Gemalto обеспечивает работу цифрового ключа для авто на базе смартфона

Gemalto обеспечивает работу цифрового ключа для авто на базе смартфона

Gemalto обеспечивает работу цифрового ключа для авто на базе смартфона

Компания Gemalto предоставила свое решение Trusted Services Hub (TSH) для поддержки нового «цифрового ключа для автомобилей» на базе смартфона компании Daimler AG для линейки автомобилей Mercedes-Benz E-класс. Это инновационное решение позволяет водителям свободно закрывать/открывать и заводить транспортные средства с помощью смартфона с функцией NFC.

Решение TSH компании Gemalto обеспечивает надежное и безопасное беспроводное размещение цифровых ключей на любом типе смартфона, поддерживающего данное решение.

Благодаря безопасной загрузке ключа на Secure Element через решение TSH компании Gemalto, водители могут открывать/закрывать свои машины, просто разместив смартфон напротив дверной ручки автомобиля. Также возможен запуск двигателя при помощи смартфона, помещенного в держатель-зарядное устройство на приборной панели, и нажатия кнопки запуска. Данная процедура доступна даже в том случае, когда аккумулятор смартфона разряжен, и таким образом не требуется носить при себе обычные ключи замка зажигания.

Являясь неотъемлемой частью программы «подключение Mercedes me», цифровой ключ для автомобиля легко подключается к услугам, которые удовлетворяют современным теребованиям мобильного и цифрового образа жизни.

«Переход на электронные каналы взаимодействия требует, чтобы компании использовали свой опыт для налаживания надежных отношений со всеми сторонами, заинтересованными в экосистеме подключенного автомобиля, − говорит Кристин Кавиглиоли (Christine Caviglioli), вице-президент подразделения компании Gemalto по вопросам разработки новых мобильных решений. – Для компании Daimler AG реализация данной цели полностью поддерживается нашими решениями, которые позволяют предлагать заказчикам инновационные услуги, предоставляемые через устройства по их выбору, без ущерба для безопасности».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ИТ-системы Т-Технологии теперь можно проверить на недопустимые события

Компания Т-Технологии (входит в экосистему Т-Банка) представила новую исследовательскую программу, которая выходит за рамки классического поиска уязвимостей. Теперь, помимо поиска технических багов, участникам предлагают тестировать так называемые «недопустимые события» — сценарии, проверяющие, насколько инфраструктура компании устойчива к критическим воздействиям.

Главная особенность программы в том, что она построена по принципу pay-for-impact: вознаграждение начисляется не просто за найденную уязвимость, а за демонстрацию сценария, который реально проверяет устойчивость ключевых систем.

Исследователям не ограничивают направления работы — они могут анализировать мобильные приложения, API, бизнес-логику, интеграции с партнёрами и другие части цифровой инфраструктуры.

Руководитель департамента информационной безопасности Т-Банка Дмитрий Гадарь объяснил идею так:

«Наша цель — не заменить классический баг-баунти, а дополнить его новым направлением. Мы хотим, чтобы исследователи искали комплексные сценарии, способные подтвердить защищённость систем на практике. Это делает безопасность более прозрачной и технологичной».

Пока программа работает в приватном режиме — принять участие в ней могут только приглашённые специалисты.

Ключевые параметры программы:

  • Платформа: Standoff Bug Bounty
  • Модель выплат: pay-for-impact — вознаграждение за воспроизведение PoC, приводящего к подтверждённому «недопустимому событию».
  • Размер выплат: до 3 млн рублей за выявление критического сценария, от 100 тыс. до 1,5 млн рублей — за промежуточные этапы в зависимости от сложности и влияния.
  • Промежуточные итоги: запланированы на 1 апреля 2026 года.

Что такое «недопустимые события»

Под ними понимаются сценарии, которые позволяют проверить, насколько критические компоненты инфраструктуры готовы к серьёзным инцидентам. Среди примеров:

  • попытки несанкционированного доступа к внутренним сервисам;
  • закрепление в базе данных с правами администратора;
  • внедрение кода в цепочку релизов продуктов;
  • обход систем защиты и мониторинга.

В чём новизна подхода

Новая программа делает акцент не на количестве уязвимостей, а на практической устойчивости инфраструктуры. Исследователи могут комбинировать разные векторы атак — от фронтенда до интеграций, — чтобы находить сложные цепочки. Все подтверждённые сценарии автоматически передаются в SOC и другие подразделения для проверки и усиления защиты.

«Для банков особенно важно не только находить уязвимости, но и подтверждать реальную защищённость систем. Мы надеемся, что такой подход станет стандартом для отрасли», — добавил Дмитрий Гадарь.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru