам. Вместе с Kaspersky SD-WAN, продажи которого в России выросли на 25%, этот продукт должен стать частью более широкой SASE-стратегии.

Продолжилось и развитие решений на базе KasperskyOS. В 2025 году компания выпустила обновлённый Kaspersky Thin Client, а суммарные продажи продуктов на базе KasperskyOS в России выросли сразу на 89%.

Неплохо прошёл год и в потребительском сегменте. Продажи B2C-решений в России и странах СНГ выросли на 16%, и это, как подчёркивает компания, лучший результат за всю её историю. За год «Лаборатория Касперского» расширила линейку новыми продуктами, среди которых Kaspersky eSIM Store для путешественников и PetKa для поиска потерявшихся питомцев. Кроме того, база уникальных пользователей B2C-продуктов по всему миру достигла 70 млн, а число подписчиков в России выросло на 19%.

Параллельно компания продолжила международное развитие. В 2025 году «Лаборатория Касперского» открыла новый офис во Вьетнаме и назначила нового генерального директора в Юго-Восточной Азии, явно делая ставку на дальнейшее расширение в регионе. Одновременно рос и штат: сейчас в компании работают уже более 5 500 специалистов.

В самой компании подчёркивают, что Россия и страны СНГ остаются одним из ключевых драйверов роста. При этом высокий спрос на новые решения здесь объясняют сразу двумя факторами: зрелостью рынка и очень напряжённой обстановкой в киберпространстве. На этом фоне «Лаборатория Касперского» продолжает активно инвестировать в новые продукты — от NGFW и SD-WAN до защиты контейнерных сред и промышленных систем.

RSS: Новости на портале Anti-Malware.ru