Gemalto и VALEO превратят смартфон в надежный электронный ключ от авто

Gemalto и VALEO превратят смартфон в надежный электронный ключ от авто

Gemalto и VALEO превратят смартфон в надежный электронный ключ от авто

Valeo совместно с компанией Gemalto работают над обеспечением безопасности системы электронных ключей для автомобилей Valeo InBlue®.

С помощью технологии Valeo InBlue®, водители смогут использовать свой смартфон или подключенные к нему часы для блокировки, разблокировки и запуска своих автомобилей, используя приложения для управления и удаленного доступа к данным автомобиля через Bluetooth®. 

За основу данной инновации был взят принцип работы бортового оборудования, подключенного к пакету средств разработки программного обеспечения для смартфона (SDK), который обеспечивает хостинг защищенного электронного ключа автомобиля через облачную платформу Valeo. 

Технология Valeo InBlue® использует решение Gemalto Allynis Trusted Services Hub (TSH), обеспечивающее безопасное беспроводное развертывание Over-The-Air (OTA) и управление жизненным циклом приложений и конфиденциальных учетных данных транспортных средств. Данному решение Gemalto обеспечивает безопасную передачу электронных ключей автомобиля и их надежное хранение на смартфонах. Кроме того, данная технология по уровню безопасности сопоставима с текущими решениями для мобильных платежных сервисов, используемых банками по всему миру. Технология Valeo InBlue® совместима с Android или iOS для смартфонов, подключенных к любой сети мобильной связи. Легкость реализации данного решения позволяет развернуть его на любом рынке.

«В 2015 году во всем мире было продано 1,4 млрд. смартфонов. Ожидается, что в этом году количество проданных «умных» часов составит 50 млн., что позволит активно внедрять возможности использования смарт-приложений для автомобилей, – отметил Марк Вреко (Marc Vrecko), президент бизнес-группы разработки систем комфорта и поддержки водителей компании Valeo. – Компания Gemalto является основоположником в области разработки безопасных технологий для автомобилей. Ее заслужившее доверие решение Trusted Service Hub позволило нам предоставлять услуги нового поколения с повышенным уровнем безопасности для водителей и производителей автомобилей».

Благодаря технологии Valeo InBlue®, авторизованные пользователи могут удаленно регистрировать новые подключенные устройства для использования вместе с автомобилем и получать информацию о нем, например, о месторасположении или количестве топлива в баке, что позволит с легкостью обезопасить совместное использование автомобилей и упростить порядок их сдачи в прокат.

«Люди любят свои автомобили ничуть не меньше, чем подключенные к ним устройства. Сочетание этих двух аспектов преобразит автомобильный сектор, увеличит производительность, безопасность и комфорт при вождении, а также станет первой ступенью к новым перспективным мобильным сервисам, облегчающим прокат и совместное использование автомобилей, – сказал Фредерик Ванье (Frederic Vasnier), исполнительный вице-президент отдела внедрения ПО и продуктов Gemalto. – Технология Valeo InBlue® обеспечивает защиту электронных ключей от взлома, тем самым увеличивая степень их безопасности и уровень удобства использования для водителей. Эта технология станет революционным скачоком в практике совместного использования и проката автомобилей и создаст условия для развития совершенно нового рынка, который, по словам компании Frost & Sullivan, к 2020 году будет охватывать 26 млн. человек». 

APT-группа 2 недели хозяйничала в сети компании, пока атаку не выявил PT X

В январе 2026 года в инфраструктуре одной из компаний была выявлена вредоносная активность, связанная с группировкой PhantomCore. Атаку заметили ещё на этапе внедрения облачного решения для мониторинга безопасности и реагирования на инциденты PT X. В итоге инцидент удалось локализовать, а сама компания, как утверждается, позже полностью восстановилась.

Судя по описанию кейса, всё началось с того, что во время установки продукта специалисты заметили нетипичную активность на хостах, защищённых с помощью MaxPatrol EDR.

Уже через 15 минут после обнаружения клиенту рекомендовали заблокировать доменную учётную запись подозрительного администратора. Примерно через полтора часа компания подтвердила, что речь действительно идёт об инциденте, после чего начались совместные действия по его сдерживанию.

К расследованию подключилась и команда PT ESC IR, которая занялась атрибуцией атаки. По её оценке, за инцидентом стояла группировка PhantomCore, впервые публично отмеченная в 2024 году. Эту группу связывают в первую очередь с кибершпионажем, а среди её типичных целей называют российские организации из сфер госуправления, судостроения, ИТ и промышленности.

Как выяснилось в ходе расследования, точкой входа стала платформа видео-конференц-связи, в которой обнаружили уязвимость. Именно через неё злоумышленники, по версии исследователей, получили первоначальный доступ. Дальше они воспользовались слабыми местами в самой инфраструктуре: запустили вредоносную программу с управляющего сервера, похитили пароль доменного администратора и начали двигаться по сети.

Дополнительную роль сыграли и внутренние проблемы с безопасностью. Недостаточно корректная сегментация сети и отсутствие разделения привилегий для административных учётных записей позволили атакующим развивать атаку дальше. В числе скомпрометированных активов в итоге оказались один из контроллеров домена и служба сертификации Active Directory. Для перемещения по инфраструктуре, как сообщается, использовалась утилита atexec.py.

По данным Positive Technologies, злоумышленники оставались незамеченными около двух недель — до тех пор, пока скомпрометированные хосты не попали под защиту внедряемого решения. При этом основные меры по локализации удалось принять довольно быстро: менее чем за сутки были заблокированы соединения с C2-сервером и сброшены пароли у скомпрометированных учётных записей.

Дальнейшие работы по расследованию и устранению последствий заняли несколько дней. Параллельно в компании исправляли ошибки конфигурации и усиливали базовые меры защиты — в том числе пересматривали парольную политику и общую устойчивость инфраструктуры.

RSS: Новости на портале Anti-Malware.ru