Российские разработчики оборудования хотят сертифицировать IoT-платформы

Российские разработчики оборудования хотят сертифицировать IoT-платформы

Российские разработчики оборудования хотят сертифицировать IoT-платформы

Российские разработчики абонентского оборудования заявили о необходимости сертификации интеллектуальных платформ, управляющих «умными вещами». Представители рынка призывают регулятора выработать и критерии и стандарты безопасности для оконечного абонентского оборудования, начав с нормативного закрепления такого понятия как «безопасность подключенных устройств».

В Москве в отеле «Националь» прошел круглый стол «Как обезопасить подключенные абонентские устройства», на котором представители производителей оборудования, эксперты по информационной безопасности обсудили актуальные проблемы цифровой экономики и перехода на «умное» оборудование. Организатором выступил ИД «Телеспутник».

«С каждым годом функциональность вредоносного программного обеспечения (ПО) растет. Преступникам доступны те же прогрессивные технологии, что и производителям, ми сервис-провайдерам. Злоумышленники активно используют инновации для взломов систем и платформ «умного дома», подключенных устройств», - сообщил директор проектного направления компании Group-IB Антон Фишман.

Для решений Интернета вещей (IoT) необходимо создавать многопрофильные системы защиты, обезопасив передающие контент каналы связи, ПО, которым управляются «умные вещи», бытовые хабы (роутеры и т. д.). Пока же отсутствует даже определение безопасности для абонентского оборудования, не прописаны регламенты и требования. При массовом распространении «подключенных устройств» это может обернуться серьезными проблемами и даже трагедиями.

Исполнительный директор АРПЭ (Ассоциации российских разработчиков и производителей электроники) Иван Покровский уверен, что базовые технологии совместного использования должны соответствовать не только требованиям информационной безопасности, но и доверенности (пройти сертификацию в соответствии с требованиями российского законодательства). В первую очередь это касается облачных систем обработки данных и управления, к которым подключаются абонентские устройства и другие объекты, сопряженные с концепцией IoT.

Рынок «умных» бытовых приборов в России формируется стихийно, пользователи массово устанавливают, в том числе, непроверенное оборудование иностранного производства. «Чтобы обеспечить необходимый уровень доверенности, у государственного регулятора должен быть доступ к разработчикам и процессу разработки. Это невозможно при использовании решений зарубежных вендоров», - уверен Иван Покровский. Директор по стратегическим проектам и коммуникациям GS Group Андрей Безруков задается вопросом, смогут ли операторы и сервис-провайдеры быть уверены, что они обеспечивают безопасность пользователя при использовании иностранного оборудования и софта. В GS Group, отметил он, при производстве систем «умного дома» для защиты отдельных элементов используется проприетарное ПО и собственные разработки криптошифрования.

Заместитель генерального директора по научной работе ЗАО «МНИТИ» (Московский научно-исследовательский телевизионный институт) Константин Быструшкин отметил, что если даже ПО будет на 100% отечественным, информационную безопасность при использовании импортной элементной базы гарантировать нельзя, так как в микросхемах могут быть аппаратные «закладки», реализующие не декларируемые функции.

«Оборудование в нашей стране на 95% иностранное: из 60 наименований изделий, которые покупают потребители, только 1-2 производятся в России. Мы продаем вооружение, а бытовую технику все еще покупаем. И причина этого в том, что нет элементной базы», - подчеркнул председатель экспертного совета АРПАТ (Ассоциации разработчиков и производителей аппаратуры телерадиовещания) Калью Кукк. Он добавил, что, уменьшая постепенно допустимый процент использования зарубежной элементной базы, российские производители со временем смогут полностью перейти на отечественные компоненты.

Обнаружен первый Android-троян, которым управляют через Gemini

Исследователи из антивирусной компании ESET обнаружили первый Android-зловред, который использует Google Gemini не просто как вспомогательный инструмент, а прямо в процессе выполнения атаки. Новый троян получил название PromptSpy.

Главная особенность PromptSpy в том, что он привлекает генеративный ИИ для навигации по интерфейсу смартфона и закрепления в системе.

Зловред отправляет Gemini XML-дамп текущего экрана с описанием всех элементов интерфейса: текста, типа кнопок и их расположения. В ответ модель выдаёт пошаговые инструкции в формате JSON, куда нажать и что сделать дальше.

Таким образом троянец добивается того, чтобы его приложение оставалось «закреплённым» в списке недавних приложений и его нельзя было просто закрыто свайпом. Такой подход делает вредонос более универсальным, поскольку он может адаптироваться к разным версиям Android, оболочкам и размерам экранов без жёстко прописанных координат.

После закрепления PromptSpy разворачивает встроенный VNC-модуль и получает полноценный удалённый доступ к устройству. Он умеет перехватывать ПИН-код и пароль экрана блокировки, записывать видео с экрана, делать скриншоты и собирать информацию об устройстве.

Для взаимодействия используется сервер управления с жёстко прописанным IP-адресом, а доступ к Gemini осуществляется через API-ключ, который троян получает с сервера.

Для маскировки и защиты от удаления зловред активно использует службы доступности Android. Он накладывает невидимые оверлеи поверх интерфейса, из-за чего стандартная попытка удалить приложение оказывается бесполезной. Единственный способ избавиться от него — перезагрузить устройство в безопасном режиме и удалить программу там.

По данным ESET, кампания носит финансовый характер. PromptSpy распространяется через отдельный сайт, не связанный с Google Play. Жертвам предлагают установить «обновление» под видом приложения MorganArg (имитация JPMorgan Chase Argentina). После установки дроппер запрашивает разрешение на установку приложений из неизвестных источников и подтягивает основной зловред.

Интересно, что в коде обнаружены строки отладки на упрощённом китайском языке, что может указывать на китайскоязычную среду разработки. PromptSpy считается более продвинутой версией другого Android-зловреда — VNCSpy, образцы которого появились в VirusTotal в прошлом месяце.

RSS: Новости на портале Anti-Malware.ru