Перейти к содержанию

Микроядерные ОС как ответ на угрозы умным устройствам | Блог Касперского


Рекомендуемые сообщения

К 2030 году в мире ожидается уже 24 млрд подключенных устройств. Эта статистика учитывает многие бытовые системы и аксессуары: умные часы, фитнес-браслеты, колонки с интеллектуальными голосовыми помощниками и устройства, которыми они управляют. А еще в нее входят умные банкоматы, POS-терминалы, камеры видеонаблюдения. Все это устройства, которым пользователь регулярно доверяет чувствительные данные, но безопасностью которых не может полностью управлять.

При этом число атак на устройства Интернета вещей (IoT) увеличивается как в России, так и в мире. И несмотря на то что вендоры стараются это не акцентировать, проблема безопасности IoT становится все существеннее, особенно когда речь идет об экосистемах из нескольких связанных устройств.

Например, исследователи Check Point в 2020 году провели эксперимент, суть которого сводилась к атаке на сеть через умную лампочку. В результате им удалось загрузить собственную прошивку на отдельную умную лампочку, с ее помощью установить вредоносное ПО на контролирующее сети лампочек устройство, а затем и проникнуть в локальную сеть. Найденную уязвимость быстро закрыли, но где гарантии, что подобное нельзя повторить через другие дыры в безопасности IoT?

Еще хуже дело обстоит с уязвимостью, найденной в корейских умных замках KeyWe. Исследователи обнаружили не только недочеты в процессе генерации ключей, но и фундаментальные проблемы в самом дизайне устройств. Это позволяло атакующему достаточно легко перехватывать и расшифровывать пароли от замков. При этом обновление ПО устройства при помощи патча безопасности оказалось невозможно ― закрыть уязвимость можно только в новых замках с исправленным конструктивным изъяном.

Последний пример хорошо показывает, что пробелы в безопасности IoT могут существовать еще на уровне проектирования системы. Для того чтобы избежать таких проблем, сразу несколько вендоров в последние годы обратились к микроядерным ОС операционным системам, которые построены на базе микроядра. C такой архитектурой ядро системы содержит в несколько раз меньше кода, выполняет только самый необходимый набор функций и потому становится более надежным и отказоустойчивым.

Как микроядерные ОС стали популярнее, чем привычные Windows и Android

Если вы попросите пользователей ПК назвать самую распространенную операционную систему, то наверняка услышите: Windows. Действительно, ее доля составляет 72% мирового рынка ― если считать по числу компьютеров с этой ОС на борту. Но мало кто из пользователей задумывается, что происходит чуть глубже: в прошивках чипов и микроконтроллеров. На этом уровне самая распространенная операционная система — микроядерная MINIX. Именно она используется в составе прошивки Intel ME 11. Сегодня эта ОС есть во всех ПК и ноутбуках с процессорами Intel, а это две трети рынка процессоров с архитектурой х86.

Аналогично выглядит картина и на рынке мобильных, носимых и встраиваемых устройств. Здесь другой признанный фаворит ― Android. Но если копнуть глубже, то и на этом рынке микроядерные ОС встречаются не менее часто, хоть и остаются в тени. Одной из старейших реализаций микроядерной архитектуры, которая отметилась на мобильном рынке, является QNX. Эта ОС начинала свой путь еще в 1980-е в критически важных промышленных машинах, нашла применение в морских радиолокационных станциях. Более современная версия QNX Neutrino успешно работала в планшетах и смартфонах BlackBerry, а сегодня используется в маршрутизаторах Cisco и в прошивках сотен миллионов авто.

Современный интерфейс прошивки для автомобилей, предложенный в 2017 году

Современный интерфейс прошивки для автомобилей, предложенный в 2017 году

Не стоит забывать и другие устройства с микроядерными прошивками: например, системы на базе семейства ядер L4, такие как модемы Qualcomm и автосистемы на базе OKL4, пик популярности которых пришелся на 2012 год.

 

View the full article

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Представьте: вы спокойно работаете за компьютером, и вдруг на экране появляется пугающее сообщение: «Ваш компьютер заражен вирусами! Срочно установите антивирус!» или «Ваши данные могут быть украдены! Немедленно произведите очистку системы!». Паника? Именно на это и рассчитывают мошенники.
      В этом посте мы расскажем, что такое scareware и чем опасен этот тип угроз. А также объясняем, как не попасться на уловки распространителей таких зловредов и защитить от подобных атак себя и своих близких.
      Что такое scareware
      Scareware (от англ. scare, пугать) — один из видов цифрового мошенничества, предполагающий запугивание пользователей. Цель scareware — заставить жертву скачать ненужную или даже откровенно вредоносную программу. Такие программы обычно мимикрируют под антивирусы, оптимизаторы системы, очистители реестра и так далее — хотя встречаются и более экзотические вариации.
      Пользователя предупреждают о невероятной опасности: на его компьютере якобы обнаружено сразу пять вирусов! Правда, шапка окна содержит маленькую ошибочку: «Обнаружены угрожи» Источник
       
      View the full article
    • NeoNorth
      От NeoNorth
      Добрый день, заметил загрузку процессора под 100% и на макс частотах при простое, что вызвало недоумение. Я отсканировал и выявил вирус net:malware.url и  один троян. Попробовал почистить, троян успешно удален, а вот майнер скрылся, тк последующее сканирование не выдало его, но и логах удаленных не было. Что делать я не знаю.
    • KL FC Bot
      От KL FC Bot
      Примерно год назад произошел масштабнейший ransomware-инцидент — атака на гиганта американского медицинского страхования, компанию UnitedHealth Group. Взлом имел настолько многочисленные и серьезные последствия, что все прошедшее с момента атаки время появлялись новые подробности о ходе атаки и ее итогах. К годовщине инцидента мы решили собрать все теперь уже доступные данные в одном материале.
      Ransomware-атака на UnitedHealth Group
      Сперва дадим контекст, который будет в особенности полезен для тех, кто не очень хорошо знаком с данной организацией. UnitedHealth Group — это крупнейшая компания на рынке медицинского страхования и медицинских услуг США. Ее капитализация составляет примерно $500 миллиардов. При этом UnitedHealth Group занимает девятое место по выручке среди всех корпораций мира, следуя в этом списке сразу после Apple.
      В состав UnitedHealth Group входят две компании. Первая из них, UnitedHealthcare, занимается медицинским страхованием. Вторая, Optum, специализируется на предоставлении разнообразных медицинских услуг — от фармацевтики и собственно медицинского обслуживания до ИТ-систем, используемых в здравоохранении.
      Последним занимается OptumInsight — одно из трех подразделений Optum, причем самое высокомаржинальное из них. Осенью 2022 года в OptumInsight вошла приобретенная UnitedHealth Group платформа Change Healthcare. Эта цифровая площадка обрабатывает заявления на получение страховых выплат, выступая в роли финансового посредника между пациентами, поставщиками медицинских услуг и страховщиками.
      Собственно, Change Healthcare и стала непосредственной целью атаки вымогателей: 21 февраля в ее системах начал работать шифровальщик, из-за чего платформа стала недоступна. Это вызвало настоящий хаос в американской системе здравоохранения: из-за невозможности быстрой обработки заявлений на страховые выплаты многие пациенты вынуждены были оплачивать лекарства и медицинские услуги из своего кармана. А медицинским учреждениям пришлось перейти в ручной режим обработки счетов.
      Восстановление пострадавших систем заняло многие месяцы: к примеру, клиринговый сервис Change Healthcare возобновил работу лишь в ноябре. В UnitedHealth Group даже создали специальный сайт, на котором можно следить за восстановительными работами. Даже сейчас, спустя год после атаки, на этом сайте публикуются регулярные обновления, а некоторые системы до сих пор имеют статус «доступна частично».
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      «Здравствуйте, это ваш дальний родственник из Нигерии. Дело в том, что я болен смертельной болезнью, другой родни у меня нет, поэтому хочу еще при жизни перечислить вам свое наследство в размере $100 млн», — сообщения с подобным посылом приходили на почту, наверное, каждому пользователю Интернета. Эти письма прозвали «нигерийскими», потому что мошенники представлялись богатыми и состоятельными людьми из Нигерии. Сейчас на смену «богатым нигерийским четвероюродным дядям по маминой линии» приходят фейковые представители банков, онлайн-магазинов, служб доставок и даже президенты.
      Сегодня расскажем про самые популярные виды спама и ответим на вопрос, что делать, если на почту пришел спам.
      Письма от инвесторов, меценатов и прочих богачей
      Это, пожалуй, самый древний и вместе с тем популярный сценарий спама. Даже в 2025 году в почту стучатся всевозможные благодетели, жаждущие отдать свои кровные именно вам. Подобные письма выглядят как под копирку: якобы невероятно богатый человек рассказывает про источник своего богатства, описывает свою проблему и предлагает ее решение. Обо всем по порядку:
      Источником богатства может быть что угодно: наследство, невероятно прибыльный бизнес в далекой стране или даже внезапно обнаруженный криптокошелек с миллионами денег. Проблема тоже вариативна: от смертельной болезни до желания пожертвовать все свои деньги на благотворительность — и сделать это нужно обязательно с вашей помощью. Решение всегда одно — нужно как можно скорее перевести деньги на ваш счет. Конечно, если в ответ на такое письмо вы отправите свои глубочайшие соболезнования и номер банковской карты, то никто не перечислит вам ни миллионы, ни даже тысячи денег. Наоборот, мошенники будут всеми правдами и неправдами вынуждать вас перевести им свои средства. Как вариант, оплатить несуществующую комиссию на перевод их миллионов денег.
      Не стоит верить письму, даже если оно отправлено якобы президентом США. Сейчас спамеры на волне популярности Дональда Трампа запустили новую-старую мошенническую схему: рассылают потенциальным жертвам письма, в которых представляются Дональдом Трампом, почему-то решившим отправить по $15 млн нескольким десяткам счастливчиков по всему миру. Получить миллионы можно, лишь отправив ответное письмо, где фейковый мистер Дональд Трамп попросит перейти по ссылочке и ввести свои банковские данные либо оплатить комиссию за перевод средств на ваш счет.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Ваш аккаунт в мессенджере может быть интересен не только ревнивым супругам или слишком любопытным сослуживцам. На украденных учетных записях WhatsApp построен масштабный криминальный бизнес — от рассылки спама до сложных мошеннических схем. Поэтому чужие ватсап-аккаунты нужны преступникам постоянно, и они стараются получить их всеми возможными способами. Вот восемь признаков того, что вашим аккаунтом, возможно, уже пользуются хакеры.
      Вам отвечают на сообщения, которых вы не отправляли. Друзья жалуются, что от вас приходят странные сообщения. Вы заходите в чат и видите в нем удаленные сообщения, в том числе от вас, — а вы ничего не отправляли и не удаляли. Вам неожиданно пришел код подтверждения для входа в WhatsApp, который вы не запрашивали. У вас опубликованы статусы (сториз), которые вы не устанавливали. Фото, имя и описание в вашем аккаунте WhatsApp вдруг изменились. У вас появились чаты и сообщества, в которые вы не вступали. Вы входите в свой мессенджер, а он говорит, что этот аккаунт используется на другом устройстве и надо заново регистрироваться (это самый очевидный признак). Особого внимания и немедленной реакции заслуживают первые три признака — преступники часто используют взломанный аккаунт, чтобы обмануть ваших друзей и близких. Они могут от вашего имени просить деньги на неотложные нужды, обещать подарки или приглашать поучаствовать в голосовании. В любом из этих случаев ваши друзья станут жертвами мошенничества — с вашей невольной помощью.
      Две разновидности угона WhatsApp
      Злоумышленники могут пользоваться вашим аккаунтом одним из двух способов. Либо они добавляют к вашему аккаунту еще одно устройство через функцию «Связанные устройства», либо заново регистрируют на своем устройстве ваш аккаунт, как будто это вы купили новый телефон.
      В первом случае вы продолжаете пользоваться WhatsApp как обычно, но параллельно к нему имеют доступ преступники, в том числе видят вашу свежую переписку.
      Во втором случае вы теряете доступ к аккаунту, при входе в WhatsApp приложение говорит, что теперь этот аккаунт используется на другом устройстве. Преступники могут управлять вашим аккаунтом, но не видят вашей старой переписки.
       
      View the full article
×
×
  • Создать...