В России создали защищенный от вирусов планшет

В России создали защищенный от вирусов планшет

В России создали защищенный от вирусов планшет

Компания ТКК-М создала планшет, который, по утверждению разработчиков, невозможно заразить вирусом. Тестировать устройство согласились «Почта России» и подконтрольный Минобороны «Воентелеком».

Российская компания ТКК-М («ТрастедКлаудКомпьютерс-Миллионер») разработала защищенный от вирусов планшет TrusTPad, рассказал РБК гендиректор компании Роман Прокопьев. Планшет работает в двух режимах — защищенном на базе операционной системы Linux и обычном на базе Android. ТКК-М представит планшет потенциальным инвесторам на одном из пленарных заседаний Петербургского международного экономического форума в субботу 18 июня, сообщает rbc.ru.

Планшет создан на базе технологии «новой гарвардской архитектуры», ее автор, завкафедрой «защита информации» МФТИ Валерий Конявский — один из совладельцев ТКК-М.

«Если компьютер работает в режиме read-only (только для чтения), то на него ничего нельзя записать, поэтому, если вирус попадает в оперативную память компьютера, он не может записаться на устройство», — рассказал РБК Конявский. По его словам, так как хакеры не могут удаленно воздействовать на «железо», устройство невозможно заразить.

Переходить из одного режима в другой пользователь сможет с помощью переключателя, который расположен на корпусе планшета, отметил он. Стоимость продукта составит 39 тыс. руб., отметил Прокопьев.

До этого ТТК-М на основе той же технологии разработала компьютер MKTrusT, который 4 декабря 2015 года глава корпорации «Ростех» Сергей Чемезов представил Владимиру Путину. «Можно секретную документацию сюда закачивать, он защищен от различного вида вирусов. Подключить можно к любому дисплею вплоть до телевизора, нужна только мышка», — говорил Чемезов.

Помимо этих двух продуктов компания разработала еще четыре — микрокомпьютер MKT, предназначенный для работы только в защищенном режиме, модульный защищенный компьютер с док-станциями MKT-card и МКТ-card long и IP-телефон TrustPhone.

Устройства уже тестируются госкомпаниями, рассказал РБК Прокопьев, например планшет — «Почтой России». Замгендиректора компании Сергей Емельченков подтвердил это РБК, напомнив, что «Почта» — один из крупнейших покупателей компьютеров в стране и приобретает «десятки тысяч» устройств. Еще один потенциальный партнер ТКК-М — принадлежащая Минобороны компания «Воентелеком». Директор центра разработки и испытаний информационных и телекоммуникационных систем «Воентелекома» Евгений Жилков рассказал РБК, что структуру Минобороны «заинтересовала продукция «ТКК-М», и «Воентелеком» возьмет образцы на тестирование.

Планшет ТКК-М, по сути, представляет собой два компьютера, расположенных в одном корпусе, которые поочередно используют одни и те же ресурсы: память, порты ввода и вывода, возможно, GSM-модуль и т.д., говорит руководитель управления перспективных технологий «Лаборатории Касперского» Андрей Духвалов. При этом в одном из компьютеров системная память защищена от записи, объясняет он. Но такой подход не всегда защищает от потери конфиденциальной информации, считает эксперт.

Новая технология делает планшет более безопасным, но менее удобным в использовании, считает консультант по безопасности Cisco Systems Алексей Лукацкий. Он отмечает, что защищенный планшет ранее выпускала компания «Код Безопасности» — она представляла устройство на базе Android с предустановленными криптографическими средствами защиты информации. 

Linux-фреймворк DKnife годами следил за трафиком пользователей

Исследователи из Cisco Talos рассказали о ранее неизвестном вредоносном фреймворке под названием DKnife, который как минимум с 2019 года используется в шпионских кампаниях для перехвата и подмены сетевого трафика прямо на уровне сетевых устройств.

Речь идёт не о заражении отдельных компьютеров, а о компрометации маршрутизаторов и других устройств, через которые проходит весь трафик пользователей.

DKnife работает как инструмент постэксплуатации и предназначен для атак формата «атакующий посередине» («adversary-in-the-middle») — когда злоумышленник незаметно встраивается в сетевой обмен и может читать, менять или подсовывать данные по пути к конечному устройству.

Фреймворк написан под Linux и состоит из семи компонентов, которые отвечают за глубокий анализ пакетов, подмену трафика, сбор учётных данных и доставку вредоносных нагрузок.

 

По данным Talos, в коде DKnife обнаружены артефакты на упрощённом китайском языке, а сам инструмент целенаправленно отслеживает и перехватывает трафик китайских сервисов — от почтовых провайдеров и мобильных приложений до медиаплатформ и пользователей WeChat. Исследователи с высокой уверенностью связывают DKnife с APT-группировкой китайского происхождения.

Как именно атакующие получают доступ к сетевому оборудованию, установить не удалось. Однако известно, что DKnife активно взаимодействует с бэкдорами ShadowPad и DarkNimbus, которые уже давно ассоциируются с китайскими кибершпионскими операциями. В некоторых случаях DKnife сначала устанавливал подписанную сертификатом китайской компании версию ShadowPad для Windows, а затем разворачивал DarkNimbus. На Android-устройствах вредоносная нагрузка доставлялась напрямую.

 

После установки DKnife создаёт на маршрутизаторе виртуальный сетевой интерфейс (TAP) и встраивается в локальную сеть, получая возможность перехватывать и переписывать пакеты «на лету». Это позволяет подменять обновления Android-приложений, загружать вредоносные APK-файлы, внедрять зловреды в Windows-бинарники и перехватывать DNS-запросы.

Функциональность фреймворка на этом не заканчивается. DKnife способен собирать учётные данные через расшифровку POP3 и IMAP, подменять страницы для фишинга, а также выборочно нарушать работу защитных решений и в реальном времени отслеживать действия пользователей.

В список попадает использование мессенджеров (включая WeChat и Signal), картографических сервисов, новостных приложений, звонков, сервисов такси и онлайн-покупок. Активность в WeChat анализируется особенно детально — вплоть до голосовых и видеозвонков, переписки, изображений и прочитанных статей.

Все события сначала обрабатываются внутри компонентов DKnife, а затем передаются на командные серверы через HTTP POST-запросы. Поскольку фреймворк размещается прямо на сетевом шлюзе, сбор данных происходит в реальном времени.

RSS: Новости на портале Anti-Malware.ru