KasperskyOS for Mobile с успехом прошла все тесты МегаФона

KasperskyOS for Mobile с успехом прошла все тесты МегаФона

KasperskyOS for Mobile с успехом прошла все тесты МегаФона

«Лаборатория Касперского» завершила тестирование смартфона с KasperskyOS for Mobile в лаборатории МегаФона. Собрана ценная информация для дальнейшей разработки, что поможет ускорить появление устройств на базе KasperskyOS на рынке.

Запуская исследовательский проект по созданию ОС для мобильных устройств, эксперты не пошли проторенным путем и не стали использовать наработки ОС Android, а разработали собственные алгоритмы, позволяющие KasperskyOS взаимодействовать с сетями сотовой связи.

Испытания в лаборатории МегаФона проводились на выделенной сети – полном аналоге системы коммерческого оператора со всеми функциональными узлами (сеть радиодоступа, ядро сети, транспортный сегмент). Устройство с KasperskyOS for Mobile проверялось на соответствие стандартам сотовой связи 3GPP и корректность работы базовых функций (передача данных, осуществление звонков, отправка СМС, переключение между технологиями мобильной связи) в сетях 2G, 3G, 4G.

Программа тестирования МегаФона включает более чем 250 тест-кейсов. По каждому кейсу записывались логи обмена сигнальной информацией между устройством и сетью; при необходимости проводилось сравнение работы устройства на базе KasperskyOS с аналогом на базе референсной ОС.

«Мы видим перспективы использования KasperskyOS на различных корпоративных устройствах — не только смартфонах, но и планшетах, шлюзах интернета вещей, в том числе в подключённых автомобилях, то есть везде, где применяется беспроводная связь, — комментирует Дмитрий Лукиян, руководитель отдела по развитию бизнеса KasperskyOS. — Данное тестирование — важная веха в развитии ОС, так как она демонстрирует рынку наши возможности и тот этап зрелости системы, когда мы можем начинать взаимодействие с технологическими партнёрами — производителями устройств, операторами связи, разработчиками софта, с которыми уже на данном этапе можно вести переговоры, к примеру, о разработке мессенджера или другого корпоративного приложения под нашу мобильную ОС».

В рамках данного проекта создатели KasperskyOS for Mobile также проводят проверки ее работоспособности в публичных сетях операторов связи Ближнего Востока и  Китая. В дальнейшем планируется продолжить испытания, но уже на базе местных независимых лабораторий.

Выпуск мобильной ОС, обеспечивающей высокий уровень безопасности, позволит Kaspersky не только предложить россиянам достойный продукт в рамках импортозамещения, но также конкурировать с зарубежными лидерами этого сегмента рынка. Напомним, кибериммунная ОС вендора уже вышла на международный уровень как продукт Kaspersky Thin Client для тонких клиентов Centerm F620.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Исследователи нашли способ хакнуть автобусы через бортовой Wi-Fi

На конференции DEF CON исследователи Чьяо-Лин «Steven Meow» Ю (Trend Micro Taiwan) и Кай-Чинг «Keniver» Ван (CHT Security) показали, как «умные» автобусы можно взломать удалённо — и последствия такого взлома могут быть куда серьёзнее, чем просто отключённый Wi-Fi.

Поводом для исследования стала бесплатная сеть в салоне автобуса.

Оказалось, что один и тот же M2M-роутер обслуживает не только пассажирский интернет, но и ключевые бортовые системы — APTS (управление маршрутами, расписаниями, GPS, панелями на остановках) и ADAS (ассистенты водителя, предотвращение столкновений, контроль полосы, распознавание знаков, видеонаблюдение в салоне).

Взлом оказался проще, чем ожидалось: аутентификацию роутера удалось обойти, а из-за отсутствия сегментации сети исследователи получили доступ ко всем подключённым сервисам.

Нашлись и серьёзные уязвимости — от возможности удалённого выполнения команд до MQTT-бэкдора, позволяющего подключаться к автобусу через интернет.

Демонстрация на DEF CON показала, что хакер может:

  • отслеживать точное местоположение автобуса,
  • подключаться к камерам с дефолтными паролями,
  • менять содержимое информационных дисплеев,
  • воровать данные водителей и пассажиров,
  • подделывать показания GPS, датчиков двигателя и даже статус «не на линии», чтобы сорвать расписание.

Шифрования и аутентификации в используемых протоколах нет вообще, поэтому атаки «человек посередине» легко позволяют подменять или подделывать данные.

Хотя тесты проводились в Тайване, разработчики систем предлагают интерфейсы на китайском, английском, японском и вьетнамском — значит, похожие уязвимые решения могут использоваться и в других странах.

Исследователи пытались уведомить производителей — американскую BEC Technologies (роутеры) и тайваньскую Maxwin (транспортные платформы), но ответа так и не получили. Уязвимости, судя по всему, до сих пор не исправлены.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru