Функционирует при финансовой поддержке Министерства цифрового развития, связи и массовых коммуникаций Российской Федерации

Регион
7 августа 2016, 10:30

Аварию заказывали? Кибератака на автомобиль как способ покушения

Компьютерные взломщики смогут в любую секунду получить полный контроль над автомобилем, находясь при этом за тысячи километров от него.

Коллаж © L!FE. Фото: © flickr.com/Julien Carosi flickr.com/nate.stevens

Коллаж © L!FE. Фото: © flickr.com/Julien Carosi flickr.com/nate.stevens

Два экспериментатора из США — Чарли Миллер и Крис Валасек — смогли подключиться через Интернет к системам управления кроссовера Jeep Cherokee, использовав уязвимость мультимедийной системы. Эксперты по информационной безопасности фактически совершили опасное открытие: через мультимедиа они смогли управлять рулём, двигателем и тормозом в тот момент, когда машина движется на большой скорости. Ранее это не удавалось никому.

Как сообщили Лайфу эксперты ИТ-безопасности, особенно уязвимы для взлома автомобили, использующие в качестве программного обеспечения Android, а также машины с точкой доступа в Интернет. Фактически преступные элементы через некоторое время смогут использовать эту лазейку для того, чтобы совершать заказные аварии.

Миллер и Валасек смогли отобрать рычаги управления, используя уязвимость функции автоматической парковки. Водитель попросту потерял приоритет, после чего Jeep Cherokee прямо на ходу направили под откос. Есть риск доступа к адаптивному круиз-контролю, регулирующему автоматическое ускорение и торможение, а также к системе удержания автомобиля в полосе. Правда, в этом эксперименте специалисты использовали бортовую CAN-шину внедорожника, войдя в систему непосредственно через диагностический порт OBD-II. Однако в ходе тестов эксперты пришли к выводу, что можно подключиться к "нервам" автомобиля и удалённо, используя CAN-адаптер.

Ранее Миллер и Валасек уже проделывали нечто подобное с машинами концерна Fiat Chrysler Automobiles (FCA), но тогда им не удалось получить полный контроль над автомобилем. Они лишь смогли взломать автопарковщик, и всё, что у них вышло, — это управление автомобилем на скорости до 5 км/час, что теоретически не должно стать поводом для крупной аварии.

Тем не менее до недавнего времени трудно было представить, что кто-то удалённо может управлять автомобилем. Ситуация сильно изменилась из-за того, что автопроизводители стали интегрировать мультимедийную систему (изначально информационно-развлекательный компонент) в нетрадиционные для неё функции управления автомобилем. 

Мультимедиа Ford Focus. Фото: © Ford

Начиналось всё с маленьких дисплеев с минимальным набором функций, постепенно табло экрана увеличивалось, занимая центральное место на консоли. Пока в некоторых автомобилях мультимедийки не превратились в полноценный планшет с сенсорным экраном и выходом в Интернет при помощи сим-карты.

Мультимедиа Tesla Model X. Фото: © Tesla

К примеру, уже сейчас машины среднеценового сегмента — такие как Volkswagen Golf и Renault Megane — позволяют через мультимедиа или связанный с ней борткомпьютер изменять множество технических настроек: жёсткость подвески, световые приборы, отклик руля и акселератора; могут включать выключать систему курсовой стабилизации.

Как считают эксперты, новые механизмы защиты будут появляться по мере развития технологий. Автомобильные хакеры могут быть нацелены на прослушку разговоров в автомобиле, перехват информации о кредитных картах и электронных кошельках. Однако риск того, что кто-то использует автомобиль для провоцирования ДТП, весьма велик. 

— Убить человека с помощью взлома автомобиля возможно. Такие случаи, скорее всего, будут, однако это не будет массовым. Эксперимент с Jeep показал, что возможно, модифицировав головное устройство, посылать команды удалённо и управлять автомобилем, — рассказал Лайфу Денис Легезо, антивирусный эксперт "Лаборатории Касперского".

Легезо знаком с ходом эксперимента Миллера и Валасека, и, по его словам, американцам в рамках поставленного эксперимента удалось самое сложное — удалённая перепрошивка головного модуля управления (оптимизирует работу основных систем автомобиля в соответствии с предустановленными режимами). 

— Как устроена бортовая система: есть мощное головное устройство, возможности которого сопоставимы с любым современным компьютером, и множество (вплоть до сотни) электронных блоков управления — довольно слабых электронных устройств, которые отвечают за конкретные системы автомобиля (освещение, ABS, ESP и т.д.). С помощью уязвимости мультимедийки хакеры смогли перепрошить головное устройство, после чего получили доступ ко всем функциям. Автопроизводитель, естественно, защищает головное устройство от перепрошивки, однако эту защиту можно обойти, — объясняет специалист.

Взлом осуществляется через сотовую сеть. Вначале хакеры анализируют так называемую систему бортового инфотейнмента (информационно-развлекательный комплекс), через которую автомобиль получает карты навигации, водитель слушает музыку и т.д. После нахождения в ней уязвимости злоумышленники следят, когда машина через сотового оператора выходит в Интернет, и затем подсоединяются к ней.

Кадр из видео Hackers Remotely Kill a Jeep on the Highway—With Me in It/ Скриншот: © Лайф

Для заливки нужного программного обеспечения преступники могут использовать и регулярные техосмотры, на которые вынуждены приезжать автомобилисты.

— Чаще всего при взломе CAN-шины автомобиля рассматривают локальное подключение. То есть для взлома автомобиля необходимо прямое подключение к нему. Так, например, это подключение можно осуществить из-под капота машины или из другой сервисной зоны, — объясняет Артур Гарипов, старший специалист отдела безопасности сетевых приложений компании Positive Technologies.

Эксперты отмечают, что особо уязвима к взлому операционная система. 

— Во многих автомобилях мультимедиа работает на операционной системе Android, для которой вредоносные программы даже писать не надо: они уже есть в связи с широким распространением устройств, использующих эту платформу. Нужно только найти способ инфицировать программой автомобиль. Сделать это можно, например, использовав заражённую флешку, — рассказывает эксперт "Лаборатории Касперского".

Нужно подчеркнуть, что пока взлом автомобиля остаётся достаточно сложным и затратным делом. Миллер и Валасек работают над этой проблематикой около 10 лет. У них есть спонсорская поддержка, в том числе от автопроизводителей. В 2015 году концерну FCA пришлось отзывать для замены программного обеспечения 1,4 млн автомобилей.

Подписаться на LIFE
  • yanews
  • yadzen
  • Google Новости
  • vk
  • ok
Комментарий
0
avatar

Новости партнеров