Goldenfly.ru

Злоумышленники могут получить доступ к управлению Вашим автомобилем

Бывшие владельцы «умных» автомобилей могут получить доступ к управлению авто

Эксперт смог получить доступ к системам автомобиля даже спустя два года после его продажи.

Предыдущие владельцы «подключенных» авто, оснащенных управляемыми через интернет и смартфоны системами, могут получать доступ к авто даже после того, как машина была продана. На данную проблему обратил внимание руководитель команды IBM X-Force Red Чарльз Хэндерсон (Charles Henderson) в ходе выступления на конференции по кибербезопасности RSA.

Используя специализированное мобильное приложение, специалист смог получить доступ к автомобилю (к системам управления, защиты и климат-контроля, а также данным о местоположении транспортного средства), который продал два года назад. Ни одно из этих действий не должно быть возможно, особенно после сброса настроек до заводских и продажи авто через дилерский центр производителя (что должно аннулировать доступ бывшего владельца к машине), считает Хэндерсон.

По его словам, это довольно распространенная ситуация в сфере Интернета вещей, которая касается не только автомобилей, но и «умных» домов, электролампочек и т.д.

«Как мы можем ожидать, что автопроизводители корректно реализуют процедуру отзыва доступа, если компании из списка Fortune 500 не делают это правильно?», – отметил специалист.

Напомним, ранее эксперты «Лаборатории Касперского» провели интересное исследование, направленное на изучение защищенности автомобильных приложений. Как показал эксперимент, все проанализированные приложения в той или иной степени оказались уязвимы к атакам.

Евгений Лифшиц, руководитель Агентства кибербезопасности

Какую опасность для нового владельца грозит подобный доступ?

Новые технологии паровозом тянут за собой и новые уязвимости, которыми спешат воспользоваться хакеры. Если злоумышленник прорвался через незащищенную систему «умного» автомобиля, то в лучшем случае он может остановить работу кондиционера или изменить громкость музыки. В худшем случае в самый неподходящий момент заглохнет двигатель. Это не выдуманный сценарий. В 2015 г. «автохакеры» Чарли Миллер и Крис Валасек на расстоянии 15 км взяли под полный контроль джип Cherokee, воспользовавшись уязвимостью в системе навигации и развлечений Uconnect. Впоследствии Chrysler отозвал все автомобили с этой установленной в них системой. И чем больше растет количество функций, доступ к которым предоставляется через единый интерфейс с развлекательной системой, тем больше таких случаев может быть.

Проблемы с автомобилем могут возникнуть и из-за недостатков мобильных приложений, которые предназначены для удаленного управления отдельных систем «умных» машин. Такие приложения разрабатывают компании-автопроизводители, и поэтому эти сервисы можно считать вполне официальными.

Простыми словами, «умные» автомобили не защищены ни от чего и ни от кого, по сути, как первые компьютеры. И всегда есть человеческий фактор, что наглядно показал эксперимент сотрудника IBM, когда не срабатывает обнуление системы и при дальнейшей продаже «умного» авто ее системы не проверяются повторно на безопасность.

Какие меры может предпринять новый владелец, чтобы обезопасить себя от злонамеренных действий предыдущего владельца?

Зачастую большинство производителей автомобилей не знают о потенциальных уязвимостях в безопасности их машин, даже не смотря на то, что сотрудники компании создавали ту или иную систему для удаленного управления авто. Автопроизводителям в современном мире стоит обращать больше внимания на безопасность автономных машин, а не только на дизайн, чем сейчас все грешат. Ведь с все большим проникновением в нашу повседневную жизнь «умных» машин главным критерием при покупке будет его защищенность от внешних хакерских угроз.

Если говорить о регулирующей стороне, то вопрос узаконивания «думающих» систем уже поднимался. На днях Европарламент предложил рассмотреть правовой статус электронной личности для сложных роботов, принимающих самостоятельные решения. Отдельное место в резолюции посвящено беспилотным автомобилям.

Назовите автомобили, которые могут быть уязвимы к подобным проблемам?

Согласно отчету Gartner, до 2020 г. к интернету будут подключены свыше 150 млн машин, и если не предпринимать методов защиты, то под угрозой может оказаться любое авто. В «хакерские» хроники уже попадали Jeep Cherokee, Land Rover Год (в 2015 г. была обнаружена уязвимость, которая приводила к самопроизвольному отпиранию дверей), спутниковая навигационная система OnStar (может определить местоположения машины, разблокировать его и запустить двигатель), самые простые домашние мобильные приложения для удаленного управления устройств. Вспомнить, хотя бы недавнюю историю подростка, который в беспроводном режиме включил дворники, систему блокировки и фары на «умной» машине.

Михаил Кондрашин, технический директор Trend Micro в России

Какую опасность для нового владельца грозит подобный доступ?

Мы живем в эпоху подключения к Интернету всего, что только возможно. Автомобильный рынок, проявив должную долю консерватизма в прошлые годы, также стал внедрять всевозможные технологии, позволяющие удаленно управлять автомобилем. К сожалению, модель бизнеса автоконцернов не включает в себя получение прибыли от онлайн-услуг для проданного авто. В результате, жизненный цикл «умного» автомобиля не контролируется полностью, и нюансы, связанные со сменой владельца или выявление уязвимостей в используемом программном обеспечении, могут обернуться очень серьезными проблемами в будущем. Самой типичной атакой может стать блокировка автомобиля и требование выкупа у владельца.

Читать еще:  Методы использования булавки водителем

Какие меры может предпринять новый владелец чтобы обезопасить себя от злонамеренных действий предыдущего владельца?

Необходимо приобретать «умный» автомобиль только напрямую у предыдущего владельца и убедиться лично, что ему уже недоступны никакие средства удаленного управления.

Назовите автомобили которые могут быть уязвимы к подобным проблемам?

Если вместе с новым авто вам предлагают установить на телефон приложение для удаленного контроля и управления, то вероятность столкнуться в будущем с проблемами очень высока. Даже если вопрос полного сброса параметров при продаже будет решен, то обнаружение в будущем уязвимости приведет к самым разнообразным рискам.

Подписывайтесь на каналы “SecurityLab” в Telegram и Яндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Как взламывают автомобили через CAN-шину

Автомобильная электроника стала настолько крутой, что позволяет очень многое — даже убить водителя или совершить теракт. И это может случиться с каждым. Между тем у России есть шанс оказаться на поприще борьбы с уязвимостью автоэлектроники впереди планеты всей: программисты МИФИ готовы дать средство от вредоносных вирусов.

Бьюсь об заклад, такого вы еще не видели. Да и я, признаться, тоже. Серийный Ford Focus. Рядом — инженер с ноутбуком. Одно нажатие виртуальной кнопки на ноутбуке — и вдруг грохот, специфический запах сгоревшей селитры и оседающий тальк от взорвавшейся подушки безопасности. Вместо ноутбука может быть смартфон, а вместо Фокуса — ваша машина.

Автомобиль как орудие убийства

В этот раз никто не пострадал. Ведь я нахожусь в одной из лабораторий инжинирингового центра Национального исследовательского ядерного университета МИФИ. И для экспериментов здесь используют не полноценный Ford Focus, а лишь переднюю панель его салона.Молодые программисты утверждают: современные автомобили с CAN-шиной, доступом в интернет и подключением к гаджетам никак не защищены от внешнего воздействия на любую из систем. А это открывает широчайшие возможности для злоумышленников.

К примеру, едет машина в крайней левой полосе и вдруг. самостоятельно поворачивает руль и выскакивает на встречку. Водитель от неожиданности не успевает среагировать, да и пересилить электроусилитель не так-то просто. Авария, катастрофа. Для всех виновник аварии очевиден, но водитель-то ни при чем! Если он вообще останется жив после лобового столкновения.

Угрозы информационной безопасности автомобиля

Конечно, «рулить» извне можно только автомобилем, оснащенным автоматическим парковщиком. Если автопарковщика нет, можно придумать другие изощренные способы — например, дистанционно давить на газ «в пол».

Цели вмешательства извне могут быть самыми разными — от покушения на сильных мира сего с помощью «взбесившейся машины» до банальных подстав на дороге. Автоугонщики активно используют ультрасовременное оборудование и пробелы в защите систем бесключевого доступа. Уверен, что и подставщики быстро обзаведутся новыми инструментами, чтобы увеличить свои доходы.

На иномарках CAN-шины (англ. controller area network — сеть контроллеров) в бортовой электросети применяются не один десяток лет. Перешли на них и отечественные производители. CAN-шина обеспечивает двухстороннюю связь между всеми электронными блоками и системами машины: по ней передаются команды ко всем исполнителям, а те посылают обратные сигналы, которые прочие системы безоговорочно выполняют. В этом и кроется уязвимость современного автомобиля.

В чужой власти

Злоумышленник подключает «жучок» к проводке машины там, куда легче всего подобраться. Например, к цепи, идущей на фару или указатель поворота. Получив питание, новый блок передает любую команду в общую сеть автомобиля, и адресат (конкретный узел или устройство) ее выполняет. Таким способом можно вывести из-под контроля водителя электронную педаль газа, электроусилитель руля, фары и стеклоочистители (ночью и в дождь их выключения хватит для аварии), дверные замки — вообще всё! Можно устроить ДТП любой степени тяжести, остановить машину, получить доступ в салон, дезориентировать водителя. Принцип активации «жучка» — на выбор преступника: по времени, по координатам, с помощью ­дистанционного управления.

Возможен иной путь — через внешние сети. Мультимедиасистема автомобиля не имеет доступа в интернет? Не проблема! Хакеры будут действовать через ваш подключенный к Глобальной паутине смартфон. Вы же подключили его к головному устройству машины через Bluetooth для общения по громкой связи? Этого достаточно, чтобы он послужил шлюзом для доступа к бортовой мультимедийной системе, а через нее по CAN-шине и ко всей электронике автомобиля. И снова появляется возможность отправить любую разрушительную команду. Аналогичным образом можно использовать модули ЭРА-ГЛОНАСС и навороченные сигнализации.

Наконец, еще один способ вывести машину из-под контроля — залить в штатный блок прошивку, содержащую в себе вредоносный код. Дойдя до него, система выполнит команду, не заподозрив подвоха. Более того, после этого инородные строки могут исчезнуть из программы — и ни одна экспертиза не обнаружит их следов. Крайним будет водитель!

Коробочка с сюрпризом

Мы все свято уверены, что «восстание машин» возможно только в автопилотируемом будущем, а нынешние автомобили находятся под нашим полным контролем. Но после рассказов программистов МИФИ об уже существующих угрозах мне стало не по себе: оказывается, взломать можно даже недорогую Ладу — например, мою редакционную Весту, пока она стоит на институтской парковке.
Проблема настолько серьезна, что ею заинтересовались люди в штатском. Именно по их просьбе специалисты инжинирингового центра МИФИ разработали «вакцину» против вредоносного вируса.

Читать еще:  Причины почему нет искры ВАЗ 2109 карбюратор

Устройство представляет собой небольшую микросхему размером с корпус ключа зажигания. Ее подключают к CAN-шине и «обучают» — прописывают количество «легальных» блоков, характеристики вредоносных программ и команд. Как только «коробочка» распознáет лишний блок, она идентифицирует его как вирус и заблокирует деятельность вредоносного устройства. Дополнительно установленное оборудование вроде сигнализации и парктроника можно прописать отдельно.

От вмешательства через интернет, мультимедийную систему, модуль ЭРА-ГЛОНАСС или GSM-модуль сигнализации, а также от воздействия «лишних» строк штатной прошивки защищает специальный алгоритм. Он распознаёт постороннюю команду и отменяет ее. Проверил в деле сам: при наличии этой «коробочки» приборная панель Фокуса не реагирует на сторонние действия с подключенного ноутбука.

Разработка способна частично выполнять и противоугонные функции. Если воры попытаются использовать свое электронное оборудование, его работа будет блокирована: «коробочка» воспримет его как несанкционированный блок в конфигурации сети. Но от дистанционного отключения сигнализации умный чип не спасет. Он ведь не знает, откуда пришел сигнал на снятие с охраны — со штатного брелока или с его двойника.

Мифический герой

Разработка полностью отечественная — от идеи до сборки. Разве что часть компонентов микросхемы заказали за границей: наши заводы подобных не производят. Потенциальный интерес к устройству огромный. Сотрудники инжинирингового центра готовы взломать любой автомобиль и доказать его уязвимость.

Отсутствие громких заявлений мировых автоконцернов, что именно их машина умеет противостоять хакерам, косвенно свидетельствует о том, что защита требуется всем. И программисты МИФИ готовы дать автомобильному миру средство от вредоносных вирусов. Быть может, хоть на этом поприще мы окажемся впереди планеты всей. Дело за масштабными испытаниями и внедрением. А пока я лелею надежду, что автомобилисты получат эффективные средства защиты от преступников раньше, чем те выйдут на принципиально новый уровень.

Злоумышленники могут получить доступ к управлению Вашим автомобилем

Каршеринговая компания «Делимобиль» обвинила автомобилиста в серьезной аварии с арендованным седаном BMW 320i и оставлением места ДТП. Однако пострадавший утверждает, что никогда не пользовался «Делимобилем» и стал жертвой злоумышленников, которые создают фейковые аккаунты с использованием данных реальных людей, чтобы получить доступ к услугам каршеринга.

Как рассказал Autonews.ru москвич Сергей Петров (имя изменено по просьбе героя), 31 января он получил звонок от инспектора ГИБДД из Санкт-Петербурга. Из разговора Петров узнал, что его обвиняют в совершении ДТП, которое произошло в этом городе в ночь на 16 января. Инспектор сообщил, что, согласно заявлению из «Делимобиля», Петров всю ночь ездил на дорогой иномарке, а в конце разбил ее и сбежал.

В качестве доказательств каршеринговая служба приложила данные, которые получила при регистрации пользователя: фотографию паспорта Петрова и водительское удостоверение. Именно Петров, по данным «Делимобиля», арендовал машину в районе улицы Хошимина 15 января в 13:29 и завершил аренду в 40 км от этой точки на Балтийском бульваре в 3 часа ночи 16 января. При этом, согласно протоколу о ДТП (все материалы дела имеются в распоряжении Autonews.ru), около часа ночи автомобиль на высокой скорости наехал на бордюр, а потом врезался в дорожное ограждение правой частью.

После этих аварий BMW был разбит практически полностью. У машины сработали все подушки безопасности, помимо смятых передней части кузова и торпедо у седана были разбиты три двери, оказались повреждены передняя и задняя подвески, машина лишилась трех колес, вытекли технические жидкости.

За аренду, опасную езду и совершенную аварию Петров оказался должен «Делимобилю» 250 тыс. рублей. Кроме того, согласно договору, компания при признании автомобилиста виновником ДТП будет иметь право требовать с водителя покрытия всех расходов, поскольку тот нарушил установленные сервисом правила. Цена этой модели BMW стартует с 2,3 млн рублей.

Сотрудники ГИБДД, в свою очередь, составили на Петрова протокол по ч. 2 ст. 12.27 КоАП, согласно которому оставление места ДТП без пострадавших наказывается лишением прав от года до полутора или административным арестом на срок до 15 суток. Для дачи объяснений, составления протокола и передачи материалов в суд его вызвали в город, где зафиксировали аварию.

Для автомобилиста такие новости оказались полной неожиданностью — он действительно регистрировался в других подобных сервисах, но клиентом «Делимобиля» никогда не был и своих данных в этой компании не оставлял. Также он никогда не получал извещений о том, что от его имени ведется аренда автомобилей.

Кроме того, 15 и 16 января водитель находился на работе в Москве и физически не смог бы переместиться в Санкт-Петербург, устроить ДТП и вернуться обратно. Все доказательства Петров уже собрал — на работе у него действует пропускная система и работают камеры наблюдения, в это время он пользовался в Москве служебным автомобилем, мобильным телефоном и пластиковыми картами.

Читать еще:  Сущность и функции кнопки «Shift Lock» на АКПП

Как только Петров узнал о начатом административном расследовании, он направил в компанию «Делимобиль» запрос с требованием проверить данные аккаунта, которым он якобы пользовался, а также предоставить фотографии документов, на основании которых автомобилист был зарегистрирован в сервисе. Водитель предположил, что с помощью «серых» схем злоумышленники получили доступ к его данным, направили их в «Делимобиль», а служба безопасности сервиса не смогла отследить создание фейкового аккаунта. Эта теория полностью подтвердилась.

Как утверждает адвокат Леманн, ошибку в «Делимобиле» уже после обращения в ГИБДД все-таки признали. Но когда водитель прибыл на встречу с ГИБДД, в компании от инцидента отстранились, и представитель «Делимобиля» в Санкт-Петербурге в полицию приезжать не стал.

В ответ на запрос водителя «Делимобиль» провел свое расследование и сообщил, что аккаунт был фальшивым. Была нарушена процедура регистрации аккаунта: фотографию водителя не сняли на мобильное устройство в режиме реального времени, а прикрепили в виде файла, выбрав из сохраненных на устройстве. Кроме того, при регистрации для этого аккаунта использовалось сразу восемь сим-карт, оформленных на неустановленных лиц, отследить их местоположение оказалось невозможно. Привязанная к профилю банковская карта к Петрову никакого отношения не имела.

«Получается, что при регистрации аккаунта «Делимобиль» не обратил внимания на многочисленные сомнительные факты, которые сам же смог выявить после происшествия, — говорит Леманн. — Без ведома человека они заводят его профиль, а после ДТП даже не проверяют сведения повторно, а просто направляют жалобу в ГИБДД. Когда вскрылись новые обстоятельства, они не отозвали свое заявление на Петрова и даже его не скорректировали. В итоге, когда мы приехали в отделение, инспектор был совершенно уверен, что мой клиент совершил эту аварию. Его хотели задержать и сразу отвезти в суд».

Теперь Петров и его адвокат намерены не только доказать непричастность к аварии, но и отсудить у «Делимобиля» все понесенные расходы. Так, автомобилисту пришлось взять отпуск, чтобы приехать в Санкт-Петербург, оплатить транспортные расходы и услуги защитника.

«Компания неаккуратно относится к проверке персональных данных при регистрации, у них «дырявая» система безопасности, — заявил Леманн. — Не исключено, что сами сотрудники имеют к этому отношение. Также мы направили отдельное заявление в полицию по факту незаконного использования и обработки личных данных. За это предусмотрена административная, а иногда и уголовная ответственность».

В самом «Делимобиле» в ответ на запрос Autonews.ru заявили, что претензий к водителю не имеют, однако ни о каких компенсациях для потерпевшего не упомянули. «В этом инциденте две пострадавшие стороны — наш сервис и человек, чьи персональные данные были украдены и скомпрометированы. Никаких требований мы к нему не предъявляем. Надеемся, что полиции удастся найти злоумышленников, — сказали в «Делимобиле». — По заявлению о краже и неправомерному использованию персональных данных правоохранительные органы должны будут провести проверку, поиск нарушителей в данном случае будет осуществляться уже их силами».

В сервисе также добавили, что к мошенникам, укравшим персональные данные, претензии может предъявить пострадавший автомобилист. «Делимобиль» же может только подать иск к тому, кто фактически был за рулем автомобиля. «То есть к тому, кто воспользовался фейковым аккаунтом. В данном случае его действия могут быть расценены как попытка угона, так как мы не предоставляли ему право на управление нашим транспортным средством», — уточнил представитель сервиса.

Адвокат Марат Аманлиев в беседе с Autonews.ru рассказал, что удивлен действиями «Делимобиля», который только «после настойчивых требований водителя стал разбираться в ситуации». Эксперт уверен, что только изменение схемы удаленного одобрения аккаунтов может исправить положение — он настаивает, что для оформления договоров пользователи должны приезжать в отделения компаний лично. По его мнению, оператору изначально было проще подать жалобу на водителя, чьи данные были скомпрометированы, поскольку вероятность найти мошенников по заявлению об угоне стремится к нулю.

В свою очередь, близкий к отрасли источник уверяет, что большинство попыток создать поддельные профили компании успешно отсекают. Например, известны случаи, когда для оформления подписки на каршеринг используют фотографии клиентов с паспортом в руках, сделанные в салонах сотовой связи, — такие фотографии операторы не принимают. Источник также предполагает, что данные могут утекать от более мелких участников отрасли, а также с крупных сайтов по подаче объявлений.

В «Делимобиле» тем временем заверили, что все присылаемые для регистрации документы проходят тщательную проверку, а с начала 2020 г. заработала 3D-идентификация пользователей. Перед началом аренды приложение просит новых пользователей прислать селфи из салона автомобиля.

Ссылка на основную публикацию
Adblock
detector