Gemalto обеспечивает работу цифрового ключа для авто на базе смартфона

Gemalto обеспечивает работу цифрового ключа для авто на базе смартфона

Gemalto обеспечивает работу цифрового ключа для авто на базе смартфона

Компания Gemalto предоставила свое решение Trusted Services Hub (TSH) для поддержки нового «цифрового ключа для автомобилей» на базе смартфона компании Daimler AG для линейки автомобилей Mercedes-Benz E-класс. Это инновационное решение позволяет водителям свободно закрывать/открывать и заводить транспортные средства с помощью смартфона с функцией NFC.

Решение TSH компании Gemalto обеспечивает надежное и безопасное беспроводное размещение цифровых ключей на любом типе смартфона, поддерживающего данное решение.

Благодаря безопасной загрузке ключа на Secure Element через решение TSH компании Gemalto, водители могут открывать/закрывать свои машины, просто разместив смартфон напротив дверной ручки автомобиля. Также возможен запуск двигателя при помощи смартфона, помещенного в держатель-зарядное устройство на приборной панели, и нажатия кнопки запуска. Данная процедура доступна даже в том случае, когда аккумулятор смартфона разряжен, и таким образом не требуется носить при себе обычные ключи замка зажигания.

Являясь неотъемлемой частью программы «подключение Mercedes me», цифровой ключ для автомобиля легко подключается к услугам, которые удовлетворяют современным теребованиям мобильного и цифрового образа жизни.

«Переход на электронные каналы взаимодействия требует, чтобы компании использовали свой опыт для налаживания надежных отношений со всеми сторонами, заинтересованными в экосистеме подключенного автомобиля, − говорит Кристин Кавиглиоли (Christine Caviglioli), вице-президент подразделения компании Gemalto по вопросам разработки новых мобильных решений. – Для компании Daimler AG реализация данной цели полностью поддерживается нашими решениями, которые позволяют предлагать заказчикам инновационные услуги, предоставляемые через устройства по их выбору, без ущерба для безопасности».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Около 150 тыс. сайтов на 1C-Bitrix остаются уязвимыми к атаке

Очередное сканирование рунета, проведенное CyberOK, выявило около 1 млн активных экземпляров 1C-Bitrix. Примерно 150 тыс. из них выказывают признаки наличия критической уязвимости, пропатченной вендором два года назад.

Речь идет о проблеме BDU:2023-05857, степень опасности которой была оценена в 10 баллов из 10 возможных по шкале CVSS. Уязвимость, привязанная к модулю Конструктора сайтов (landing), представляет собой состояние гонки, которое может возникнуть при работе с общими ресурсами.

Эксплойт проводится без взаимодействия с конечным пользователем, но может потребовать авторизации. Успешная атака позволит выполнять любые системные команды, захватить контроль над узлом 1C-Bitrix и даже проникнуть во внутреннюю сеть.

Уязвимости подвержены все версии landing до 23.800.0 включительно. Патч вышел в сентябре 2023 года в составе сборки 23.850.0; как оказалось, далеко не все удосужились его применить.

В «СайберОК» провели дополнительное исследование и выяснили, что после отключения или удаления landing на хосте могут остаться файлы, способные вызвать ложное срабатывание статического сканера:

  • /bitrix/components/bitrix/landing.site_edit/templates/.default/landing-forms.js
  • /components/bitrix/landing.site_edit/templates/.default/landing-forms.js
  • /bx/components/bitrix/landing.site_edit/templates/.default/landing-forms.js

На самом деле наличие таких следов необязательно означает, что landing уязвим либо активен. Верным признаком потенциальной уязвимости, по словам экспертов, является файл /bitrix/tools/landing/ajax.php и характерные запросы к нему.

Во избежание неприятностей «СайберОК» советует безотлагательно обновить модуль landing до версии 23.850.0 или выше. При отсутствии такой возможности следует принять меры для смягчения угрозы:

  • временно отключить landing и ограничить доступ к административным конечным точкам;
  • ограничить внешний доступ к /bitrix/admin/* и другим административным маршрутам;
  • поискать в логах следы параллельных запросов, необычных цепочек вызовов, неожиданных вызовов системных команд.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru