Лаборатория Касперского и Атом создали систему защиты приложений в авто

Лаборатория Касперского и Атом создали систему защиты приложений в авто

Лаборатория Касперского и Атом создали систему защиты приложений в авто

На конференции Kaspersky Industrial Cybersecurity Conference представители компаний рассказали о новой технологии авторизации, которая разграничивает права на уровне приложений. Она защищает поток данных и обеспечивает корректную работу автомобиля с учётом требований безопасности.

У электромобиля Атом многие функции — от мультимедиа до управления дверями и климат-контролем — связаны с одним электронным блоком и единым интерфейсом. Это даёт пользователям доступ к онлайн-сервисам, а разработчикам — возможность создавать приложения для экосистемы.

Основная задача состояла в том, чтобы защитить систему от вредоносных программ, сохранив при этом возможность управлять автомобилем через надёжные приложения. Для этого и была создана новая технология авторизации: она позволяет безопасно использовать сторонний софт на головном устройстве автомобиля.

«Мы создаём автомобиль, который работает как мобильная операционная система: платформа с открытым API, где любой разработчик может предложить новую услугу или функцию. Ключевым достижением стало внедрение уникальной на рынке технологии разграничения прав на уровне приложений. Благодаря совместной разработке с „Лабораторией Касперского” на одном электронном блоке безопасно соседствуют как доверенный софт, отвечающий за критические операции, так и сторонние программы», — прокомментировал Булат Рахимбердиев, директор департамента информационных технологий бренда Атом.

«Вместе с командой Атома мы разработали уникальную технологию, которая позволяет сохранить баланс между безопасностью и новым пользовательским опытом — взаимодействием с информационно-развлекательными системами автомобиля. Инновация даёт возможность автопроизводителям сохранять контроль над критически важными приложениями при расширении функциональности за счёт сторонних разработчиков. Это решение открывает путь к созданию по-настоящему „умных” и одновременно защищённых транспортных средств. Мы уверены, что подобный подход в ближайшие годы станет стандартом для всей отрасли», — сказал Андрей Карабань, главный технологический эксперт отдела разработки автомобильных решений на базе KasperskyOS.

Уязвимость в Notepad Windows 11 позволяла запускать код через Markdown

В Windows 11 закрыли довольно необычную уязвимость, затрагивающую родной «Блокнот». Проблема получила идентификатор CVE-2026-20841 и классифицирована как уязвимость удалённого выполнения кода (RCE). Проблема заключалась в способе обработки Markdown.

Атакующий мог создать специальный Markdown-файл (.md) с хитро оформленной ссылкой — например, на локальный исполняемый файл (через file://) или с использованием нестандартных URI вроде ms-appinstaller://.

Если пользователь открывал такой файл в «Блокноте» и нажимал Ctrl+клик по ссылке, программа запускала указанный файл без привычного предупреждения Windows.

По сути, достаточно было убедить человека открыть файл и кликнуть по ссылке, после чего код выполнялся с правами текущего пользователя. Это позволяло, например, запускать программы с удалённых SMB-шар или инициировать установку приложений. Именно отсутствие защитного предупреждения и стало главным элементом уязвимости.

После февральского набора патчей Microsoft изменила поведение «Блокнота». Теперь при попытке открыть ссылки с нестандартными протоколами — file:, ms-settings:, ms-appinstaller:, mailto: и другими — появляется предупреждающее окно. Без подтверждения пользователя запуск не произойдёт. Ссылки формата http:// и https:// открываются как обычно.

Интересно, что полностью блокировать нестандартные ссылки компания не стала, поэтому в теории пользователя всё ещё можно уговорить нажать «Да» в диалоге. Но теперь это уже вопрос социальной инженерии, а не «тихого» запуска без предупреждений.

Хорошая новость в том, что «Блокнот» в Windows 11 обновляется через Microsoft Store автоматически. Так что большинство пользователей, скорее всего, уже получили патч.

RSS: Новости на портале Anti-Malware.ru