Прошло десять лет с того момента, как пара исследователей — Чарли Миллер и Крис Валасек — напугали журналиста Wired, а затем и весь мир историей про удаленный взлом Jeep Cherokee на полном ходу. Все было как в лучших рассказах Стивена Кинга, где одержимая техника выходит из-под контроля: без спроса начинают елозить дворники, кнопки не реагируют на нажатия, орет радио, которое нельзя убавить, а педаль тормоза не реагирует. Мы детально разбирали этот случай аж в трех постах — раз, два и три.
С тех пор внутри машин поменялось многое, а разнообразие функциональности устремилось к бесконечности. На откуп электронике отдали управление двигателем, системой подачи топлива, автопилотом, а также обеспечение безопасности пассажиров и информационно-развлекательную систему. Точками входа для хакеров становились любые интерфейсы и компоненты: MOST-, LIN- и CAN-шины, OBD-порт, Ethernet, GPS, NFC, Wi-Fi, Bluetooth, LTE… Зато в новом CarPlay, наконец, стало можно менять обои на приборной панели.
Однако самые масштабные атаки происходят не на отдельные машины, а… на серверы их производителей. Так, в 2024 году Toyota потеряла 240 ГБ данных, включая информацию о клиентах и сетевой инфраструктуре. Взлом одного сервера может дать доступ к миллионам автомобилей одновременно.
На проблему обратила внимание даже ООН — и нельзя сказать, что она только и делала, что выражала озабоченность. Совместно с автопроизводителями в ООН разработали положения UN R155 и UN R156, которые содержат верхнеуровневые требования к автопроизводителям в сфере кибербезопасности и политики обновлений ПО транспортных средств. Стоит вспомнить и о разработанном еще в 2021 году стандарте ISO/SAE 21434:2021, детально описывающем способы снизить риски киберугроз при производстве авто. И несмотря на то что как положения, так и стандарт носят рекомендательный характер, внедрение таких практик в интересах самих автопроизводителей: убытки от массовых отзывов в автопроме исчисляются десятками и сотнями миллионов долларов. Все тот же Jeep после вышеописанной истории был вынужден отозвать 1,4 миллиона автомобилей только в США, а судебных исков в компанию прилетело аж на 440 миллионов долларов.
Бюрократия от ООН, как ни странно, принесла плоды. Строгость новых требований в последние два года уже привела к снятию с производства ряда моделей, разработанных до введения регламентов кибербезопасности. Среди них Porsche 718 Boxster и Cayman (июль 2024), Porsche Macan ICE (апрель 2024), Audi R8 и TT (июнь 2024), VW Up! и Transporter 6.1 (июнь 2024), Mercedes-Benz Smart EQ Fortwo (апрель 2024).
Что могут сделать хакеры
У злоумышленников есть несколько способов причинить вред автовладельцу:
- Создать аварийную ситуацию с помощью отключения тормозов, резкого включения громкой музыки и активации прочих отвлекающих факторов — как с упомянутым выше Jeep Cherokee. Может работать как психологическое давление или прямая угроза жизни водителя и пассажиров.
- Получить телематические данные и с их помощью организовать целевую атаку на водителя или пассажиров. Еще в 2024 году миллионы автомобилей Kia оказались уязвимы для отслеживания через дилерский портал. Зная только номерной знак, хакеры могли получить доступ к GPS-координатам машины в реальном времени, открыть или закрыть двери, запустить или остановить двигатель или посигналить. Похожие уязвимости были найдены у BMW, Mercedes, Ferrari и других производителей. А при взломе умных сигнализаций исследователи смогли получить доступ к прослушиванию салона, истории перемещений, личным данным владельцев.
- Взломать с целью угона машины. Например, с помощью специального CAN-инъектора, который подключается к CAN-шине автомобиля через проводку, скажем, фары и отправляет поддельные команды, имитируя сигналы штатного ключа.
- Украсть платежные данные. Вы спросите — откуда у машины данные моей кредитки? А кто покупал подписку на подогрев сидений BMW? И хотя эту анекдотичную историю производитель свернул из-за резкой критики, попытки привязать автовладельцев к модели «любой-чих-as-a-service» продолжаются. Mercedes, например, предлагал в 2023 году за дополнительную денежку быстрее разгонять ваш электромобиль. За возможность ускориться до сотни на 0,9 секунды быстрее с владельцев Mercedes-Benz просили от 600 до 900 долларов в год.
Насколько угроза реальна именно для моей машины
Для начала проверим, к какой категории относится ваша ласточка. Эксперты Kaspersky ICS-CERT условно подразделяют все автомобили на три группы:
Старые автомобили. Риск отсутствует.
В машинах первой группы не предусмотрено взаимодействие с внешними информационными системами по цифровым каналам связи, набор управляющих блоков минимален, а из интерфейсов присутствует разве что диагностический ODB-разъем. Удаленно взломать их невозможно, и о кибератаках на них ничего не известно — такие машины можно только угнать. Даже после установки в них современных головных (мультимедийных) устройств или систем экстренной связи те останутся изолированы от других внутренних компонентов автомобиля, и злоумышленник не сможет провести атаку на критические узлы.
Устаревшие автомобили. Риск наиболее высок.
Это переходное звено от автомобилей, в которых «нечего ломать», к сегодняшним «гаджетам на колесах» с многочисленными датчиками и интерфейсами. Большинство систем и органов управления в них цифровые, есть телематический блок для беспроводной связи, плюс мощная развлекательная система и интеллектуальные системы помощи при вождении.
Все эти блоки формируют довольно плохо защищенную информационную сеть, а возможность изменения настроек автомобиля и управления некоторыми его системами «по сети» создает много возможностей для атак. Устаревшие штатные головные устройства в этих автомобилях часто заменяют на современные «головы» от альтернативных производителей, которых вопросы информационной безопасности обычно мало заботят.
Такие автомобили наиболее уязвимы для серьезных кибератак, вплоть до угрозы жизни водителя и пассажиров, но заниматься обновлением безопасности таких автомобилей всерьез никто уже не намерен. Именно к этой группе относится тот самый злополучный Jeep.
Современные автомобили. Риск средний.
При проектировании этих моделей учитывается опыт прошлых ошибок, разработанные стандарты и положения. Производители внедряют архитектуру информационной сети с разделением на сегменты про помощи центрального шлюза, используют фильтрацию проходящего через него трафика, изолируя критически важные системы автомобиля от наиболее доступных для атаки блоков — головного устройства и телекоммуникационного модуля.
Крупные автопроизводители (General Motors в числе первых, Tesla, Ford, Hyundai, BMW, Mercedes, Volkswagen, Toyota, Honda, а также производители компонентов Bosch, Continental AG) создают собственные команды кибербезопасности и проводят тесты на проникновение.
Однако это не означает, что подобные автомобили «абсолютно защищены» — исследователи регулярно находят новые уязвимости даже в самых современных моделях, поскольку поверхность атаки у них гораздо больше, чем у старых.
Кстати, «Лаборатория Касперского» разработала собственные решения для обеспечения информационной безопасности автомобиля — Kaspersky Automotive Secure Gateway. Так что скоро нашей топовой защитой будут обеспечены и автомобили.
Собираюсь покупать машину. На что обратить внимание?
Выбирая новый автомобиль сегодня, стоит обращать внимание не только на его технические параметры, но и на кибербезопасность. В первую очередь стоит поискать в Сети, что известно о случаях кибератак на конкретные модели автомобилей и на их производителей — такие события обычно не проходят незамеченными.
По возможности постарайтесь найти следующую информацию:
- структура информационной сети автомобиля;
- наличие центрального шлюза безопасности;
- разделение внутренней сети на домены безопасности;
- поддержка шифрования CAN-сообщений.
Дилеру тоже стоит задать правильные вопросы:
- какие системы безопасности установлены в автомобиле;
- как часто выходят обновления ПО для этой модели и как их устанавливать;
- как отключить неиспользуемые умные функции.
Уже есть машина, хочу настроить все правильно
В первую очередь настраиваем безопасность «родного» мобильного приложения автопроизводителя (если оно существует).
- Установите сложный уникальный пароль, не связанный с личными данными. О том, как его придумать, читайте в посте Как создать надежный и запоминающийся пароль.
- Усильте защиту аккаунта, используя двухфакторную аутентификацию или ключи доступа (passkeys), если такая возможность есть.
- Регулярно проверяйте журнал активности и список подключенных к аккаунту устройств при наличии таких функций.
- Отключите все неиспользуемые функции — как в приложении, так и в автомобиле.
Затем переходим к настройкам конфиденциальности в самом авто.
- Отключите сбор телеметрии, если это возможно.
- Ограничьте доступ к микрофону и камерам.
- Очищайте историю поездок и контакты при продаже авто.
Не забываем и про управление подключенными устройствами.
- Регулярно проверяйте список устройств, подключенных по Bluetooth.
- При возможности запретите подключение по Bluetooth без подтверждения.
- Удалите привязки к телефонам прежних владельцев или пассажиров, если они есть.
- Отключите автоматическое подключение к незнакомым Wi-Fi-сетям.
Напоследок еще пара советов.
- Регулярно обновляйте ПО автомобиля: устанавливайте обновления прошивки сразу после их выхода. В настройках автомобиля включите автоматическое уведомление о доступных обновлениях.
- Контролируйте доступ к телеметрии: периодически проверяйте, какие данные собирает ваш автомобиль и кому они передаются. В настройках многих современных машин можно ограничить сбор персональных данных.
Кажется, мою машину взломали. Что делать?
Для начала ответьте на вопрос «Почему именно я так считаю?» и сверьтесь с чек-листом ниже, в котором перечислены некоторые признаки взлома.
- Внезапные включения/выключения функций автомобиля.
- Быстрый разряд аккумулятора без видимых причин.
- Странные уведомления в мобильном приложении авто.
- Невозможность управлять автомобилем через штатные системы.
При подозрении на взлом стоит предпринять следующие действия.
- Отключите автомобиль от Интернета: выньте SIM-карту, если есть такая возможность, или обратитесь к своему мобильному оператору и заблокируйте передачу данных на мобильном номере, привязанном к автомобилю.
- Смените пароли от мобильного приложения. По возможности либо завершите все сеансы, привязанные к вашему аккаунту (часто такая кнопка есть в настройках), либо проверьте все привязанные к аккаунту устройства и удалите неизвестные вам.
- Сделайте фотографии уведомлений, которые демонстрирует вам автомобиль.
- Если вы вводили в настройках автомобиля данные банковской карты — заблокируйте ее.
- Обратитесь к официальному дилеру для диагностики.
- Обратитесь в службу поддержки производителя автомобиля.
- При подозрении на кражу данных обращайтесь в полицию.
Важно понимать, что в большинстве случаев для частных владельцев автомобилей наиболее вероятные угрозы — это слежка, угон или дистанционный взлом с блокировкой автомобиля с целью вымогательства. А вот для организаций, владеющих десятками или сотнями автомобилей, — таксопарков, каршеринговых компаний, грузоперевозчиков или парков строительной техники — риски существенно выше. Подробнее о трендах информационной безопасности современных автомобилей вы можете прочитать в нашем исследовании на сайте Kaspersky ICS CERT.
Какие еще угрозы актуальны для автомобилистов? Читайте в других наших постах: