ЛК и AVL займутся разработкой защиты для умных автомобилей

ЛК и AVL займутся разработкой защиты для умных автомобилей

ЛК и AVL займутся разработкой защиты для умных автомобилей

«Лаборатория Касперского» и компания AVL – разработчик технологий, применяемых в автомобильных двигателях, – объединяют усилия в целях обеспечения кибербезопасности умных автомобильных систем нового поколения.

Соответствующее соглашение о сотрудничестве было подписано 1 июня в Регенсбурге председателем совета директоров и генеральным директором AVL Гельмутом Листом (Helmut List) и директором по продажам «Лаборатории Касперского» Александром Моисеевым.

В рамках этого партнерства компании планируют работать над созданием программного решения, которое обеспечит безопасное соединение как самого автомобиля, так и его компонентов с внешней облачной или сетевой инфраструктурой и исключит возможность несанкционированного вмешательства в эти процессы. Помимо этого, «Лаборатория Касперского» и AVL предложат способы интеграции лучших технологий и методов киберзащиты во встраиваемые автомобильные системы, а также разработают набор тренингов и образовательных программ по безопасности современных автомобилей.

Одним из главных результатов сотрудничества станет создание надежной и гибкой IT-платформы, которая позволит автопроизводителям внедрять в машины модуль безопасного соединения (Secure Communication Unit – SCU), используя программные и аппаратные компоненты, предусмотренные технологией производства. Такое комплексное решение не только даст автомобильной индустрии необходимые технологии защиты, но также поможет разработать новые концепции отражения киберугроз – в итоге все это позволит продумывать безопасность автомобилей еще на стадии их проектирования и производства. Прототип нового SCU-решения «Лаборатория Касперского» и AVL планируют представить на форуме New Mobility World / IAA 2017, который будет проходить во Франкфурте с 12 по 17 сентября.  

«Эксперты «Лаборатории Касперского» уже давно изучают уязвимости умных автомобилей и исследуют все многообразие киберугроз, представляющих опасность для автоиндустрии и автовладельцев. Мы уверены, что объединение усилий и знаний секьюрити-экспертов и автопроизводителей – единственный действенный способ обеспечить безопасность экосистемы умных машин. Наше партнерство с AVL – важный шаг в этом направлении, который поможет разработать новые методы и технологии защиты всех соединений автомобиля как с внутренней, так и с внешней инфраструктурой», – отметил Александр Моисеев, директор по продажам «Лаборатории Касперского». 

«AVL уделяет большое внимание безопасности и надежности каналов коммуникации между автомобилем и окружающей его инфраструктурой. Наше сотрудничество с «Лабораторией Касперского» поможет нам реализовать комплексный подход к обеспечению защиты автомобильных систем и стать одним из ведущих партнеров в области транспортной безопасности», – пояснил Георг Шваб (Georg Schwab), управляющий директор компании AVL.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru