На базе KasperskyOS создали электронный блок управления для автомобилей

На базе KasperskyOS создали электронный блок управления для автомобилей

На базе KasperskyOS создали электронный блок управления для автомобилей

«Лаборатория Касперского» и компания AVL Software and Functions GmbH разработали первый электронный блок управления для автомобилей на базе операционной системы KasperskyOS. Решение позволяет исключить любое несанкционированное вмешательство в систему транспортного средства. В свою очередь, коммуникации и сценарии взаимодействия различных автомобильных компонентов регулируются с помощью движка Kaspersky Security System, который обеспечивает строгую изоляцию процессов и по умолчанию блокирует действия, не предусмотренные политиками безопасности.

Всё больше мировых автопроизводителей делают ставку на технологии автоматизации вождения, при этом, чтобы вовремя устранять любые возможные проблемы, ставящие под угрозу физическую безопасность водителей, необходимо исправлять недочёты в действующих управляющих блоках, а также постоянно отслеживать функционирование программных средств. Чаще всего злоумышленники атакуют подключённые автомобили и эксплуатируют ошибки в коде. Для защиты транспортных экосистем требуется совершенно новый комплексный подход, при котором механизмы информационной безопасности внедряются уже на этапе производства.

Разработанный «Лабораторией Касперского» и AVL блок управления является частью системы содействия водителю (ADAS) и представляет собой гибкую настраиваемую платформу для разработки прототипов и серийного производства. Он оснащён двумя мощными однокристальными процессорами и контроллером безопасности, к нему можно подключить широкий спектр устройств: камеру, лидар и другие компоненты. Аппаратная платформа поддерживает стандарты CAN (Controller Area Network) и Ethernet. KasperskyOS обеспечивает безопасное взаимодействие компонентов ADAS, а также исключает возможность несанкционированного вмешательства в управление: то есть, даже если вредоносный код попадет в один из компонентов, он не сможет повлиять на работу транспортного средства, поскольку его функционал не предусмотрен в системе.

Кроме того, в рамках партнёрства с консорциумом AUTOSAR «Лаборатория Касперского» разработала набор инструментов SDK (Software Development Kit), который получил название Kaspersky Automotive Adaptive Platform. С его помощью можно создавать приложения для автоматизированного и беспилотного транспорта, например ПО для мониторинга состояния систем. Набор библиотек также позволяет устанавливать стороннее программное обеспечение, соответствующее требованиям архитектуры AUTOSAR Adaptive, и работать с KasperskyOS без дополнительных изменений.

«Когда речь идёт об автомобилях с автономными функциями управления, безопасность водителей, пассажиров и пешеходов выходит на первый план. Встроенная система безопасности KasperskyOS будет блокировать попытки перехвата управления системой путем вызова недекларируемых функций составляющими кода или сторонними приложениями. Мы рады сотрудничеству с AVL SFR и гордимся тем, что вместе создали систему, обеспечивающую и функциональную, и информационную безопасность», — комментирует Григорий Сизов, руководитель направления по развитию бизнеса KasperskyOS.

«Сложные функции, которые выполняют такие высокопроизводительные контроллеры, как ADAS ECU, должны быть защищены на уровне операционной системы. Интеграция с KasperskyOS позволяет обеспечить должный уровень доверия к безопасности, доступности, конфиденциальности и надёжности каналов управления», — подчеркивает Дирк Гайер, руководитель направления функциональной безопасности и кибербезопасности, AVL Software & Functions GmbH.

Поставщики первого уровня и производители уже могут использовать ADAS ECU для проектирования прототипов.

Узнать больше о Kaspersky Automotive Adaptive Platform можно здесь (PDF).

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RMPocalypse: одна запись в 8 байт рушит защиту AMD SEV-SNP

Компания AMD выпустила патчи для серьёзной уязвимости под кодовым названием RMPocalypse, которая подрывала безопасность технологии Secure Encrypted Virtualization with Secure Nested Paging (SEV-SNP). Именно эта функция должна обеспечивать конфиденциальные вычисления в облаках и изоляцию виртуальных машин даже от гипервизора.

Проблему обнаружили исследователи из Швейцарской высшей технической школы Цюриха (ETH Zürich) — Бенедикт Шлютер и Швета Шинде. Подробный разбор опубликован на отдельной станице.

Они выяснили, что из-за неполных механизмов защиты можно выполнить одиночную запись в таблицу Reverse Map Paging (RMP), где хранятся метаданные о защите всех страниц памяти DRAM в системе.

Иными словами, злоумышленник может изменить критический элемент, отвечающий за то, какие адреса памяти принадлежат виртуальной машине и какие ей разрешены операции.

RMP — это структура, размещённая в DRAM, которая сопоставляет физические адреса системы с адресами гостевой ОС и хранит для каждой страницы дополнительные атрибуты безопасности. Инициализирует её платформенный процессор безопасности (PSP), на котором и базируется SEV-SNP.

RMPocalypse использует уязвимость именно в этой стадии инициализации. Если атакующий имеет доступ уровня администратора гипервизора, он может вмешаться в процесс инициализации RMP и изменить её содержимое, что фактически разрушает принцип целостности и конфиденциальности SEV-SNP.

«Это создаёт окно возможностей для злоумышленника: можно подменить проверки подлинности, восстановить старые состояния (replay-атака), внедрить произвольный код или даже активировать скрытые функции системы», — пояснили исследователи.

По словам специалистов ETH Zürich, одна запись размером всего 8 байт в таблице RMP способна полностью её скомпрометировать. После этого нарушаются все механизмы защиты SEV-SNP — виртуальная машина перестаёт быть «доверенной» и становится уязвимой для извлечения любых секретов.

AMD присвоила уязвимости идентификатор CVE-2025-0033 и оценила её по шкале CVSS v4 на 5,9 балла — средний уровень опасности. Проблема описана как race condition (состояние гонки), возникающее при инициализации RMP модулем AMD Secure Processor.

Уязвимость затрагивает целый ряд серверных чипов AMD:

  • EPYC 7003, 8004, 9004 и 9005 Series
  • EPYC Embedded 7003, 8004, 9004 и 9005 Series

Для встраиваемых моделей 7003 и 9005 исправление выйдет только в ноябре 2025 года.

Всего несколько недель назад мы писали про вектор атаки Battering RAM, позволяющий обходить новейшие защиты на процессорах Intel и AMD в облачных средах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru