Security Engineer/Embedded Security
Ми — українська miltech-компанія, яка розробляє передові технології для точного ураження ворожих об’єктів. Ми прагнемо створювати інструменти, що пришвидшують нашу перемогу. Наші розробки змінюють ситуацію на фронті вже сьогодні.
В пошуку Security Engineer, який підсилить RnD команду.
Хто нам потрібен:
Ми шукаємо фахівця, який добре розбирається у безпеці вбудованих систем і Linux-платформ, має практичний досвід створення захищених збірок ОС, розуміє, як працює стартове завантаження, криптографія, апаратний захист та hardening. Нам важливо, щоб ви вміли не лише налаштовувати технології, а й аргументувати рішення, мислили як інженер, і реально працювали з Linux «всередині», а не тільки на рівні конфігів.
Що очікуємо:
• Досвід 3+ років у сфері безпеки Linux-платформ або Embedded Security.
• Реальна робота зі збиранням систем на Buildroot або Yocto, налаштуванням U-Boot/Coreboot, параметрів ядра та device tree.
• Розуміння принципів захищеного завантаження: secure або measured boot, робота з TPM чи secure-element, dm-verity, захист від відкату прошивок, шифрування диска.
• Вмієте посилювати безпеку системи: SELinux або AppArmor, seccomp, capabilities, блокування модулів ядра, контроль systemd-служб.
• Здатність робити систему «закритою за замовчуванням»: обмеження мережевих сервісів, налаштування файрволів (nftables/iptables), захищений SSH, мінімальний набір служб.
• Код або автоматизація: C/C++ на робочому рівні, Bash/Python у повсякденній роботі, базове розуміння OpenSSL/GnuPG. Rust — буде плюсом.
Додатково стане в нагоді:
• Поглиблений захист платформ (hardening layers у Yocto, TPM PCR, підпис ланцюгів, SBoM, in-toto, sigstore).
• Досвід підготовки до аудитів, оформлення політик безпеки, роботи з PKI.
• Розуміння індустріальних та оборонних стандартів (IEC, FIPS, NIST), робота в середовищах, де критично важлива надійність.
• Знання апаратних методів захисту: блокування відлагоджувальних інтерфейсів, anti-tamper, механічна або фізична ізоляція.
Що будете робити:
Формування бази платформи:
Створення захищених збірок Linux під пристрої, оптимізація образів, робота з reproducible builds.
Налаштування boot-процесу: secure / measured boot, перевірка цілісності, захист від відкату, взаємодія з TPM.
Побудова довіреного ланцюга (trusted chain):
Проєктування механізмів генерації, зберігання та захисту ключів; підпис прошивок, оновлень, OTA-пакетів.
Інтеграція TPM / secure elements та побудова політик на їх основі.
Hardening і блокування зайвого:
Застосування SELinux/AppArmor, обмеження системних викликів, блокування модулів ядра.
Безпечна конфігурація systemd, фільтрація мережевого трафіку, закриття всіх інтерфейсів, аж до UART/JTAG/SWD.
Відповідність та документація:
Участь у формуванні вимог до безпеки продукту, узгодження BOM із hardware-командою.
Підготовка до зовнішніх аудитів і пен-тестів, закриття рекомендацій.
Командна робота:
Співпраця з продуктом — створення сценаріїв безпечного запуску, оновлення, recovery.
Взаємодія з DevOps/Infra — інтеграція OTA й CI/CD з вимогами безпеки.
Робота з технологами виробництва — адаптація захисту до серійного виготовлення.
Контроль цілісності та тестування:
Fuzzing, статичний/динамічний аналіз, контроль відповідності CIS-benchmarks.
Впровадження систем IMA/EVM, безпечне локальне логування.
Ми даємо
• Офіційне працевлаштування (Дія.City)
• 24 дні відпустки + додатковий день на день народження
• Медичне страхування після випробувального періоду
• Можливість впливати на продукт і створювати реальні рішення, а не лише «допоміжні компоненти»
• Середовище інженерів, для яких безпека — не галочка, а основа
• Професійний розвиток, робота зі складними кейсами, дослідження й експерименти
• За умови наявності документів — можливість бронювання
• Офіс на правому березі Києва