Лаборатория Касперского и Сименс займутся цифровым производством

Лаборатория Касперского и Сименс займутся цифровым производством

Лаборатория Касперского и Сименс займутся цифровым производством

«Лаборатория Касперского», НПП «ИТЭЛМА» и «Сименс» развивают сотрудничество в рамках проекта создания единого цифрового пространства промышленности России 4.0 RU. Компании договорились о переходе к практическим шагам по реализации проекта 4.0 RU. Соответствующее соглашение было подписано участниками на международной промышленной выставке ИННОПРОМ-2018, проходящей в эти дни в Екатеринбурге. Компании будут совместно вести разработку архитектуры нового цифрового производства и создавать системные решения и сервисы. Также в рамках соглашения будет создана совместная Лаборатория цифровых технологий, где будут отрабатываться и демонстрироваться технические решения 4.0 RU.

Основная идея проекта 4.0 RU заключается в комплексном внедрении цифровых технологий на всех уровнях промышленного производства и на всех этапах жизненного цикла продукции. Неотъемлемой частью этого процесса является сквозная система информационной безопасности киберфизической среды современного индустриального предприятия. Такой подход к защите предполагает, что для каждого решения, развёртываемого на конкретном производстве, предварительно выстраивается модель потенциальных угроз. В итоге это позволяет повысить устойчивость как конкретного продукта, так и всей киберфизической среды предприятия – от станка с ЧПУ до облачного приложения. Причём речь идёт не только об успешном противодействии кибератакам, но и о снижении числа инцидентов в целом.

Все новые архитектурные решения для цифрового производства 4.0 RU ориентированы на применение на уже существующих индустриальных площадках. В дальнейшем компании рассматривают возможность внедрять совместные решения и новый уникальный опыт не только на российском, но и на международном рынке.  

«Цифровизация промышленности и высокие стандарты качества, столь важные для критических индустриальных отраслей, требуют, чтобы современное производство было надёжным, связным, прозрачным и безопасным одновременно. Мы гордимся тем, что вместе с нашими партнёрами по проекту 4.0 RU стоим у истоков этой новой промышленности России», – рассказал Андрей Суворов, директор по развитию платформы промышленного интернета «Лаборатории Касперского».

«Подписанное сегодня соглашение является продолжением нашего взаимодействия с российскими партнерами по вопросам цифровизации. Сотрудничество с ведущими IT- и производственными компаниями, успешно начавшееся в прошлом году, теперь переходит на качественно новый уровень. Уникальность проекта 4.0 RU заключается в сочетании ключевых компонентов и технологий, составляющих необходимый базис для цифровой трансформации процессов и бизнес-моделей в промышленности России. Речь идет о новой цифровой реальности, в которой будут взаимодействовать потребители, производители и провайдеры услуг. И эта новая реальность создаётся в рамках 4.0 RU», – отметил Дитрих Мёллер, Президент «Сименс» в России.

«Взаимодействие — это ключ к успеху. Развитие проекта 4.0 RU прокладывает дорогу к успешной и эффективной цифровизации промышленных предприятий России, и как следствие повышению экономической эффективности производств. И мы видим свою миссию в том, чтобы дать российскому рынку новейшие технологии и решения для реализации этих задач», – прокомментировал Александр Постников, председатель совета директоров ООО «НПП «ИТЭЛМА».

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru