Смартфонами iPhone, Samsung можно будет разблокировать свои автомобили

Смартфонами iPhone, Samsung можно будет разблокировать свои автомобили

Смартфонами iPhone, Samsung можно будет разблокировать свои автомобили

В настоящее время разрабатывается новый стандарт, который позволит владельцам автомобилей блокировать и разблокировать свои автомобили с помощью смартфона. Соответствующее заявление опубликовала CCC (Car Connectivity Consortium).

В CCC принимают участие Apple и Samsung. Опубликованная спецификация Digital Key Release 1.0 предлагает использовать смартфон для блокировки и разблокировки любого автомобиля, также можно запускать двигатель и расшаривать доступ к автомобилю.

CCC стремится использовать существующие технологии, такие как Bluetooth и NFC, как часть стандарта Digital Key.

В документе описывается ряд вариантов использования, например, через соответствующее приложение, или же путем помещения устройства рядом с датчиком.

Процесс аутентификации планируется реализовать через пароль, либо с помощью считывателей биометрических данных, которыми оснащен любой современный девайс. Также обсуждается реализация специальных приложений для каршеринга, которые смогут предоставить клиентам цифровой ключ, срок действия которого будет иссякать после завершения периода аренды.

Эта технология может также пригодиться при покупке подержанного автомобиля с подобной системой, что позволит новому владельцу просто отменить все ранее выданные ключи.

В документе не уточняются механизмы защиты, однако указано, что несанкционированное копирование, изменение и удаление существующих ключей должно быть запрещено.

Релиз Digital Key Release 2.0 планируют осуществить в первом квартале 2019 года.

В состав CCC входят представители General Motors, Volkswagen, Daimler, RealVNC, HTC, PSA, Honda, LG Electronics, Hyundai, Alpine, Toyota, Panasonic и Samsung.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru