На российские электрокары поставили киберзащиту Kaspersky

На российские электрокары поставили киберзащиту Kaspersky

На российские электрокары поставили киберзащиту Kaspersky

Электромобили "Атом" оснастят сетевым оборудование "Лаборатории Касперского". Презентация прототипа машины прошла накануне. Электрокар защитят от взлома и кибератак. Позже к системе обещают добавить удаленную диагностику неисправностей.

Новинку от АО “Кама” публике показали накануне. Электрокар “Атом” будет ездить на батарее от “Росатома”, дизайном машины занимались итальянцы, а “Лаборатория Касперского” позаботилась от киберзащите.

Вендор интегрировал в автомобиль шлюз безопасности Kaspersky Automotive Secure Gateway (KASG) на базе операционной системы KasperskyOS, сообщили в компании.

“Лаборатория Касперского” также провела всесторонний анализ и моделирование угроз, оказала экспертную поддержку при проектировании и разработке других технологических решений “Атом”, в частности многоуровневой системы кибербезопасности, защиты приложений и бортовой системы развлечений.

Решение KASG защитит электромобиль от взлома, позволит безопасно обновлять программное обеспечение и осуществлять мониторинг событий. Шлюз полностью соответствует требованиям регуляторов по обеспечению кибербезопасности подключённого транспорта.

В будущем “Лаборатория Касперского” планирует добавить в Kaspersky Automotive Secure Gateway возможность проводить удалённую диагностику автомобилей. У производителя появится безопасный инструмент дистанционной проверки неисправностей. Информацию о поломках можно будет получать по защищённому каналу информации, если машину по какой-то причине невозможно привезти в сервисный центр. Система позволит подключаться к электрокару на расстоянии и оперативно оказывать помощь автовладельцу.

“Благодаря сотрудничеству с „Лабораторией Касперского”, мы смогли повторить с автомобилями путь эволюции телефонов: от больших и массивных малофункциональных решений до современных смартфонов, — заявил директор по ИТ-продуктам компании “Атом” Дмитрий Агеев. — Также у нас есть разработанное нами решение Atomverse, которое позволяет как очень опытным разработчикам и бизнесу, так и школьникам, студентам самостоятельно создавать приложения и функции, с последующей интеграцией в электромобили”.

Эти решения будут напрямую попадать в маркетплейс и могут быть использованы кем угодно, добавил Агеев.

“Атом создает инновационный автомобиль с широким набором разнообразных современных сервисов, — добавляет менеджер по работе с международными технологическими партнёрами “Лаборатории Касперского” Евгения Пономарева. — Это требует серьёзного внимания к вопросам киберзащиты, поэтому проект представляет для нас очень большой интерес”.

Пономарева также подчеркнула, что компания видит “большой потенциал взаимодействия в части обеспечения кибербезопасности подключённого транспорта с другими автопроизводителями — как в России, так и за рубежом”.

В наше время защита автомобилей от удаленных атак является крайне важной мерой безопасности, комментирует новость для Anti-Malware.ru ведущий инженер CorpSoft24 Михаил Сергеев.

Современные автомобили подключены к интернету и могут быть подвержены кибератакам с опасными последствиями. Речь о краже машины, возможности перехвата управления и даже угрозе жизни и здоровью водителя и пассажиров.

“Поэтому подобная защита — это очень важный элемент, который важнее даже подушек безопасности”, — подчеркивает Сергеев.

Эксперт также перечислил другие возможные меры киберзащиты, которые могут пригодиться автопроизводителю:

  • разработка безопасных архитектур электронных систем, которые предотвращают несанкционированный доступ и минимизируют возможность взлома;
  • регулярные обновления программного обеспечения автомобилей для устранения уязвимостей и улучшения безопасности;
  • проведение тестирования на безопасность автомобилей до их выпуска на рынок.

Эффективная защита автотранспорта от кибератак требует комплексного подхода, включающего не только технические решения, но и обучение водителей и пользователей автомобиля правильным мерам безопасности, добавил представитель CorpSoft24.

Сборка первого электрокара “Атом” намечена на конец 2024 года. К середине 2025 года компания намерена перейти к серийному выпуску и запустить массовые продажи. Стоимость электромобиля пока не объявляли, но по оценке автоэкспертов, такая машина не может стоить меньше 2 млн рублей.

Инструмент для Linux-гейминга оказался дырой с root-доступом

Инструмент InputPlumber, который используется для объединения устройств ввода в Linux-системах (в том числе в SteamOS), оказался небезопасным. Специалисты SUSE обнаружили в нём критические уязвимости, позволяющие локальному злоумышленнику перехватывать пользовательские сессии, подсовывать нажатия клавиш и даже читать файлы с правами root.

Речь идёт о двух уязвимостях — CVE-2025-66005 и CVE-2025-14338. Обе связаны с тем, что InputPlumber практически не проверял, кто именно обращается к его D-Bus-сервису. А это особенно неприятно, учитывая, что сервис работает с правами root.

Как выяснилось в ходе плановой проверки пакетов, ранние версии InputPlumber вообще не содержали никакой аутентификации клиентов.

«Первая версия InputPlumber, которую мы проверяли, полностью игнорировала аутентификацию, из-за чего мы сразу её забраковали», — пишут эксперты SUSE в отчёте SUSE.

Разработчики попытались исправиться и добавить Polkit, но сделали это так, что защита в реальности часто не работала. Поддержка Polkit была опциональна на этапе компиляции — и по умолчанию оказывалась отключённой. В результате бинарники нередко поставлялись вообще без какой-либо валидации.

Более того, даже при включённом Polkit обнаружилась состояние гонки (race condition) — классическая проблема, связанная с небезопасным использованием unix-process в Polkit (CVE-2025-14338).

По сути, любой пользователь системы получал доступ ко всем D-Bus-методам InputPlumber. А это открывало довольно опасные вектора атаки.

Например, через метод CreateTargetDevice можно было создать виртуальную клавиатуру и начать «нажимать» клавиши в чужой активной сессии — будь то рабочий стол или экран входа в систему.

Проще говоря, один пользователь мог незаметно управлять вводом другого и потенциально добиться выполнения произвольного кода от его имени.

Другой метод — CreateCompositeDevice — позволял использовать конфигурационные файлы для сторонних целей. С его помощью исследователи смогли определить существование привилегированных файлов и даже частично утёкшие данные, включая содержимое /root/.bash_history, которое «подсвечивалось» через сообщения об ошибках.

После раскрытия информации разработчики InputPlumber устранили проблемы. В версии v0.69.0 Polkit-аутентификация включена по умолчанию, а небезопасный механизм проверки заменён на корректный.

Обновления уже добрались и до SteamOS — компания выпустила новые образы SteamOS 3.7.20, в которых уязвимости закрыты.

Пользователям, у которых InputPlumber установлен в системе, настоятельно рекомендуется обновиться как можно скорее. Даже если вы используете его «только для игр», root-сервисы без нормальной аутентификации — это всегда плохая идея.

RSS: Новости на портале Anti-Malware.ru