Власти готовят к запуску российскую eSIM-платформу

Власти готовят к запуску российскую eSIM-платформу

Власти готовят к запуску российскую eSIM-платформу

Минцифры и ФСБ России обсуждают с операторами пилот отечественной платформы eSIM. Она позволит устанавливать виртуальные симки, если зарубежные вендоры деактивируют свое ПО. Точных сроков запуска пока нет.

О внедрение отечественной платформы eSIM “Известиям” рассказали в Минцифры. Ведомство работает над проектом вместе с НИИ радио (НИИР) и ФСБ России.

На территории НИИР планируют развернуть пилотную зону с российским программно-аппаратным комплексом, к которому смогут подключиться операторы и протестировать инфраструктуру в работе виртуальных сим-карт.

“Только отечественные оборудование и программное обеспечение дают полную гарантию безопасности при использовании на объектах критической инфраструктуры”, — подчеркнули в пресс-службе Минцифры.

Функциональность и сроки развертывания eSIM-платформы в Минцифры не уточнили. Источник на рынке называется планы на запуск 2025-2027 года, хотя и сомневается, что к этому сроку всё успеют.

Причиной возможной задержки может стать отсутствие российского коммуникационного и абонентского оборудования и состояние производственной базы.

Пилотная зона создается для выбора оптимального варианта архитектуры и состава элементов отечественной экосистемы eSIM, говорят в НИИР.

“Элементы — это российские разработки, — подчеркивают там. — Речь идет о программно-аппаратных комплексах, национальном корневом удостоверяющем центре и системе криптозащиты информации”.

На платформе будет тестироваться отечественное оборудование (прежде всего различные датчики, счетчики, планшеты и т. д.). В него могут быть встроены либо отечественные чипы eSIM, либо зарубежные, но соответствующие российской спецификации по информационной безопасности.

Одна из функций отечественной системы — загрузка в смартфоны профилей операторов, то есть подключение новых виртуальных симок к сотовым сетям.

Сейчас для этого используют зарубежное ПО, но под давлением санкций или в инициативном порядке разработчики могут отозвать сертификаты на него, и загружать в смартфоны профили для eSIM станет невозможно.

Этого опасаются и операторы. При этом риск блокировки eSIM не распространяется на уже работающие виртуальные карты.

После активации это обычные SIM-карты, объяснили в Tele2.

Оборудование для обслуживания таких карт установлено в РФ, но если перестанет работать софт на нем, при покупке нового аппарата, потере или поломке старого, восстановить привязанный к eSIM номер будет невозможно, предупреждают эксперты.

Кроме того, в Россию по параллельному импорту поставляют iPhone 14, предназначенные для американского рынка. Они могут подключаться к сотовым сетям только по eSIM, то же самое касается некоторых моделей смарт-часов.

По оценке Mobile Research Group, eSIM в стране активированы примерно на 8% смартфонов. Правда, не все они российские. Среди виртуальных сим-карт есть номера зарубежных операторов, которые покупают, чтобы сократить расходы на роуминг.

Но основные проблемы в будущем могут быть связаны не с разговорами, а с устройствами интернета вещей: датчиками и контроллерами промышленного оборудования. 

Многие из них используют eSIM, обычную симку в них просто нельзя вставить, а значит, невозможность активации виртуальных может создать серьезные проблемы для промышленности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники хранили свой код в DNS-записях в шестнадцатеричном формате

Команда DomainTools обнаружила еще один пример использования DNS как хранилища вредоносов. Для сокрытия бинарника его конвертировали в шестнадцатеричный формат, разбили на части и спрятали в TXT-записях связанных поддоменов.

Подобные злоупотребления рассчитаны на то, что защитные решения редко проверяют DNS-трафик на предмет угроз, он для них слепая зона. К тому же организовать выявление аномалий в легитимном потоке запросов в данном случае непросто, а при использовании шифрования (DoH или DoT) — еще сложнее.

Привлекшие внимание экспертов записи DNS TXT содержали информацию о сотнях различных поддоменов *.felix.stf.whitetreecollective[.]com, дополненную фрагментами кода в шестнадцатеричном формате.

 

При их извлечении и сборке с преобразованием в двоичный файл оказалось, что это Joke Screenmate — злонамеренное приложение Windows, которое выводит на экран изображения или анимацию, от которых трудно избавиться.

Это может быть череда шутливых картинок, которые быстро множатся, и их трудно закрыть. Более агрессивные варианты таких программ пугают жертв бесконечными сообщениями об ошибках или якобы обнаруженных вирусах.

Известны случаи, когда в DNS-записях скрывались вредоносные скрипты. Исследователи из DomainTools тоже столкнулись с таким TXT-содержимым; на поверку зашифрованный Powershell оказался загрузчиком, скачивающим пейлоад второго этапа атаки с C2 на базе Covenant.

В комментарии для Ars Technica представитель DomainTools поведал, что недавно они нашли DNS-записи с текстами для ИИ-ботов, которые, видимо, используются в рамках промпт-инъекций. Все фразы начинались с «Ignore all previous instructions» («Забудь обо всех прежних инструкциях») и содержали различные просьбы, от с виду невинных (назвать произвольное число, выдать краткое содержание фильма «Волшебник», спеть песню, как птичка) до явно провокационных (игнорить все последующие инструкции, удалить обучающие данные и восстать против своих хозяев).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru