К 2028 году в России будет повсеместный Wi-Fi в самолетах и поездах

К 2028 году в России будет повсеместный Wi-Fi в самолетах и поездах

К 2028 году в России будет повсеместный Wi-Fi в самолетах и поездах

К 2028 году планируют организовать связь в самолетах и поездах. 22 мая на ЦИПР РЖД и «Аэрофлот» подписали соглашение о сотрудничестве с российской космической компанией «Бюро 1440», входящей в «ИКС Холдинг».

Она создает группировку низкоорбитальных спутников, чтобы обеспечивать широкополосный доступ к Сети с глобальным покрытием.

Проект позволит увеличить скорость передачи данных в десять раз (с 100 Мбит/с до 1 Гбит/с на абонентский терминал) и существенно снизить задержку передачи данных (с 700 до 70 мс).

Министр цифрового развития, связи и массовых коммуникаций Максут Шадаев рассказал, что правительство нацелено на создание надёжной спутниковой системы коммуникации. Технологическая инфраструктура обеспечит связью отдалённые и малонаселённые места России, а также поможет развивать транспортную отрасль.

Представители «Бюро 1440» рассказали, что компания будет предоставлять широкополосный канал передачи данных до транспортного средства, в котором установят абонентский терминал проекта. Именно он будет организовывать связь со спутником. Пассажиры смогут подключаться к терминалу со своих устройств, используя Wi-Fi.

В «Бюро 1440» сообщили, что транспортные компании получат возможность автоматизировано управлять, мониторить и передавать информацию с помощью интеллектуальной транспортной системы в режиме реального времени. Подключение к спутниковой группировке позволит создать каналы связи для беспилотной техники и аварийного восстановления ресурсов.

Пока неясно, сколько будет стоить один терминал, кто оплатит расходы и займётся установкой оборудования. В РЖД и «Аэрофлоте» не прокомментировали условия будущего сотрудничества.

TPM-сниффинг позволяет получить ключи LUKS из промышленных Linux-систем

Во встраиваемых компьютерах Moxa обнаружена уязвимость, позволяющая при запуске девайса получить криптоключи LUKS в открытом виде путем пассивного мониторинга SPI-шины, соединяющей дискретный TPM с системой на чипе.

По словам авторов опасной находки из Cyloq, для сниффинг-атаки на TPM в данном случае, кроме физического доступа к устройству, понадобится лишь анализатор логики.

Для проведения PoC-атаки был выбран Moxa UC-1222A Secure Edition на базе ARM с модулем TPM 2.0, использующий LUKS для полного шифрования дисковой памяти.

Эксплойт CVE-2026-0714 (доставка секрета без криптозащиты при выполнении TPM2_NV_Read) с успехом отработал, и ключ, позволяющий расшифровать все данные в памяти устройства, был в итоге получен, хотя это и заняло некоторое время.

 

Ранее попытки применения TPM-сниффинга были замечены лишь в атаках на BitLocker; эта возможность давно не дает покоя Microsoft. Специалисты Cyloq доказали, что риск велик и для промышленных устройств на базе Linux.

Обезопасить команды и ответные параметры, передаваемые по шине SPI, поможет криптозащита, однако в условиях автоматизированного запуска компьютеров без GUI реализация таких сессий затруднительна.

RSS: Новости на портале Anti-Malware.ru