Аналитика и комментарии
Тимур АИТОВ, эксперт NBJ про офлайн-режим цифрового рубля: «Самая страшная опасность — не хакеры, а зараженный смартфон»
Офлайн-режим цифрового рубля — тема, которая обрастает мифами быстрее, чем технологическими решениями. Одни видят в нем панацею для платежей «в деревенской глуши», другие — «троянского коня» для национальной безопасности. Тимур АИТОВ, председатель комиссии по безопасности финансовых рынков Совета ТПП России, эксперт Национального банковского журнала (NBJ) разложил по полочкам: что в этой истории — реальные угрозы, что — криптографическая экзотика, а что — просто задачи для служб информационной безопасности.
NBJ: Тимур, главный вопрос, который сегодня волнует рынок: офлайн-режим цифрового рубля — это красивая опция или технологический прорыв, который, однако, может привести к неприятным последствиям? В онлайне за нашими транзакциями следит банк, но в офлайне кошелек остается один на один с его пользователем и со злоумышленниками. Выстоит?
Т. АИТОВ: Важно разложить многочисленные угрозы по разным карманам – есть три абсолютно разные истории. Первая — это угроза системе: когда злоумышленник пытается создать деньги из воздуха, используя одну и ту же «цифровую купюру» дважды. Вторая — угроза пользователю, когда в его смартфоне завелся троян, который просто подменяет реквизиты. И третья — угроза всей платежной инфраструктуре: гипотетический риск аппаратных закладок в чипах. Смешивать их в одну кучу — методологическая ошибка.
NBJ: Давайте по порядку. Начнем с самой красивой истории — защиты от двойного списания. Якобы создан какой-то криптографический «капкан» — слепая подпись. Вы в это верите?
Т. АИТОВ: В криптографию верю. Это не более, чем элегантная математика: пользователь получает у банка подписанную «купюру», не раскрывая номера. Тратит один раз — остается анонимным. Пытается потратить дважды — математика его вычисляет. Красиво и четко. Эту тему, например, освещает Банк Англии на своём сайте, там описан соответствующий криптографический протокол на базе технологии «слепой подписи» (blind signature). Другое дело, что есть нюансы. Перенести идею на миллионы разных устройств, с разными чипами, разным уровнем заражения еще и с необходимостью синхронизации — это почти фантастика. Атаки на сбой синхронизации или нарушение целостности реестра могут сделать всю красивую математику, увы, бесполезной. «Капкан» — возможно, когда-то и захлопнется, но это не панацея. Это как замок на двери: хороший замок нужен, но, если стены картонные, какой в нем смысл?
NBJ: А стены у нас, получается, картонные? Чипы, Secure Element — все это разве не защита?
Т. АИТОВ: Secure Element (SE) выполняет свою функцию: он превращает удаленную кражу ключей в физический или аппаратный взлом. Это на порядки сложнее. Но опора только на «железо» — тоже иллюзия. Реверс-инжиниринг и извлечение ключей — сегодня вопрос времени и ресурсов, а не принципиальной возможности. SE не делает кошелек неуязвимым, он просто поднимает выше планку для атаки злоумышленника.
NBJ: А что в отношении SIM-карты, возможности которой в качестве SE тоже продвигают. Есть и распоряжение Правительства РФ № 1312-р, которое обязывает использовать для аутентификации абонентов специальный SE на базе SIM-карты…
Т. АИТОВ: SIM-карта — пример того, как регуляторика пытается догнать технологию, все возможно, но и здесь есть минусы. SIM-карта — это медленно, если использовать ее для криптографии в момент офлайн-платежа, который должен проходить за доли секунды. Второе: данные на SIM-карту передаются через все тот же «зараженный» смартфон. Если троян подменил сумму, то SE в SIM-карте подпишет уже поддельные реквизиты. По факту SIM-карта тоже не панацея и не защищает от главной угрозы — атак на уровне операционной системы.
NBJ: И вот мы подошли к самому интересному. Что вы считаете главной угрозой?
Т. АИТОВ: Это банальный троян в смартфоне. Вредоносное ПО, которое атакует интерфейс пользователя. Человек думает, что платит 100 рублей за кофе, а на самом деле подписывает всю сумму кошелька как перевод злоумышленнику. И токен тратится один раз, и подписывается корректно, и двойного списания нет. Но деньги уходят мошеннику, при этом криптография и «слепые» подписи стоят в сторонке и «нервно курят». Специалистам проблема эта известна как «человек посередине» (MITM), перенесенная на уровень ОС. Защита от таких атак требует не просто Secure Element, а защищенного канала между пользователем и чипом (Trusted UI). Именно тут и начинается самое сложное. Потому что без защищенного канала вся безопасность офлайн-кошелька опирается на хрупкое предположение, что смартфон не заражен. А это предположение, мягко скажу, наивное.
NBJ: И как с этим бороться? Кроме методов тотальной цифровой гигиены – про важность которой NBJ регулярно пишет?
Т. АИТОВ: Тотальная гигиена — это правильно. Но для живых людей возможны и другие меры: лимиты, ротация ключей, поведенческий анализ. Так, я ожидаю, что регулятор обязательно введет лимиты на офлайн-хранение рублей – скажем, не более 5 тысяч, это сразу превратит массовый взлом в экономически бессмысленную затею: никто не будет тратить миллион, чтобы украсть тысячу. Ротация ключей будет бить уже по долгосрочной компрометации: взломал чип, потратил год на извлечение ключей, а они уже «мертвые». И самое главное — поведенческий анализ. При выходе устройства в онлайн все транзакции уходят в центральный реестр и анализируются. С 2025 года у нас действует Указание ЦБ № 6928-У — «правило двух дней» (при выявлении подозрительного перевода система приостанавливает его на два дня). Модели машинного обучения ML учатся все лучше выявлять аномалии. Все это, конечно, не защита от взлома в моменте, но серьезная гарантия того, что вор все же не насладится добычей.
NBJ: Сегодня существует важный геополитический аспект. Возможные аппаратные закладки и микроэлектронная зависимость. Наш «Микрон» работает с топологией 180 нм, тогда как зарубежные чипы для платежных карт — 25-40 нм.
Насколько в части геополитики это реальные угрозы?
Т. АИТОВ: Связь «нанометры — закладки» не прямая, а наличие аппаратного трояна зависит не от техпроцесса, а от доверия к производителю и возможности верификации. Более старый техпроцесс (180 нм) даже проще для обратного инжиниринга и проверки — структуры крупнее, их легче изучать под микроскопом. Но проблема есть. Современные чипы сложнее верифицировать, цепочки поставок запутаннее, и офлайн-кошелек, хранящий ликвидность, действительно становится сегодня возможной стратегической целью. Здесь важно не демонизировать технологию, а правильно оценивать риски вмешательства. Когда в сентябре 2026 года платформа цифрового рубля подпадет под нормы ФЗ № 187 о КИИ, потребуется использование сертифицированных средств защиты и доверенных компонентов. Все это, опять-таки, не сделает систему абсолютно защищенной, но еще выше поднимет ее планку, чтобы игра для злоумышленников перестала стоить свеч.
NBJ: Тимур, а если дать волю фантазии? Есть ли у вас «креативные» идеи защиты?
Т. АИТОВ: Есть – целый ворох. Первая — двухчиповая архитектура. «Холодный» и «горячий» кошелек в одном устройстве. Один чип для мелочи с жесткими лимитами, второй — для крупных сумм, который «просыпается» только по биометрии плюс PIN. Взломал первый — потерял тысячу рублей, а основные деньги в сохранности.
Второе — гео-привязка. Запретить офлайн-платежи дальше определенного радиуса от «домашнего» региона. Украли телефон в Москве, пытаются расплатиться им в Новосибирске, пока жертва не заблокировала кошелек — система блокирует транзакцию автоматически.
И третья идея — консенсус свидетелей. Для крупной офлайн-транзакции требуется не только подпись владельца, но и «подписи» других офлайн-кошельков поблизости. Они выступают свидетелями. Чтобы провернуть мошенничество, злоумышленнику нужно контролировать не одно, а несколько устройств в непосредственной близости. Задача усложняется на порядки.
NBJ: Звучит как научная фантастика, а ведь это возможные наши реалии…
Т. АИТОВ: Не более фантастично, чем цифровой рубль 10 лет назад. Технологии развиваются, а принцип защиты всегда один: сделать нарушение правил настолько рискованным и экономически бессмысленным, чтобы никому и в голову не пришло пробовать. Неприступных крепостей не бывает. Бывают крепости, которые невыгодно штурмовать.
NBJ: Ваш прогноз: мы все-таки увидим офлайн-рубль в 2026 году?
Т. АИТОВ: Увидим, но не полноценный. Возможно, появится «песочница» с минимальными лимитами. SIM-карты с SE могут оказаться нишевым решением для корпоративного сектора. Борьба с троянами выйдет на первый план – без Trusted UI вся безопасность офлайн-кошелька будет опираться на шаткое предположение, что устройство не заражено.
NBJ: Тимур, спасибо за беседу и будем следить за развитием событий.
Т. АИТОВ: Цифровой рубль офлайн — не магия, а инженерная задача. Сложная, но решаемая. Главное — не питать иллюзий и готовиться к худшему. Тогда, возможно, худшее и не случится.
Беседовал Станислав Комаров












