Goldenfly.ru

Хакеры показали, как можно украсть любое авто (видео)

Программисты перехватили управление автомобилем Jeep Cherokee через интернет

Электронные системы современного автомобиля не защищены от взлома, чем могут воспользоваться хакеры, заявляют два программиста из США Чарли Миллер и Крис Валасек. Для наглядности они продемонстрировали это на автомобиле Jeep Cherokee.

Jeep > Cherokee

Выступившим в роли хакеров двум молодым программистам удалось перехватить управление внедорожником Jeep Cherokee. Бывший программист Агентства национальной безопасности США Чарли Миллер, который сейчас работает в Twitter, и сотрудник специализирующейся на компьютерной безопасности фирмы IOActive Крис Валасек сделали это при помощи двух ноутбуков через Интернет. Им удалось полностью подчинить своей воле электронную бортовую систему автомобиля Jeep Cherokee, сообщает Russia Today. Удаленно они смогли заставить машину разгоняться, тормозить, поворачивать и не только. Самопроизвольно включались и выключались «дворники», аудиосистема, открывались двери и происходило еще много разных чудес. Управлял автомобилем журналист интернет-издания Wired Энди Гринберг. Больше всего его поразил тот факт, что делать это можно практически из любой точки мира, где есть Интернет.

Untitled-1

Видимо, неслучайно американский Конгресс рассматривает проект закона, защищающего автомобилистов от взлома компьютерных систем их автомобилей. В погоне за новыми технологиями производители сделали владельцев транспортных средств беззащитными перед хакерами. А ведь при злом умысле их действия могут привести к трагическим последствиям.

Вячеслав Тимонин, IT-советник генерального директора транспортно-экспедиционной компании «ПЭК», отмечает: нет ничего удивительного, что у хакеров получилось «взломать» защиту бортового компьютера автомобиля и перехватить управление. Большинство агрегатов автомобиля: двигатель, коробка передач, тормоза, освещение, мультимедиа, климат — управляются центральным компьютером. Собирая информацию со всевозможных датчиков, бортовой компьютер принимает решение и «помогает» водителю при разгоне, торможении, повороте, парковке. Автомобили учатся обходиться без водителя, используя данные GPS и двигаясь самостоятельно. Но чтобы максимально эффективно выполнять свои функции, бортовому компьютеру необходима связь с внешними источниками данных — мощными серверами для анализа речи, дорожной обстановки, хранения маршрутов, карт, обновления встроенного программного обеспечения. Компьютер формирует запрос и получает ответ, а потом выдаёт его пользователю.

Сложный программно-аппаратный комплекс кажется умным и всемогущим, но в то же время оказывается беззащитным. Именно двусторонняя связь является «ахиллесовой пятой», тем черным ходом, через который злоумышленник может получить контроль над любым агрегатом автомобиля. Внедряя вредоносный код в программу движения или напрямую выдавая команды на блок машины, хакеры могут использовать ее по своему усмотрению.

«С каждым годом автомобили становятся мощнее, комфортабельнее и умнее, но без должного внимания к защищенности, по аналогии с обычными компьютерными системами и сетями, они не смогут стать максимально безопасными», — говорит Вячеслав Тимонин.

Чарли Миллер и Крис Валасек уже несколько лет работают над выявлением слабых мест в современных автомобилях. Ранее они представили доклад, где утверждалось, что Jeep Cherokee, Infiniti Q50 и Cadillac Escalade наиболее уязвимы для компьютерных взломщиков. Тогда они сделали свои выводы, основываясь лишь на теории, теперь же перешли к практике.

Как хакеры взламывают автомобили

Прошли времена, когда верхом взлома машины считалось открывание замков с помощью волшебного брелка, купленного на радиорынке в Митино – хакеры научились удаленно препарировать мультимедийные системы, включать стеклоочистители с фарами головного света и даже воздействовать на рулевое управление.

«Мотор» разобрался, как им это удалось.

Что случилось?

Этим летом ученые Калифорнийского университета в Сан-Диего (UCSD), подключившись к диагностическому порту Chevrolet Corvette с помощью смартфона, включили стеклоочистители машины, а затем заставили ее тормозить на небольшой скорости. «Дворники» реально начали очищать лобовое стекло сами, а сидевший за рулем участник эксперимента отметил, что педаль тормоза действительно не реагировала на усилие. Видео эксперимента опубликовано на YouTube. Короче говоря, машину и впрямь «сломали» удаленно.

Как такое возможно?

Дело в уязвимости сканера, подключаемого к диагностического порту, который обычно находится под рулевой колонкой и используется для выявления неисправностей и снятия телеметрии. Частные компании оснащают их симками, WiFi и Bluetooth и продают как собственные устройства, помогающие, например, корпоративным паркам следить за перемещением водителей и получать данные о том, как они именно управляют автомобилем – экономят ли топливо, превышают ли скорость. Теоретически это позволяет сэкономить на логистике.

Ученые получили доступ к софту такого сканера и, отправив на него программный код в SMS, включили стеклоочистители и тормоза. Причем если «дворники» включились с задержкой (минута ушла на попадание в сервисный режим), то тормозить машина начинала мгновенно, сразу после отправки сообщения. Взломщики сказали, что это не предел: они могут подключиться к рулевому управлению, замкам и коробке передач.

Читать еще:  Пожилая дама с чувство юмора (видео)
Как хакеры узнали «адрес» сканера?

Одним из источников данных был поисковик Shodan, который называют «самым страшным поисковиком интернета» или «черным «Гуглом». Система работает с «теневыми» каналами, не видными обычным пользователям. Утверждается, что ежемесячно «Шодан» собирает информацию о 500 миллионах различных устройств, и с помощью него можно найти путь подключения к камерам безопасности, домашним системам автоматизации, системам отопления. Пользователи «хакерского поисковика» якобы смогли подключиться к аквапарку, газовой станции, охладителю вина в отеле, гаражным воротам, нагревателю воды, ледовой арене и крематорию.

Какие устройства подвержены взлому?

В конкретно этом случае уязвимость нашли в диагностических OBD2-сканерах французской компании Mobile-Devices, а также в их производных – в модулях американского страхового стартапа Metromile (страховка per-mile: платишь столько, сколько ездишь) и испанской логистической компании Coordina, «дочки» производителя автомобильных навигаторов TomTom.

Как на это отреагировали компании?

С «пострадавшими» компаниями связалось издание Wired. Генеральный директор Metromile пояснил, что ученые UCSD сообщили о проблеме еще в июне, после чего компания разослала на все устройства своих клиентов устраняющий уязвимость патч. Представитель такси-сервиса Uber, водители которого используют сканеры Metromile, сказал, что они не сообщали о каких-либо проблемах, связанных с уязвимостью. Тем не менее, «заплатка» все равно была выпущена и разослана водителям.

Датчик страховой компании Metromile записывает телеметрию и через SIM-карту отправляет ее в базу данных. Количество пройденных миль, частота и стиль вождения влияют на стоимость страхового тарифа, скидки и тому подобное.

Получить комментарий от разработчика сканеров, фирмы Mobile Devices, авторам Wired не удалось. Зато им ответили в TomTom. Представитель компании сказал, что «дыра» в ПО устройств Coordina действительно существует, но это касается старых сканеров, и сейчас их спешно заменяют. Кроме того, он подчеркнул, что данные SIM-карт, установленных в сканерах, не являются публичными, и потому SMS-взлом неосуществим. Специалисты UCSD с этим не согласны: даже если «ключ» к устройству не ищется в условном Shodam, его можно подобрать.

Кто-нибудь еще взламывал машины через OBD2?

Да. В ноябре прошлого года бывшие сотрудники радиэлектронного подразделения израильской военной разведки АМАН таким же способом смогли разблокировать дверные замки автомобиля и считать показания приборов. Уязвимость была обнаружена в оснащенных SIM-картами и GPS-модулями OBD2-сканерах компании Zubie , которые позволяют контролировать стиль вождения и экономить топливо. Разработчики оперативно исправили уязвимость, однако, по словам взломщиков, опасность внедрения все еще сохраняется. То же самое с аналогичным устройством Snapshot американской компании Progressive как будто бы проделал другой специалист по информационной безопасности, но никто этого не видел.

Но ведь взламывать машины умеют и обычные автоугонщики…

Это точно. Сигнализацию они обычно отключают с помощью кодграббера, перехватчика радиосигнала, а затем, попав в салон, подключаются через ноутбук как раз к диагностическому разъему и заводят мотор. Получить доступ к блоку управлениям двигателем проще простого: достаточно войти в «сервисный» режим, обнулив ключи доступа. Однако, при всем уважении к талантам автоугонщиков, открывание дверей и включение мотора – это все же не так круто. Круто – это когда с машиной можно делать все что угодно, например, дистанционно управлять браузером мультимедийной системы.

Как можно забраться так «глубоко»?

Вариантов проникновения – масса, но все они осуществимы только при наличии серьезных знаний и специального ПО на подключаемом к диагностическому разъему ноутбуке. Если хакеру хватит навыков, теоретически он сможет делать с машиной все, что угодно. Китайские хакеры взломали Tesla Model S через мультимедийную систему и смогли во время движения машины дистанционно управлять дверными замками, звуковым сигналом и фарами головного света.

Еще круче выступили американские хакеры Чарли Миллер и Крис Валэйсик. Они смогли дистанционно вывести картинки на дисплей мультимедийной системы различных машин, включить музыку на полную громкость, деактивировать тормоза и заглушить двигатель, а также взять на себя рулевое управление. Результатом исследования стал список наиболее уязвимых для хакерских атак автомобилей и 92-страничный доклад с подробным пошаговым описанием.

Уязвимость машин оценивали по трем показателям: плацдарм для атаки, то есть оснащенность уязвимыми протоколами связи (например, Wi-Fi или Bluetooth), сложность электронной системы и киберфизика. Последняя характеристика, по определению Миллера и Валэйсика, означает уязвимость автомобиля к воздействию на рулевое управление, газ и торможение.

Читать еще:  Эксперты назвали самые качественные автомобили в мире

Доклад удался на славу: альянс Fiat Chrysler Automobiles объявил отзыв в США 1,4 миллиона своих автомобилей, которые Миллер и Валэйсик назвали наиболее уязвимыми по сравнению с машинами других марок.

Что с этим делать и что будет дальше?

Автопроизводители продолжат борьбу с хакерами, как это, например, делают создатели антивирусов: будут выпускать «заплатки», объявлять масштабные сервисные кампании. Хакеры же продолжат упражняться: тем более, скоро с приходом в машины «автопилотов» начнется совсем веселое время. Неслучайно в ФБР озаботились тем, что доступ к автомобилям, которые умеют ездить самостоятельно, могут получить грабители и террористы. Добро пожаловать в новый дивный мир.

Автомобили с интернетом: как не стать жертвой хакеров

Какие опасности грозят пользователям автомобилей, подключенных к сети интернет, и как защитить свою машину, а иногда и жизнь?

Что вас интересует при покупке новой машины? Конечно, вы смотрите сайт или брошюру производителя, сравниваете характеристики двигателя и коробки передач, выбираете цвет кузова, отделку салона и мультимедийную систему. Но как насчет безопасности? Причем речь идет не о сигнализации или иммобилайзере, а о защите автомобиля от хакеров, вредоносных программ и других видов кибер-атак.

Бесключевой доступ в салон тоже таит в себе потенциальную опасность для владельца авто.

Эта тема практически нигде не освещается, но лишь пока. Очень скоро защита транспортного средства от кибер-атак станет не менее важной характеристикой при купле-продаже, чем мультимедиа или навигация. Спрос на автомобили, подключенные к Сети, растет и среди частных автомобилистов, и среди корпоративного сектора. По оценкам компании IHS Automotive, 20% машин, проданных по всему миру в 2015 году — это около 23 миллионов — были так или иначе подключены к Сети или внешним устройствам. К 2020 году число подключенных машин на дороге превысит 150 миллионов.

Актуальные автоновости

Как и другие достижения автопрома, которые делают машины безопаснее и эффективнее, этот бум создает дополнительные риски. Подключенный к Сети автомобиль, в сущности, представляет собой устройство из нового мира интернета вещей. Давайте немного разберемся с терминологией. Понятие «интернет вещей» появилось совсем недавно и до конца еще не вошло в обиход. Сейчас об интернете вещей говорят, в основном, в мире высоких технологий. Однако его проникновение в нашу повседневную жизнь уже началось, и подключенные к Сети машины как раз являются представителями мира интернета вещей.

Итак, интернет вещей — это концепция, подразумевающая возможность объединения в Сети и подключения к интернету приборов, изначально для этого не предназначавшихся. Например, ваш смартфон или компьютер исторически предполагает возможность сетевой коммуникации и подключения ко Всемирной паутине, а вот ваш утюг, холодильник или стиральная машина создавались для других задач. Однако с ростом роли интернет-технологий и эти бытовые приборы становятся частью цифрового мира. Так, холодильник может подключаться к онлайн-магазину доставки продуктов и заказывать еду; стиральную машину можно запустить с телефона, находясь за десятки километров от дома; наручные часы, которые вы подарили ребенку, могут отслеживать его местоположение и отправлять вам информацию о вашем чаде; фитнес-браслеты могут измерять пульс и в критической ситуации автоматически отправить информацию в больницу и даже вызвать «скорую».

Количество машин с выходом в интернет на наших дорогах пока сравнительно невелико. Как правило, это автомобили ценовой категории выше среднего. Но ситуация меняется стремительно.

А если все эти приборы имеют выход в Сеть, значит, этим могут воспользоваться хакеры. Уже известны случаи взломов утюгов и домашних маршрутизаторов. Но есть одно «но». Если ваш ПК или маршрутизатор подвергся атаке и вышел из строя, это всего лишь неудобно. Если же атаке подвергся автомобиль, ее последствия будут куда серьезнее. При взломе ноутбука вы можете потерять данные или даже лишиться денег (если злоумышленники взломают ваш онлайн-банк), а при взломе автомобиля хакер может вмешаться в управление, и последствия будут непредсказуемыми.

В прошлом году команда исследователей в области безопасности показала взлом автомобиля на расстоянии. Они получили доступ к мультимедийной системе и функциям приборной панели Jeep Cherokee, а через них и к контрольным модулям, управляющим тормозной системой и трансмиссией. В результате они остановили машину во время движения по шоссе. Это простое «волшебство» привлекло внимание к рискам кибер-безопасности для подключенных автомобилей. После этой истории были отозваны 1,4 млн машин, произведенных Jeep и материнской компанией Fiat Chrysler.

Читать еще:  Основные ошибки водителей, которые допускаются при эксплуатации автотранспорта

Актуальные автоновости

Вы спросите, почему, если проблема настолько серьезна, случаи взлома пока встречаются крайне редко и каждый второй автомобиль не подвергается хакерской атаке? Во-первых, количество машин с выходом в интернет на наших дорогах пока сравнительно невелико. Как правило, это автомобили ценовой категории «выше среднего», а продвинутые мультимедийные технологии еще не проникли в автомобильный масс-маркет.

Во-вторых, бесцельной атакой на первый попавшийся автомобиль никакой хакер заниматься не будет. Какая ему от этого выгода? А вот заказная операция с конкретными людьми и целями — более вероятный сценарий. Цели могут быть самые разные: шпионаж, кража ценных данных, угон автомобиля или даже нанесение вреда здоровью.

Или другой случай. В американском Хьюстоне полиция недавно задержала двух хакеров, которые за несколько месяцев угнали около сотни автомобилей Jeep и Dodge. Угон занимал в среднем 6 минут, а в качестве инструментов они использовали ноутбук и пиратское ПО. Полиции предстоит выяснить, как именно они это делали, но специалисты предполагают, что хакеры использовали бреши в мультимедийной системе машин.

Немецкая ADAC схематично изобразила суть проведенного ею эксперимента с угоном. Все претензии — к автопроизводителям!

Также злоумышленники могут заразить устройства (и компьютеры, и приборы интернета вещей) ботами. Боты — это паразиты, которые поселяются в коде устройства и выполняют команды хакера: они могут собирать информацию, активировать другие вредоносные программы или генерировать трафик на какие-то сторонние сервера. Например, ваш домашний маршрутизатор начинает подключаться к какому-то сайту, а вы об этом даже не узнаете. Хакеры объединяют ботов в ботнеты — огромные сети этих паразитов, с помощью которых они проводят DDoS-атаки.

Опасности удаленного подключения к автомобилю очевидны. Теперь необходимо понять, как его защитить. Нужны меры, которые смогут остановить хакера, если он захочет использовать уязвимость в мультимедийной или телематической системе, получить несанкционированный беспроводной доступ к автомобилю и захватить контроль над критически важными для безопасности модулями — например, над ABS или системой предупреждения о сходе с полосы.

Однако удаленное управление автомобилем — лишь одна из возможных проблем кибер-безопасности. Многие хакеры предпочитают скрытые атаки для получения финансовой выгоды.

Представьте, что ваш автомобиль имеет выход в интернет и подключен к вашему смартфону. На этом смартфоне у вас личная и корпоративная почта, кабинеты онлайн-банкинга, фото, видео, документы и много другого ценного контента. И ко всей этой информации можно получить доступ, взломав вашу машину.

Как мы писали выше, инцидентов взлома пока не так много. И возможно, именно из-за этого проблеме кибер-безопасности автомобилей пока уделяется так мало внимания. Сложность еще и в том, что на уровне автомобилиста защитить свое продвинутое авто практически невозможно — готовые решения на рынке отсутствуют, их не купишь в автомастерской. Поэтому тем, кто уже ездит на таких машинах, следует быть максимально осторожными. А тем, кто только собирается приобрести автомобиль с выходом в интернет, стоит при покупке обратить внимание на несколько ключевых моментов.

Основная работа по обеспечению безопасности подключенного автомобиля ложится на плечи производителя. Поэтому при покупке нужно уточнить у дилера, что в компьютерной среде автомобиля возможны только авторизованные внутренние коммуникации. Например, с их помощью зеркала получают сигнал опускаться под углом вниз, когда задействуется задняя передача.

Во внутренней сети автомобиля не должно быть уязвимостей. В противном случае через них хакер может внедрить вредоносный код, который и станет причиной «чужого» трафика внутри сети. Найдя хотя бы одну уязвимость, он может получить доступ ко всей внутренней работе автомобиля.

Производитель должен постоянно отслеживать и анализировать внутренний сетевой трафик машины, чтобы можно было быстро обнаружить и изолировать подозрительные элементы. Для этого подойдут сетевые экраны и системы защиты от хакерских атак (IDS/IPS), специально усовершенствованные для автомобилей. Уточните, предусматривает ли автомобиль какие-либо из этих инструментов безопасности.

Если совсем вдаваться в детали, можно уточнить принцип организации внутренней сети. Например, разделена ли сеть на отдельные сегменты, внедрены ли меры безопасности для каждого сегмента, такие как предотвращение вторжения.

Настоящий «боекомплект» современных угонщиков — два блока ретранслятора. Тот, что побольше, считывает сигнал с хозяйской метки и сообщает его приемнику, напоминающему рацию. Тот разрешает открыть машину и пустить мотор.

Ссылка на основную публикацию
Adblock
detector