Западные автоконцерны отрубили цифровизацию своих марок в России

Западные автоконцерны отрубили цифровизацию своих марок в России

Западные автоконцерны отрубили цифровизацию своих марок в России

Владельцы Skoda, Kia, Infiniti, Nissan и Renault больше не могут дистанционно блокировать двери, запускать двигатель и обновлять программы для работы мотора и тормозов. Ушедшие автоконцерны “замораживают” патчи. Зато теперь автоугонщики не перехватят сигнал, утешают некоторые эксперты.

О проблемах с официальными приложениями для многих популярных в России марок пишут “Известия”. Владельцы этих машин больше не могут дистанционно запустить двигатель, посмотреть остаток топлива в баке, а также сталкиваются с более серьезными запретами, например, на обновление программ, которые контролируют работу мотора, ABS и тормозной системы.

Еще одна проблема — ограничения в приложениях остановили участие российских дилеров в отзывных кампаниях. Обычно машину возвращают при угрозе возгораний. Но теперь клиенты центров обслуживания не смогут принять в участие в этих процессах и сдать свой автомобиль производителю.

Приложения напрямую не влияют на работу транспорта, но их блокировка тормозит процесс цифровизации, уточняют эксперты. За последние десять лет автолюбители привыкли, что даже машины экономсегмента предоставляют удобную функциональность: мультимедийные системы, климат-контроль, камеры, датчики и тому подобное.

Абсолютно все участники автомобильного рынка испытывают проблемы с поддержкой приложений и программного обеспечения после ухода зарубежных компаний, рассказал журналистам на условиях анонимности представитель одного из крупнейших российских дилеров. По его словам, сейчас отраслевики ищут выход из ситуации и прорабатывают механизмы обхода ограничений.

Отказ функций зарубежных автоприложений может способствовать развитию аналогичных российских решений, но это потребует больших вложений, говорит ведущий инженер CorpSoft24 Михаил Сергеев, отвечая на вопрос Anti-Malware.ru о перспективе импортозмещения в этом сегменте.

“Возможность установки российских приложений вместо зарубежных зависит от доступности необходимых данных и API (Application Programming Interface) для интеграции с автомобильными системами”, — говорит Сергеев.

Однако автопроизводители могут ограничивать доступ к определенным функциям, поэтому не все они будут работать из сторонних приложений, предупреждает эксперт.

Выходом из ситуации может стать разработка и установка российской сигнализации, которая имеет некоторые необходимые функции. Речь, например, об удаленном запуске двигателя, отображении локации на карте и открытии дверей через приложение.

У отключения приложений есть и позитивный момент, успокаивает автовладельцев вице-президент Национального автомобильного союза Ян Хайцеэр. По его словам, вероятность угона теперь снижена — ведь всегда оставался шанс, что сигнал приложения может быть перехвачен злоумышленниками.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вредонос PROMPTFLUX обращается к ИИ Gemini, чтобы менять свой код

Google сообщила о новой экспериментальной вредоносной программе, использующей искусственный интеллект для изменения собственного кода и сокрытия в целевой системе. Речь идет о PROMPTFLUX — вредоносном скрипте на VB Script, который взаимодействует с API Gemini, запрашивая у модели варианты обфускации и обхода антивирусных систем.

Как пояснили специалисты из Google Threat Intelligence Group (GTIG), PROMPTFLUX обращается к Gemini 1.5 Flash (и более поздним версиям), чтобы получать обновлённый код, способный обойти сигнатурное обнаружение.

Вредоносный скрипт использует встроенный API-ключ для отправки запросов напрямую к API Gemini и сохраняет новые версии в папке автозагрузки Windows.

Интересно, что внутри скрипта есть функция саморегенерации — AttemptToUpdateSelf. Хотя она закомментирована и неактивна, наличие логов взаимодействия с ИИ в файле thinking_robot_log.txt говорит о том, что авторы планируют создать «саморазвивающийся» вредоносный код.

 

Google отмечает, что существует несколько вариаций PROMPTFLUX, и в одной из них ИИ получает задачу полностью переписывать код скрипта каждый час. Однако на данный момент программа находится на стадии разработки и не способна заражать устройства. Судя по всему, за проектом стоит группа с финансовой мотивацией, а не государственные хакеры.

Некоторые эксперты, впрочем, считают, что история преувеличена. Исследователь Марк Хатчинс (Marcus Hutchins) заявил, что PROMPTFLUX не демонстрирует реальных признаков «умного» поведения:

«Модель Gemini не знает, как обходить антивирусы. Кроме того, код не имеет механизмов, гарантирующих уникальность или стабильность работы. А функция модификации кода даже не используется».

Тем не менее специалисты Google предупреждают, что злоумышленники активно экспериментируют с использованием ИИ не только для автоматизации задач, но и для создания вредоносных инструментов, которые способны адаптироваться «на лету».

Среди других примеров ИИ-вредоносов, обнаруженных Google, упоминаются:

  • FRUITSHELL — обратная оболочка на PowerShell, обученная обходить системы на основе LLM;
  • PROMPTLOCK — кросс-платформенный вымогатель на Go, использующий LLM для генерации вредоносных скриптов на Lua;
  • PROMPTSTEAL (LAMEHUG) — инструмент, применявшийся группировкой APT28 для атак на Украину;
  • QUIETVAULT — JavaScript-зловред, крадущий токены GitHub и NPM.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru