Взлом автомобиля: теперь удаленно

Чтобы взломать машину, больше не нужно находиться внутри нее и подключать к ней компьютер. Все можно сделать удаленно.

Чарли Миллер и Крис Валашек — давно знакомые нам эксперты в области компьютерной безопасности из компаний Twitter и IOActive соответственно — в очередной раз показали, насколько уязвимы современные автомобили. Последний раз мы виделись с ними на нашем мероприятии Kaspersky Lab Security Analyst Summit и вот встретились еще раз, но уже на нейтральной территории — ежегодной конференции Black Hat. На мероприятии, традиционно проходящем в Лас-Вегасе, Миллер и Валашек представили свое обновленное исследование, касающееся информационной безопасности автомобилей, на этот раз охватывающее несколько производителей и разные типы атак.

Свое выступление эксперты начали с того, что рассказали про создание системы, аналогичной компьютерному антивирусу, которая могла бы предотвращать всевозможные атаки, нацеленные на тормозную систему автомобиля, функцию автоматической парковки и рулевое управление. Затем переключились на примеры того, каким образом можно хакнуть современное авто. Причем, что интересно, описанные атаки заметно эволюционировали по сравнению с теми, что были представлены год назад, когда Миллер с Валашеком впервые опубликовали свою работу на конференции Def Con. Тогда все попытки несанкционированно проникнуть в электронные системы автомобиля предпринимались исключительно локально: для осуществления взлома специалистам приходилось забираться внутрь салона и подключать свои компьютеры к автомобильной компьютерной шине. Но, несмотря на «тепличные» условия, хаки подопытной Toyota Prius все равно впечатляли.

Пропатчить автомобиль не так просто: нужно связаться со всеми покупателями, пригласить их на обслуживание и установить обновление

Впрочем, в этом году Миллер и Валашек удивили еще больше: перед сотнями журналистов и специалистов в области инфобезопасности дуэт продемонстрировал возможность удаленного взлома автомобиля. Для проникновения в систему машины и манипулирования ее узлами им не потребовалось ни проникать внутрь салона все той же несчастной Toyota Prius, ни курочить ее электронную начинку: все необходимые действия производились благодаря уязвимости протокола беспроводной передачи данных, воспользовавшись которым хакеры могут удаленно пересылать автомобилю нужные команды и таким образом манипулировать его действиями. При этом Миллер утверждает, что кажущийся чем-то совершенно необыкновенным хакинг автомобиля технически мало чем отличается от обыкновенного компьютерного взлома: злоумышленник просто находит уязвимость и использует ее в своих целях. Правда, есть специфическая проблема: пропатчить автомобиль не в пример сложнее, чем какой-нибудь браузер. По мнению Валашека, это связано не только и не столько со сложностью выпуска патча, сколько с его распространением: автодилерам нужно связаться с покупателями, пригласить их на обслуживание и организовать установку обновления — все это выливается в немалые траты.

Тем временем список потенциально взламываемых элементов систем современных автомобилей на удивление продолжителен и включает в себя не только безобидные пункты вроде манипуляций с мультимедийной системой, но и крайне серьезные. Так, несанкционированному контролю могут быть подвержены такие функции, как автопаркинг, адаптивный круиз-контроль и системы предупреждения ухода с занимаемой полосы и столкновения. Все они так или иначе завязаны на совместную работу датчиков с тормозом, газом и рулем, причем нередко с применением радиосигналов на определенной частоте. Список продолжают противоугонная система, датчики контроля давления в шинах и функция бесключевого доступа. Впрочем, эти пункты подвержены атакам в меньшей степени, так как или обмениваются с бортовым компьютером слишком малым объемом данных, или требуют непосредственного нахождения рядом с автомобилем.

Получается, что главными уязвимыми элементами современных автомобилей являются Bluetooth, Wi-Fi и прочие завязанные на радиообмен системы. Причем, учитывая недавно появившуюся среди автопроизводителей моду на мобильные приложения и поддержку интернет-возможностей автомобильными мультимедиасистемами, ситуация обещает стать еще печальнее.

К слову, то, что успели продемонстрировать Миллер и Валашек во время выступления на Black Hat, лишь малая часть того, что они знают. Полная версия их исследования включает анализ автомобилей множества производителей, в том числе Audi, Honda, Infiniti, Jeep, Dodge и других компаний, занимает 95 страниц и будет опубликована в ближайшем будущем.

«Присевший Йети»: всё равно поймали

Исследователи обнаружили ещё одну долгоиграющую APT-кампанию, нацеленную на хищение важных данных из организаций, связанных со стратегическими промышленными секторами. И снова коммерческие компании, работающие в этих сферах, рискуют потерять важнейшую информацию:

Советы

Защищаем защиту дома

Уберечь свой дом от ограблений, пожаров и прочих инцидентов часто предлагают с помощью умной техники, в первую очередь камер. Но при этом забывают обезопасить от враждебного воздействия сами системы защиты. Мы восполним этот пробел.