На базе KasperskyOS создали электронный блок управления для автомобилей

На базе KasperskyOS создали электронный блок управления для автомобилей

На базе KasperskyOS создали электронный блок управления для автомобилей

«Лаборатория Касперского» и компания AVL Software and Functions GmbH разработали первый электронный блок управления для автомобилей на базе операционной системы KasperskyOS. Решение позволяет исключить любое несанкционированное вмешательство в систему транспортного средства. В свою очередь, коммуникации и сценарии взаимодействия различных автомобильных компонентов регулируются с помощью движка Kaspersky Security System, который обеспечивает строгую изоляцию процессов и по умолчанию блокирует действия, не предусмотренные политиками безопасности.

Всё больше мировых автопроизводителей делают ставку на технологии автоматизации вождения, при этом, чтобы вовремя устранять любые возможные проблемы, ставящие под угрозу физическую безопасность водителей, необходимо исправлять недочёты в действующих управляющих блоках, а также постоянно отслеживать функционирование программных средств. Чаще всего злоумышленники атакуют подключённые автомобили и эксплуатируют ошибки в коде. Для защиты транспортных экосистем требуется совершенно новый комплексный подход, при котором механизмы информационной безопасности внедряются уже на этапе производства.

Разработанный «Лабораторией Касперского» и AVL блок управления является частью системы содействия водителю (ADAS) и представляет собой гибкую настраиваемую платформу для разработки прототипов и серийного производства. Он оснащён двумя мощными однокристальными процессорами и контроллером безопасности, к нему можно подключить широкий спектр устройств: камеру, лидар и другие компоненты. Аппаратная платформа поддерживает стандарты CAN (Controller Area Network) и Ethernet. KasperskyOS обеспечивает безопасное взаимодействие компонентов ADAS, а также исключает возможность несанкционированного вмешательства в управление: то есть, даже если вредоносный код попадет в один из компонентов, он не сможет повлиять на работу транспортного средства, поскольку его функционал не предусмотрен в системе.

Кроме того, в рамках партнёрства с консорциумом AUTOSAR «Лаборатория Касперского» разработала набор инструментов SDK (Software Development Kit), который получил название Kaspersky Automotive Adaptive Platform. С его помощью можно создавать приложения для автоматизированного и беспилотного транспорта, например ПО для мониторинга состояния систем. Набор библиотек также позволяет устанавливать стороннее программное обеспечение, соответствующее требованиям архитектуры AUTOSAR Adaptive, и работать с KasperskyOS без дополнительных изменений.

«Когда речь идёт об автомобилях с автономными функциями управления, безопасность водителей, пассажиров и пешеходов выходит на первый план. Встроенная система безопасности KasperskyOS будет блокировать попытки перехвата управления системой путем вызова недекларируемых функций составляющими кода или сторонними приложениями. Мы рады сотрудничеству с AVL SFR и гордимся тем, что вместе создали систему, обеспечивающую и функциональную, и информационную безопасность», — комментирует Григорий Сизов, руководитель направления по развитию бизнеса KasperskyOS.

«Сложные функции, которые выполняют такие высокопроизводительные контроллеры, как ADAS ECU, должны быть защищены на уровне операционной системы. Интеграция с KasperskyOS позволяет обеспечить должный уровень доверия к безопасности, доступности, конфиденциальности и надёжности каналов управления», — подчеркивает Дирк Гайер, руководитель направления функциональной безопасности и кибербезопасности, AVL Software & Functions GmbH.

Поставщики первого уровня и производители уже могут использовать ADAS ECU для проектирования прототипов.

Узнать больше о Kaspersky Automotive Adaptive Platform можно здесь (PDF).

 

Дыра в Qualcomm Snapdragon открыла путь к полной компрометации устройств

Эксперты Kaspersky ICS CERT обнаружили аппаратную уязвимость в чипсетах Qualcomm Snapdragon, которые используются в целом спектре устройств — от смартфонов и планшетов до автомобильных компонентов и устройств интернета вещей. Проблема находится в BootROM, то есть в загрузочной прошивке, встроенной на аппаратном уровне. И это уже звучит неприятно: если дыра сидит так глубоко, то и последствия могут быть весьма серьёзными.

О результатах исследования специалисты рассказали на конференции Black Hat Asia 2026.

Главный нюанс в том, что атака не удалённая: злоумышленнику нужен физический доступ к устройству. Его необходимо подключить кабелем к своему оборудованию, а в случае современных смартфонов ещё и перевести в специальный режим.

Но расслабляться на этом месте рано. Для некоторых устройств даже обычное подключение к недоверенному USB-порту — например, на зарядной станции в аэропорту или отеле — уже может быть рискованным сценарием.

Если атаку удастся провести успешно, последствия могут быть очень неприятными. Речь идёт не только о доступе к данным на устройстве, но и о возможности добраться до камеры, микрофона и других компонентов. В отдельных случаях злоумышленник способен получить фактически полный контроль над устройством.

Уязвимость затрагивает чипсеты Qualcomm серий MDM9x07, MDM9x45, MDM9x65, MSM8909, MSM8916, MSM8952 и SDX50. Уязвимость получила идентификатор CVE-2026-25262.

При этом исследователи отдельно отмечают, что потенциально проблема может касаться и решений других производителей, если те построены на чипсетах Qualcomm указанных серий.

В центре исследования оказался протокол Qualcomm Sahara — это низкоуровневая система взаимодействия, которая используется при переводе устройства в режим экстренной загрузки, или EDL. Такой режим обычно нужен для ремонта, восстановления или перепрошивки. По сути, он позволяет компьютеру подключиться к устройству ещё до запуска операционной системы и загрузить нужный софт.

Именно здесь, как показало исследование, и скрывается опасное окно возможностей. По словам специалистов, уязвимость в процессе загрузки может позволить обойти ключевые механизмы защиты, нарушить цепочку доверенной загрузки и в некоторых случаях установить вредоносную программу или бэкдор прямо в процессор приложений. А это уже прямая дорога к полной компрометации устройства.

Самым сложным этапом в такой атаке остаётся создание эксплойта. Но если он уже разработан, дальнейшая эксплуатация может проходить быстро и не требовать от злоумышленника с физическим доступом какой-то особой квалификации.

RSS: Новости на портале Anti-Malware.ru