4 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Хакеры против авт? Взлом автомобилей — реальность

Содержание

Программисты перехватили управление автомобилем Jeep Cherokee через интернет

Электронные системы современного автомобиля не защищены от взлома, чем могут воспользоваться хакеры, заявляют два программиста из США Чарли Миллер и Крис Валасек. Для наглядности они продемонстрировали это на автомобиле Jeep Cherokee.

Jeep > Cherokee

Выступившим в роли хакеров двум молодым программистам удалось перехватить управление внедорожником Jeep Cherokee. Бывший программист Агентства национальной безопасности США Чарли Миллер, который сейчас работает в Twitter, и сотрудник специализирующейся на компьютерной безопасности фирмы IOActive Крис Валасек сделали это при помощи двух ноутбуков через Интернет. Им удалось полностью подчинить своей воле электронную бортовую систему автомобиля Jeep Cherokee, сообщает Russia Today. Удаленно они смогли заставить машину разгоняться, тормозить, поворачивать и не только. Самопроизвольно включались и выключались «дворники», аудиосистема, открывались двери и происходило еще много разных чудес. Управлял автомобилем журналист интернет-издания Wired Энди Гринберг. Больше всего его поразил тот факт, что делать это можно практически из любой точки мира, где есть Интернет.

Untitled-1

Видимо, неслучайно американский Конгресс рассматривает проект закона, защищающего автомобилистов от взлома компьютерных систем их автомобилей. В погоне за новыми технологиями производители сделали владельцев транспортных средств беззащитными перед хакерами. А ведь при злом умысле их действия могут привести к трагическим последствиям.

Вячеслав Тимонин, IT-советник генерального директора транспортно-экспедиционной компании «ПЭК», отмечает: нет ничего удивительного, что у хакеров получилось «взломать» защиту бортового компьютера автомобиля и перехватить управление. Большинство агрегатов автомобиля: двигатель, коробка передач, тормоза, освещение, мультимедиа, климат — управляются центральным компьютером. Собирая информацию со всевозможных датчиков, бортовой компьютер принимает решение и «помогает» водителю при разгоне, торможении, повороте, парковке. Автомобили учатся обходиться без водителя, используя данные GPS и двигаясь самостоятельно. Но чтобы максимально эффективно выполнять свои функции, бортовому компьютеру необходима связь с внешними источниками данных — мощными серверами для анализа речи, дорожной обстановки, хранения маршрутов, карт, обновления встроенного программного обеспечения. Компьютер формирует запрос и получает ответ, а потом выдаёт его пользователю.

Сложный программно-аппаратный комплекс кажется умным и всемогущим, но в то же время оказывается беззащитным. Именно двусторонняя связь является «ахиллесовой пятой», тем черным ходом, через который злоумышленник может получить контроль над любым агрегатом автомобиля. Внедряя вредоносный код в программу движения или напрямую выдавая команды на блок машины, хакеры могут использовать ее по своему усмотрению.

«С каждым годом автомобили становятся мощнее, комфортабельнее и умнее, но без должного внимания к защищенности, по аналогии с обычными компьютерными системами и сетями, они не смогут стать максимально безопасными», — говорит Вячеслав Тимонин.

Чарли Миллер и Крис Валасек уже несколько лет работают над выявлением слабых мест в современных автомобилях. Ранее они представили доклад, где утверждалось, что Jeep Cherokee, Infiniti Q50 и Cadillac Escalade наиболее уязвимы для компьютерных взломщиков. Тогда они сделали свои выводы, основываясь лишь на теории, теперь же перешли к практике.

Взлом автомобилей – уже реальность. Хакеры против авто.

Одни из неоспоримых признаков и преимуществ современного автомобиля – наличие компьютеризированных узлов, причём, чем больше «наворотов», тем престижнее считается авто. Но там, где появляется компьютер, там появляется хакер. Где хакер – там и взлом. А значит и взлом автомобилей .

Взлом автомобилей – не нужно угонять. Можно взломать.

В одном из сообщений специально для медиа службы CNNMoney специалисты в области компьютерной безопасности поделились результатами исследований, заключением которого стал список из наиболее подверженных взлому программного обеспечения компьютерной начинки автомобилей. Сюда вошли такие авто как Jeep Cherokee, Cadillac Escalade и Toyota Prius последних годов выпуска. Специалисты Чарли Миллер и Крис Валашек проанализировали техническое обеспечение целого ряда машин. Программное обеспечение участвовавших в экспертизе автомобилей реально не взламывалось, но результаты анализа позволяют указать производителям на слабые места в программном обеспечении.

Согласно представленному отчёту, Cherokee и Cadillac априори имеют определённые уязвимости – различные программные приложения, радио модуль Bluetooth и автомобильную телематику (набор технологий для предоставления всяческих услуг водителю и его пассажирам, например, дистанционная диагностика авто, навигация, автоматическая отправка SMS в случае аварии и много чего ещё). Всё это объединяется в единую радиосеть (наподобие сети OnStar), в которую включены и система управления двигателем, рулевое управление, тормозная система и система диагностики давления в колёсных шинах. В Тойоте радиоприёмник и модуль Bluetooth также были объединены в единую сеть с системой рулевого управления, тормозами и модулем мониторинга давления в шинах. Специалисты утверждают, что единая сеть компьютеризированных узлов подвергается опасности с того момента, как появилась возможность доступа к ней из сети интернет. Они же заявили, что обнаруженные уязвимости могут позволить хакеру напрямую обратиться к настройкам безопасности конкретных машин.

Так, предположили исследователи, загруженный в подключённый через Bluetooth к бортовой сети телефон вирус, может, к примеру, в определённый момент отдать сигнал на экстренное торможение. В репортаже для CNNMoney Миллер и Валашек продемонстрировали, как может вести себя автомобиль, который управляется вредоносным программным обеспечением. Тот самый случай, когда прошёл удачно взлом автомобилей известных марок.

Взлом автомобилей – марки авто.

В своём исследовании эти специалисты упомянули и об автомобилях, которые оказались, по их выводам, менее подверженными потенциальным угрозам. Так, управляемые узлы последней версии Audi A8 общались на разных частотах, а своеобразным победителем в этом исследовании оказался Dodge Viper с минимумом подконтрольных бортовому компьютеру узлов, что делает взлом программного обеспечения отвлечённой проблемой.

Некоторые из автопроизводителей отреагировали на проведённое исследование. Представитель Chrysler, в частности, заявил, что программное обеспечение малоуязвимо к реальным опасностям, однако данные будут проанализированы и в случае необходимости должные меры будут приняты. Более того, Chrysler готов совместно обсудить данные экспериментаторов. Однако некоторые из автогигантов либо вообще не прореагировали на сообщения об уязвимостях, либо отнеслись к результатам весьма скептически. Так или иначе каждый из производителей ожидаемо заявил, что взлом автомобилей их марки не возможен.

Однако в целом публичная демонстрация возможных уязвимостей проходила на мажорной ноте, и оба эксперта заверили общественность, что при должном подходе многие «дыры» в программном обеспечении устранимы и что выводы, представленные публики никак, видимо, не отразятся на покупной способности автомобилей. «Вполне очевидно, что современный iPhone более подвержен взлому, нежели мобильник из 80-х годов прошлого века», сказал Миллер, « однако я бы предпочёл пользоваться именно им, чем древним телефоном. С машинами, я думаю, ситуация аналогична».

Сюрприз для водителя: несущийся по шоссе джип можно взломать удаленно

Как оказалось, вполне возможно перехватить контроль над Jeep Cherokee, несущимся по шоссе со скоростью 110 км/ч.

Поездка за город теперь может стать по-настоящему веселым и захватывающим приключением: эксперты по компьютерной безопасности Чарли Миллер и Крис Валасек смогли перехватить управление кроссовером Jeep Cherokee.

Читать еще:  Куда нажать что. Клавиатура компьютера — назначение и описание клавиш. Ввод текстовой информации

Взлом удалось осуществить удаленно, что делает проблему еще серьезнее. На момент начала атаки добровольная жертва хакеров-исследователей ехала со скорость 110 км/ч по хайвею в центре города Сент-Луис, США.

Hackers remotely kill a Jeep on the highway — with me in it http://t.co/4eQiTtelA4 pic.twitter.com/9bxDTOY5Y0

«Пока два взломщика удаленно играли с кондиционером, радио и стеклоочистителями, я гордился своим самообладанием. И в этот момент они добрались до коробки передач».

Отчет Wired из первых рук рассказывает о чувствах водителя, потерявшего контроль над суперавтоматизированным подключенным авто. Сидевший за рулем журналист Энди Гринберг сообщает, что хакеры перехватили контроль над акселератором и тормозной системой машины, а также менее важными компонентами, такими как радио, стеклоочистители и клаксон. Для этого Крису и Чарли понадобилось взломать мультимедийную систему Uconnect через сотовое соединение.

К счастью, ситуацию не оставили совсем без внимания: производители операционных систем и самих автомобилей начали внедрять разнообразные меры для защиты от киберугроз. Что и неудивительно, так как проблема весьма серьезная.

Крис Валасек сказал: «Когда я осознал, что могу взломать авто из любой точки мира по Интернету, я просто охренел: таким образом можно добраться до машины, несущейся по шоссе где-то по стране, далеко от взломщика. Вот она, та поворотная точка, после которой удаленный взлом автомобиля становится реальностью».

К сожалению, всех внедряемых сейчас мер безопасности будет недостаточно. Гиганты компьютерного мира, такие как Microsoft и Apple, потратили годы на разработку эффективных способов «лечения» собственных продуктов. У автомобильной индустрии этого времени нет.

Заметим, что это уже далеко не первый раз, когда автомобиль становится жертвой хакеров. Но мы все еще сталкиваемся с огромными «дырами» в безопасности, которые, похоже, никто не стремится быстро «залатать».

С понедельничком вас, друзья. Всем кофейку и почитать интересное: «Можно ли хакнуть автомобиль?» — http://t.co/jpkRiGy3ax (можно!)

— Kaspersky Lab (@Kaspersky_ru) August 5, 2013

Есть вероятность, что в других автомобилях можно обнаружить подобную уязвимость. Миллер и Валасек не тестировали машины таких производителей, как Ford, General Motors, и других гигантских автоконцернов. Внушает опасения и потенциальный масштаб возможного заражения.

Согласно Чарли Миллеру, опытный хакер способен взять под контроль группу систем Uconnect и использовать их для дальнейшего сканирования, точно так же, как и взломанные ПК. В результате потенциальный злоумышленник от одной мультимедийной системы к другой сможет заразить другие машины по сети сотового оператора Sprint и создать ботнет из сотен тысяч машин с удаленным управлением. Это просто подарок для террористов, а возможно, и для правительств воюющих стран.

Очередное, совсем уже явное, доказательство того, что хакнуть автомобиль очень легко: http://t.co/IRa4QwOvJZ

— Kaspersky Lab (@Kaspersky_ru) November 10, 2014

«Во избежание подобных инцидентов разработчикам следует руководствоваться двумя базовыми принципами — изоляции и контролируемой коммуникации», — считает Сергей Ложкин, старший специалист по безопасности Центра глобальных исследований и анализа «Лаборатории Касперского».

«Принцип изоляции означает, что две отдельные системы не могут повлиять друг на друга. Например, мультимедийная система не должна взаимодействовать с управляющей системой (как это произошло в случае с Jeep Cherokee). Принцип контролируемой коммуникации подразумевает внедрение процедур шифрования и проверки прав доступа при передаче и приеме информации от автомобиля и к нему. Судя по результатам эксперимента с Jeep Cherokee, в этом автомобиле использовались слабые, уязвимые алгоритмы проверки прав доступа, а шифрование было внедрено некорректно», — сообщает Сергей Ложкин.

Сюрприз для водителя: несущийся по шоссе #Jeep можно взломать удаленно #безопасность #хакеры #автомобили

До тех пор пока проблемы безопасности не начнут решаться на уровне индустрии, мы можем подумать о том, чтобы пересесть на велосипеды и лошадок… или в старые авто. По крайней мере, их не хакнешь. Кстати, дуэт Миллера и Валасека собирается представить подробный отчет по своим исследованиям на конференции Black Hat в августе 2015 года, и мы охотно послушаем их доклад.

Хакеры рассказали, какие автомобили взломать проще всего

Jeep Cherokee, Cadillac Escalade и Infiniti Q50 — эти автомобили оказались беззащитными перед хакерами, которым удалось без особого труда взломать их системы безопасности. Достойный отпор злоумышленникам дали Dodge Viper, Audi A8 и Honda Accord. Американские хакеры попытались обернуть электронную начинку 20 машин против них самих.

Проблемы с защитой от продвинутых взломщиков обнаружились также у мощного пикапа Dodge Ram 3500 и Range Rover Evoque 2014 года. Соответствующие результаты своих исследований представили бывшие американские хакеры Чарли Миллер и Крис Валэйсик. Доклад о возможностях удаленной атаки на защитные системы автомобилей они зачитали в Лас-Вегасе на ежегодной конференции Black Hat, посвященной проблемам кибербезопасности, пишет gazeta.ru.

Как рассказали авторы исследования, оснащение современных «железных коней» включает в себя ряд компьютерных компонентов, которые в совокупности представляют собой единую электронную систему машины. Каждый автомобиль содержит от 20 до 100 таких устройств, начиная от самых простых типа преднатяжителя ремней безопасности и заканчивая более сложными, к примеру ABS.

Все электронные компоненты системы обмениваются сигналами между собой — этим и попытаются воспользоваться взломщики, которые год от года оттачивают навыки, изучая, насколько далеко продвинулись технические специалисты в автоконцернах.

Бывшие мастера взлома компьютерных систем безопасности проанализировали системы защиты 20 марок машин, после чего и был составлен их подробный рейтинг. Свои «жертвы» они исследовали по трем параметрам. Первый — attack surface («площадь атаки»): в этом случае оценивалось, есть ли в автомобиле такие слабо защищенные протоколы связи, как Wi-Fi или Bluetooth. Во втором случае проверялась network architecture («архитектура сети») — сложность электронных систем. Заключительным и самым интересным этапом проверки стал cyber physical («кибермедосмотр») — эксперты проверяли, смогут ли злоумышленники заблокировать тормоза, рулевое управление и ряд других органов управления при помощи компьютера.

Оказалось, что взять автомобиль под свой полный контроль можно при помощи таких систем, как пакртроник, адаптивный круиз-контроль, система предотвращения столкновений и слежения за полосой движения, бесключевой запуск и ряд других, на первый взгляд безобидных и незаметных, помощников. Бывшие компьютерные взломщики начисляли максимум по два балла по каждому из трех параметров. Худшие, то есть наиболее незащищенные перед хакерами, получали по два плюса. Те же модели, чью защиту было пробить сложнее всего, получили по два минуса.

Самым устойчивым перед натиском хакеров оказался Dodge Viper, хорошо показали себя Honda Accord и Audi A8. Так, в немецкой модели наиболее подверженные кибератакам области отделены от физических компонентов автомобиля, например рулевого управления, отметил Миллер.

«В Audi каждая часть автомобиля функционирует отдельно от другой сети и подключена через отдельный пункт доступа, — с похвалой отметил он. — Системы, которые работают при помощи беспроводной связи, функционируют в ней отдельно от той сети, в которой работает рулевое управление. Поэтому такие автомобили сложнее взломать».

Другие же модели предоставили хакерам гораздо больше возможностей вклиниться в свою систему. Так, в число «середнячков» вошли Dodge Ram 3500, Chrysler 300, Ford Fusion, Range Rover Evoque. Наименее защищенными оказались Jeep Cherokee, Cadillac Escalade и Infiniti Q50.

Как объясняют авторы исследования, Infiniti Q50 очень просто взломать, так как все его телекоммуникации, Bluetooth и радио работают в той же сети, что мотор и система тормозов. Это обстоятельство мгновенно делает машину доступнее для взломщиков.

Как противостоять «умным» системам автомобильного взлома

Статья о том, как действуют автомобильные хакеры для взлома «умных» машин, напичканных электроникой. В конце статьи — интересное видео о современных способах угона автомобиля.

Содержание статьи:

  • Случаи компьютерного взлома автомобилей
  • Обеспокоенность спецслужб
  • Устройства для защиты от автомобильных хакеров
  • Полезные советы по защите машины от «умного» взлома
  • Видео о современных способах угона автомобиля
Читать еще:  Что такое сквозное шифрование. Шифрование в WhatsApp вас не спасет, пока вы не будете следовать этим правилам. Как убрать шифрование в Ватсапе

Современные автомобили давно перестали быть просто средствами передвижения. Их смело можно сравнить с продвинутыми компьютерами, имеющими сложную электронную начинку. Они оснащаются различными информационно-развлекательными системами и имеют выход в Интернет.

Но «умнея», машины превращаются в довольно лакомую мишень для хакеров. Ведь взломать можно любую вещь, подключенную к сети. Что же в этом случае делать автовладельцам? Как защитить свою машину от «умных» систем автомобильного взлома?

Случаи компьютерного взлома автомобилей

Отмычки, монтировка и разбитые стекла – это уже в прошлом. Сегодня для взлома автомобилей все чаще используются ноутбуки и специальное компьютерное оборудование.

Автомобильная киберпреступность растет просто-таки угрожающими темпами. К примеру, в Лондоне в прошлом году злоумышленники, сделав дубликат радиобрелка для разблокировки иммобилайзера, угнали более 6000 автомобилей. Количество угонов с использованием высокотехнологичных средств увеличивается пропорционально тому, как машины «умнеют».

Вот несколько примеров того, как сейчас хакеры могут взломать и угнать автомобиль:

    В апреле этого года американцу удалось угнать машину всего за 12 минут. Причем он это сделал с помощью ноутбука. Злоумышленник вскрыл автомобиль и завел мотор, используя ноутбук и специальное электронное устройство. Он просто подошел с ноутбуком и каким-то неизвестным устройством к машине, вскрыл ее, сел и уехал. Вся процедура заняла 12 минут.

Видео похищения автомобиля было опубликовано полицией Хьюстона. При этом организация Crime Stoppers пообещала 5 тысяч долларов тому, кто поможет задержать хакера.

Следует отметить, что злоумышленникам совсем не обязательно находиться возле автомобиля при его взломе. В феврале этого года одному хакеру удалось взломать авто, находящееся на другом континенте.

Хакеры периодически доказывают, что могут взломать даже самые высокотехнологичные автомобили. Так, летом 2014 г. на симпозиуме по инфобезопасности команде китайских студентов удалось с легкостью взломать самый технологичный и продвинутый автомобиль современности – электрокар Tesla Model S. С помощью специальных средств они вошли в бортовой копьютер машины и начали управлять стеклоподъемниками, блокировкой дверей и клаксоном. При этом электрокар находился в движении. Студенты не стали управлять мотором и тормозами, но показали, что и это вполне возможно.

В США хакерам удалось перехватить управление движущимся на скорости 110 км/ч Jeep Cherokee через Интернет. Они заставили работать омыватели, кондиционер и радио. В движущемся автомобиле неожиданно включился кондиционер, а радио само настроило какую-то хип-хоп-станцию. Потом включились дворники. Программисты также показали, что могут заглушить мотор, отключить тормоза и заблокировать машину. Это был эксперимент, в конце которого на экране бортового компьютера появились улыбающиеся лица взломщиков. Хакеры просто хотели доказать уязвимость современных авто.

Но потенциальная вероятность настоящего взлома оказалась настолько высокой, что производитель решил отозвать более 1,4 млн. автомобилей для исправления уязвимости.

Как видите, при желании хакеры могут взломать любой автомобиль, что представляет огромную опасность. Мало того, что автомобиль могут угнать, но если в его систему залезут при движении, то это может привести к возникновению ДТП и серьезным последствиям.

Спецслужбы обеспокоены угрозой хакерских атак на автомобили

Следует понимать, что хакерские атаки на машины могут привести не только к авариям. Хакеры террористических организаций могут взламывать автомобили важных лиц государств и совершать различные террористические акции. А это уже удар по государственной безопасности.

Именно поэтому ФБР США официально заявило о высокой степени угрозы хакерских атак на автомобили. Организация предупредила всех автовладельцев о растущей угрозе взлома электроники их машин. Результаты таких взломов могут быть разными:

  • отключение электроники;
  • перехват управления;
  • отказ тормозов;
  • отключение мотора при управлении машиной.

Как сообщили в ФБР, хакерские атаки на автомобили могут осуществляться с помощью смартфонов либо планшетов, с применением функций систем беспроводного управления либо при подключении устройств к диагностическому порту машины.

Если проблемой компьютерного взлома заинтересовалась такая служба, как ФБР, то она (проблема) поистине серьезна и ее нужно решать.

Киберпреступность наносит вред мировой экономике на суму 500 млрд. евро ежегодно. Большие автопроизводители выделяют огромные бюджеты на инновации и борьбу с хакерами, пытаясь защитить свои машины от взлома.

Устройства для защиты от автомобильных хакеров

Сразу следует отметить, что на данный момент не существует какого-то одного устройства, которое бы защитило автомобиль от компьютерного взлома. Нужно понимать, что если хакерам периодически удается взломать серверы государственных учреждений, то взломать даже самую надежную систему автомобиля для них не составит особого труда. Поэтому пока нет устройства, которое бы гарантировало стопроцентную безопасность.

Однако по всему миру идут разработки средств защиты автомобилей от взлома. Причем зачастую их разрабатывают тоже хакеры. Вот несколько примеров разработок подобных устройств:

    Чарли Миллер и Крис Валасек, которые взломали Jeep Cherokee, на конференции Black Hat представили недорогое устройство, которое может противостоять хакерским атакам на систему авто. Себестоимость такого устройства составляет 150 дол. Оно состоит из обычной панели и микроконтроллера NXP. Устройство подключается к разъему под машиной либо к приборной панели (порт OBD2).

Устройство сначала фиксирует характерные параметры автомобиля, но если его переключить в режим обнаружения, то оно выявит аномалии, отличающиеся от стандартного «поведения» машины.

Хакеры не собираются продавать это устройство. Они его разработали, чтобы показать автопроизводителям, что можно с легкостью выпускать подобные устройства.

Стартап Karamba Security из Израиля получил 2,5 миллионов долларов инвестиций для разработки антивируса для «умных» автомобилей, который сможет противостоять хакерским атакам. Этот антивирус будут устанавливать в интеллектуальные блоки машин еще перед их сборкой. Антивирус не допустит проникновение «чужого» кода злоумышленников.

Корпорация Intel также занимается разработкой защиты для авто. Специалисты антивирусного разработчика McAfee, который входит в состав корпорации, ищут уязвимости в ПО бортовых компьютеров автомобилей, чтобы потом придумать средства оптимальной защиты. Также о создании автомобильного антивируса объявила «Лаборатория Касперского».

В МИФИ заявили о разработке устройства для защиты машин от хакерского взлома. Это устройство назвали «Автовизор». Его устанавливают в машину, как сигнализацию. Оно проверяет всю электронику авто на наличие вирусов и любого стороннего оборудования, которое может привести к сбоям в управлении. Автовладелец в специальном приложении на своем телефоне может просматривать все изменения. Угрозы блокируются устройством автоматически.

Сейчас МИФИ ведет переговоры с крупными мировыми автоконцернами, чтобы это устройство устанавливалось в их автомобили. Стоимость установки «Автовизор» составляет 30 000 рублей и выше (все зависит от набора функций).

То есть, разработки активно ведутся и есть определенные успехи. Возможно, в ближайшие годы все автомобили будут выпускаться с системами защиты от хакерского взлома. Но что делать владельцам современных машин сейчас?

Как защитить свой автомобиль от хакеров – некоторые полезные советы

Пока же автовладельцам можно посоветовать соблюдать ниже приведенные рекомендации, которые уберегут их машины от компьютерного взлома:

    Покупая новое авто, нужно выяснить, какое электрооборудование и беспроводные системы в нем установлены. Нужно знать все имеющиеся в машине гаджеты. При покупке б/у автомобиля обязательно нужно заехать к квалифицированному электрику, чтобы он прозвонил всю электроцепь и выявил наличие дополнительного оборудования.

Покупать машину нужно только у проверенных автодилеров. Ремонт авто также нужно осуществлять на проверенных СТО. Горе-ремонтники могут манипулировать компьютерными системами.

Необходимо защищать важную информацию. Если в машине установлена какая-то система безопасности, то компания-разработчик предоставляет ценную информацию по управлению либо разблокировке системы и все необходимые пароли. Эти документы нужно хранить в надежном месте, нельзя их оставлять в машине. Даже если преступникам не удастся угнать машину, но они узнают пароли, то смогут, к примеру, заблокировать двигатель или отключить тормоза, когда автомобиль будет двигаться.

Следует быть осторожным при покупке автозапчастей и разных устройств. Продаваемые на рынке электроприборы редко проходят тщательную проверку или испытания. Если установить такое устройство, повысится уязвимость автомобиля.

Читать еще:  ТОП-8 Способов Как Удалить Все Фото с iPhone

Желательно найти квалифицированного специалиста, который будет следить за обновлением ПО или объяснит автовладельцу, как это делать.

Следует устанавливать либо обновлять ПО только согласно рекомендациям автопроизводителя.

Важно уделять повышенное внимание выбору приложений, оборудования либо программ, запрашивающих изменение кода ПО. Не стоит загружать непроверенные приложения, в частности музыку.

Нужно не допускать посторонних лиц и неизвестные устройства к диагностическому порту автомобиля (OBD-II). Как правило, он расположен со стороны водителя под панелью приборов. Через этот порт можно получить доступ ко всем системам автомобиля.

  • Не стоит передавать смартфоны и планшеты посторонним лицам.
  • Выводы

    На самом деле надежно защититься от хакерских атак на автомобиль можно только одним способом – ездить на стареньких «Жигулях», в которых нет электроники. Такие автомобили точно никто не взломает.

    Но ведь современный человек привык к комфорту, поэтому и использует автомобили, напичканные электроникой. В этом случае нужно соблюдать выше приведенные советы и при появлении надежной системы защиты приобрести ее и установить на свой автомобиль. Но стоит признать, что и это не гарантирует полную защиту от хакерского взлома. Умные хакеры при желании могут взломать абсолютно все.

    Видео о современных способах угона автомобиля:

    Как хакеры взламывают автомобили

    Прошли времена, когда верхом взлома машины считалось открывание замков с помощью волшебного брелка, купленного на радиорынке в Митино – хакеры научились удаленно препарировать мультимедийные системы, включать стеклоочистители с фарами головного света и даже воздействовать на рулевое управление.

    «Мотор» разобрался, как им это удалось.

    Что случилось?

    Этим летом ученые Калифорнийского университета в Сан-Диего (UCSD), подключившись к диагностическому порту Chevrolet Corvette с помощью смартфона, включили стеклоочистители машины, а затем заставили ее тормозить на небольшой скорости. «Дворники» реально начали очищать лобовое стекло сами, а сидевший за рулем участник эксперимента отметил, что педаль тормоза действительно не реагировала на усилие. Видео эксперимента опубликовано на YouTube. Короче говоря, машину и впрямь «сломали» удаленно.

    Как такое возможно?

    Дело в уязвимости сканера, подключаемого к диагностического порту, который обычно находится под рулевой колонкой и используется для выявления неисправностей и снятия телеметрии. Частные компании оснащают их симками, WiFi и Bluetooth и продают как собственные устройства, помогающие, например, корпоративным паркам следить за перемещением водителей и получать данные о том, как они именно управляют автомобилем – экономят ли топливо, превышают ли скорость. Теоретически это позволяет сэкономить на логистике.

    Ученые получили доступ к софту такого сканера и, отправив на него программный код в SMS, включили стеклоочистители и тормоза. Причем если «дворники» включились с задержкой (минута ушла на попадание в сервисный режим), то тормозить машина начинала мгновенно, сразу после отправки сообщения. Взломщики сказали, что это не предел: они могут подключиться к рулевому управлению, замкам и коробке передач.

    Как хакеры узнали «адрес» сканера?

    Одним из источников данных был поисковик Shodan, который называют «самым страшным поисковиком интернета» или «черным «Гуглом». Система работает с «теневыми» каналами, не видными обычным пользователям. Утверждается, что ежемесячно «Шодан» собирает информацию о 500 миллионах различных устройств, и с помощью него можно найти путь подключения к камерам безопасности, домашним системам автоматизации, системам отопления. Пользователи «хакерского поисковика» якобы смогли подключиться к аквапарку, газовой станции, охладителю вина в отеле, гаражным воротам, нагревателю воды, ледовой арене и крематорию.

    Какие устройства подвержены взлому?

    В конкретно этом случае уязвимость нашли в диагностических OBD2-сканерах французской компании Mobile-Devices, а также в их производных – в модулях американского страхового стартапа Metromile (страховка per-mile: платишь столько, сколько ездишь) и испанской логистической компании Coordina, «дочки» производителя автомобильных навигаторов TomTom.

    Как на это отреагировали компании?

    С «пострадавшими» компаниями связалось издание Wired. Генеральный директор Metromile пояснил, что ученые UCSD сообщили о проблеме еще в июне, после чего компания разослала на все устройства своих клиентов устраняющий уязвимость патч. Представитель такси-сервиса Uber, водители которого используют сканеры Metromile, сказал, что они не сообщали о каких-либо проблемах, связанных с уязвимостью. Тем не менее, «заплатка» все равно была выпущена и разослана водителям.

    Датчик страховой компании Metromile записывает телеметрию и через SIM-карту отправляет ее в базу данных. Количество пройденных миль, частота и стиль вождения влияют на стоимость страхового тарифа, скидки и тому подобное.

    Получить комментарий от разработчика сканеров, фирмы Mobile Devices, авторам Wired не удалось. Зато им ответили в TomTom. Представитель компании сказал, что «дыра» в ПО устройств Coordina действительно существует, но это касается старых сканеров, и сейчас их спешно заменяют. Кроме того, он подчеркнул, что данные SIM-карт, установленных в сканерах, не являются публичными, и потому SMS-взлом неосуществим. Специалисты UCSD с этим не согласны: даже если «ключ» к устройству не ищется в условном Shodam, его можно подобрать.

    Кто-нибудь еще взламывал машины через OBD2?

    Да. В ноябре прошлого года бывшие сотрудники радиэлектронного подразделения израильской военной разведки АМАН таким же способом смогли разблокировать дверные замки автомобиля и считать показания приборов. Уязвимость была обнаружена в оснащенных SIM-картами и GPS-модулями OBD2-сканерах компании Zubie , которые позволяют контролировать стиль вождения и экономить топливо. Разработчики оперативно исправили уязвимость, однако, по словам взломщиков, опасность внедрения все еще сохраняется. То же самое с аналогичным устройством Snapshot американской компании Progressive как будто бы проделал другой специалист по информационной безопасности, но никто этого не видел.

    Но ведь взламывать машины умеют и обычные автоугонщики…

    Это точно. Сигнализацию они обычно отключают с помощью кодграббера, перехватчика радиосигнала, а затем, попав в салон, подключаются через ноутбук как раз к диагностическому разъему и заводят мотор. Получить доступ к блоку управлениям двигателем проще простого: достаточно войти в «сервисный» режим, обнулив ключи доступа. Однако, при всем уважении к талантам автоугонщиков, открывание дверей и включение мотора – это все же не так круто. Круто – это когда с машиной можно делать все что угодно, например, дистанционно управлять браузером мультимедийной системы.

    Как можно забраться так «глубоко»?

    Вариантов проникновения – масса, но все они осуществимы только при наличии серьезных знаний и специального ПО на подключаемом к диагностическому разъему ноутбуке. Если хакеру хватит навыков, теоретически он сможет делать с машиной все, что угодно. Китайские хакеры взломали Tesla Model S через мультимедийную систему и смогли во время движения машины дистанционно управлять дверными замками, звуковым сигналом и фарами головного света.

    Еще круче выступили американские хакеры Чарли Миллер и Крис Валэйсик. Они смогли дистанционно вывести картинки на дисплей мультимедийной системы различных машин, включить музыку на полную громкость, деактивировать тормоза и заглушить двигатель, а также взять на себя рулевое управление. Результатом исследования стал список наиболее уязвимых для хакерских атак автомобилей и 92-страничный доклад с подробным пошаговым описанием.

    Уязвимость машин оценивали по трем показателям: плацдарм для атаки, то есть оснащенность уязвимыми протоколами связи (например, Wi-Fi или Bluetooth), сложность электронной системы и киберфизика. Последняя характеристика, по определению Миллера и Валэйсика, означает уязвимость автомобиля к воздействию на рулевое управление, газ и торможение.

    Доклад удался на славу: альянс Fiat Chrysler Automobiles объявил отзыв в США 1,4 миллиона своих автомобилей, которые Миллер и Валэйсик назвали наиболее уязвимыми по сравнению с машинами других марок.

    Что с этим делать и что будет дальше?

    Автопроизводители продолжат борьбу с хакерами, как это, например, делают создатели антивирусов: будут выпускать «заплатки», объявлять масштабные сервисные кампании. Хакеры же продолжат упражняться: тем более, скоро с приходом в машины «автопилотов» начнется совсем веселое время. Неслучайно в ФБР озаботились тем, что доступ к автомобилям, которые умеют ездить самостоятельно, могут получить грабители и террористы. Добро пожаловать в новый дивный мир.

    Ссылка на основную публикацию
    Статьи c упоминанием слов:

    Adblock
    detector