На базе KasperskyOS создали электронный блок управления для автомобилей

На базе KasperskyOS создали электронный блок управления для автомобилей

На базе KasperskyOS создали электронный блок управления для автомобилей

«Лаборатория Касперского» и компания AVL Software and Functions GmbH разработали первый электронный блок управления для автомобилей на базе операционной системы KasperskyOS. Решение позволяет исключить любое несанкционированное вмешательство в систему транспортного средства. В свою очередь, коммуникации и сценарии взаимодействия различных автомобильных компонентов регулируются с помощью движка Kaspersky Security System, который обеспечивает строгую изоляцию процессов и по умолчанию блокирует действия, не предусмотренные политиками безопасности.

Всё больше мировых автопроизводителей делают ставку на технологии автоматизации вождения, при этом, чтобы вовремя устранять любые возможные проблемы, ставящие под угрозу физическую безопасность водителей, необходимо исправлять недочёты в действующих управляющих блоках, а также постоянно отслеживать функционирование программных средств. Чаще всего злоумышленники атакуют подключённые автомобили и эксплуатируют ошибки в коде. Для защиты транспортных экосистем требуется совершенно новый комплексный подход, при котором механизмы информационной безопасности внедряются уже на этапе производства.

Разработанный «Лабораторией Касперского» и AVL блок управления является частью системы содействия водителю (ADAS) и представляет собой гибкую настраиваемую платформу для разработки прототипов и серийного производства. Он оснащён двумя мощными однокристальными процессорами и контроллером безопасности, к нему можно подключить широкий спектр устройств: камеру, лидар и другие компоненты. Аппаратная платформа поддерживает стандарты CAN (Controller Area Network) и Ethernet. KasperskyOS обеспечивает безопасное взаимодействие компонентов ADAS, а также исключает возможность несанкционированного вмешательства в управление: то есть, даже если вредоносный код попадет в один из компонентов, он не сможет повлиять на работу транспортного средства, поскольку его функционал не предусмотрен в системе.

Кроме того, в рамках партнёрства с консорциумом AUTOSAR «Лаборатория Касперского» разработала набор инструментов SDK (Software Development Kit), который получил название Kaspersky Automotive Adaptive Platform. С его помощью можно создавать приложения для автоматизированного и беспилотного транспорта, например ПО для мониторинга состояния систем. Набор библиотек также позволяет устанавливать стороннее программное обеспечение, соответствующее требованиям архитектуры AUTOSAR Adaptive, и работать с KasperskyOS без дополнительных изменений.

«Когда речь идёт об автомобилях с автономными функциями управления, безопасность водителей, пассажиров и пешеходов выходит на первый план. Встроенная система безопасности KasperskyOS будет блокировать попытки перехвата управления системой путем вызова недекларируемых функций составляющими кода или сторонними приложениями. Мы рады сотрудничеству с AVL SFR и гордимся тем, что вместе создали систему, обеспечивающую и функциональную, и информационную безопасность», — комментирует Григорий Сизов, руководитель направления по развитию бизнеса KasperskyOS.

«Сложные функции, которые выполняют такие высокопроизводительные контроллеры, как ADAS ECU, должны быть защищены на уровне операционной системы. Интеграция с KasperskyOS позволяет обеспечить должный уровень доверия к безопасности, доступности, конфиденциальности и надёжности каналов управления», — подчеркивает Дирк Гайер, руководитель направления функциональной безопасности и кибербезопасности, AVL Software & Functions GmbH.

Поставщики первого уровня и производители уже могут использовать ADAS ECU для проектирования прототипов.

Узнать больше о Kaspersky Automotive Adaptive Platform можно здесь (PDF).

 

RuTaxi: в России обнаружили Android-троян, отслеживающий дисплей жертвы

Эксперты Cyfirma разобрали новый Android-троян RuTaxi, который нацелен прежде всего на российских пользователей. Это уже не просто банковский зловред для кражи денег со счетов, а куда более серьёзный инструмент с возможностью почти в реальном времени следить за устройством жертвы и управлять им.

По данным исследователей, зловред маскируется под легитимные сервисы. В некоторых образцах используется идентификатор «RuTaxi».

Судя по архитектуре и набору функций, вредоносная программа изначально создавалась под конкретную аудиторию: она заточена под российский рынок и при этом старается не привлекать лишнего внимания в других регионах.

Главная особенность RuTaxi — сочетание привычных банковских сценариев с возможностями удалённого доступа. В отличие от более простых троянов, этот вредонос даёт операторам практически окно в цифровую жизнь пользователя. Для этого используются API Accessibility и MediaProjection, а передача изображения с экрана идёт через WebSocket.

На практике это позволяет злоумышленникам перехватывать коды разблокировки устройства прямо в момент ввода, сохранять их локально вместе с отметками времени, собирать нажатия клавиш и упаковывать их в структурированные JSON-пакеты с указанием приложения, текста, типа события и времени.

Кроме того, троян пытается стать приложением для СМС по умолчанию. Если это удаётся, он получает доступ ко входящим сообщениям, может перехватывать одноразовые коды, скрывать уведомления и незаметно удалять сообщения.

Авторы RuTaxi явно постарались усложнить жизнь аналитикам и антивирусным движкам. Значительная часть критически важной логики вынесена из Java-кода в нативную библиотеку sysruntime.so. Именно там, как отмечают в Cyfirma, скрываются важные данные вроде bot ID, списка серверов и ссылки для WebView.

Адрес управляющего сервера, который исследователи связали с 193.233.112.229, а также Firebase-данные собираются только во время выполнения. Для этого используются XOR-обфускация строк и нелинейные схемы доступа к памяти.

После установки избавиться от такого зловреда непросто. У него многоуровневая система закрепления, благодаря которой он старается пережить почти всё: перезагрузку устройства, потерю сети, простой смартфона и даже попытки пользователя остановить или удалить приложение.

Отдельно эксперты обратили внимание на логику выбора целей. RuTaxi не работает вслепую: он проверяет, какие приложения установлены на устройстве, и ищет банковские сервисы, маркетплейсы, госуслуги и криптокошельки, популярные в России. В расшифрованном списке целей оказались, в частности, Сбербанк, Т-Банк, ВТБ, Альфа-Банк, а также Binance и MetaMask.

 

RuTaxi, к слову, входит в список из шести новых зловредов для Android, об активности которых мы предупреждали вчера.

RSS: Новости на портале Anti-Malware.ru