30 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Как противостоять «умным» системам автомобильного взлома

Как противостоять «умным» системам автомобильного взлома

Статья о том, как действуют автомобильные хакеры для взлома «умных» машин, напичканных электроникой. В конце статьи — интересное видео о современных способах угона автомобиля.

Содержание статьи:

  • Случаи компьютерного взлома автомобилей
  • Обеспокоенность спецслужб
  • Устройства для защиты от автомобильных хакеров
  • Полезные советы по защите машины от «умного» взлома
  • Видео о современных способах угона автомобиля

Современные автомобили давно перестали быть просто средствами передвижения. Их смело можно сравнить с продвинутыми компьютерами, имеющими сложную электронную начинку. Они оснащаются различными информационно-развлекательными системами и имеют выход в Интернет.

Но «умнея», машины превращаются в довольно лакомую мишень для хакеров. Ведь взломать можно любую вещь, подключенную к сети. Что же в этом случае делать автовладельцам? Как защитить свою машину от «умных» систем автомобильного взлома?

Случаи компьютерного взлома автомобилей

Отмычки, монтировка и разбитые стекла – это уже в прошлом. Сегодня для взлома автомобилей все чаще используются ноутбуки и специальное компьютерное оборудование.

Автомобильная киберпреступность растет просто-таки угрожающими темпами. К примеру, в Лондоне в прошлом году злоумышленники, сделав дубликат радиобрелка для разблокировки иммобилайзера, угнали более 6000 автомобилей. Количество угонов с использованием высокотехнологичных средств увеличивается пропорционально тому, как машины «умнеют».

Вот несколько примеров того, как сейчас хакеры могут взломать и угнать автомобиль:

    В апреле этого года американцу удалось угнать машину всего за 12 минут. Причем он это сделал с помощью ноутбука. Злоумышленник вскрыл автомобиль и завел мотор, используя ноутбук и специальное электронное устройство. Он просто подошел с ноутбуком и каким-то неизвестным устройством к машине, вскрыл ее, сел и уехал. Вся процедура заняла 12 минут.

Видео похищения автомобиля было опубликовано полицией Хьюстона. При этом организация Crime Stoppers пообещала 5 тысяч долларов тому, кто поможет задержать хакера.

Следует отметить, что злоумышленникам совсем не обязательно находиться возле автомобиля при его взломе. В феврале этого года одному хакеру удалось взломать авто, находящееся на другом континенте.

Хакеры периодически доказывают, что могут взломать даже самые высокотехнологичные автомобили. Так, летом 2014 г. на симпозиуме по инфобезопасности команде китайских студентов удалось с легкостью взломать самый технологичный и продвинутый автомобиль современности – электрокар Tesla Model S. С помощью специальных средств они вошли в бортовой копьютер машины и начали управлять стеклоподъемниками, блокировкой дверей и клаксоном. При этом электрокар находился в движении. Студенты не стали управлять мотором и тормозами, но показали, что и это вполне возможно.

В США хакерам удалось перехватить управление движущимся на скорости 110 км/ч Jeep Cherokee через Интернет. Они заставили работать омыватели, кондиционер и радио. В движущемся автомобиле неожиданно включился кондиционер, а радио само настроило какую-то хип-хоп-станцию. Потом включились дворники. Программисты также показали, что могут заглушить мотор, отключить тормоза и заблокировать машину. Это был эксперимент, в конце которого на экране бортового компьютера появились улыбающиеся лица взломщиков. Хакеры просто хотели доказать уязвимость современных авто.

Но потенциальная вероятность настоящего взлома оказалась настолько высокой, что производитель решил отозвать более 1,4 млн. автомобилей для исправления уязвимости.

Как видите, при желании хакеры могут взломать любой автомобиль, что представляет огромную опасность. Мало того, что автомобиль могут угнать, но если в его систему залезут при движении, то это может привести к возникновению ДТП и серьезным последствиям.

Спецслужбы обеспокоены угрозой хакерских атак на автомобили

Следует понимать, что хакерские атаки на машины могут привести не только к авариям. Хакеры террористических организаций могут взламывать автомобили важных лиц государств и совершать различные террористические акции. А это уже удар по государственной безопасности.

Именно поэтому ФБР США официально заявило о высокой степени угрозы хакерских атак на автомобили. Организация предупредила всех автовладельцев о растущей угрозе взлома электроники их машин. Результаты таких взломов могут быть разными:

  • отключение электроники;
  • перехват управления;
  • отказ тормозов;
  • отключение мотора при управлении машиной.

Как сообщили в ФБР, хакерские атаки на автомобили могут осуществляться с помощью смартфонов либо планшетов, с применением функций систем беспроводного управления либо при подключении устройств к диагностическому порту машины.

Если проблемой компьютерного взлома заинтересовалась такая служба, как ФБР, то она (проблема) поистине серьезна и ее нужно решать.

Киберпреступность наносит вред мировой экономике на суму 500 млрд. евро ежегодно. Большие автопроизводители выделяют огромные бюджеты на инновации и борьбу с хакерами, пытаясь защитить свои машины от взлома.

Устройства для защиты от автомобильных хакеров

Сразу следует отметить, что на данный момент не существует какого-то одного устройства, которое бы защитило автомобиль от компьютерного взлома. Нужно понимать, что если хакерам периодически удается взломать серверы государственных учреждений, то взломать даже самую надежную систему автомобиля для них не составит особого труда. Поэтому пока нет устройства, которое бы гарантировало стопроцентную безопасность.

Однако по всему миру идут разработки средств защиты автомобилей от взлома. Причем зачастую их разрабатывают тоже хакеры. Вот несколько примеров разработок подобных устройств:

    Чарли Миллер и Крис Валасек, которые взломали Jeep Cherokee, на конференции Black Hat представили недорогое устройство, которое может противостоять хакерским атакам на систему авто. Себестоимость такого устройства составляет 150 дол. Оно состоит из обычной панели и микроконтроллера NXP. Устройство подключается к разъему под машиной либо к приборной панели (порт OBD2).

Устройство сначала фиксирует характерные параметры автомобиля, но если его переключить в режим обнаружения, то оно выявит аномалии, отличающиеся от стандартного «поведения» машины.

Хакеры не собираются продавать это устройство. Они его разработали, чтобы показать автопроизводителям, что можно с легкостью выпускать подобные устройства.

Стартап Karamba Security из Израиля получил 2,5 миллионов долларов инвестиций для разработки антивируса для «умных» автомобилей, который сможет противостоять хакерским атакам. Этот антивирус будут устанавливать в интеллектуальные блоки машин еще перед их сборкой. Антивирус не допустит проникновение «чужого» кода злоумышленников.

Корпорация Intel также занимается разработкой защиты для авто. Специалисты антивирусного разработчика McAfee, который входит в состав корпорации, ищут уязвимости в ПО бортовых компьютеров автомобилей, чтобы потом придумать средства оптимальной защиты. Также о создании автомобильного антивируса объявила «Лаборатория Касперского».

В МИФИ заявили о разработке устройства для защиты машин от хакерского взлома. Это устройство назвали «Автовизор». Его устанавливают в машину, как сигнализацию. Оно проверяет всю электронику авто на наличие вирусов и любого стороннего оборудования, которое может привести к сбоям в управлении. Автовладелец в специальном приложении на своем телефоне может просматривать все изменения. Угрозы блокируются устройством автоматически.

Сейчас МИФИ ведет переговоры с крупными мировыми автоконцернами, чтобы это устройство устанавливалось в их автомобили. Стоимость установки «Автовизор» составляет 30 000 рублей и выше (все зависит от набора функций).

То есть, разработки активно ведутся и есть определенные успехи. Возможно, в ближайшие годы все автомобили будут выпускаться с системами защиты от хакерского взлома. Но что делать владельцам современных машин сейчас?

Как защитить свой автомобиль от хакеров – некоторые полезные советы

Пока же автовладельцам можно посоветовать соблюдать ниже приведенные рекомендации, которые уберегут их машины от компьютерного взлома:

    Покупая новое авто, нужно выяснить, какое электрооборудование и беспроводные системы в нем установлены. Нужно знать все имеющиеся в машине гаджеты. При покупке б/у автомобиля обязательно нужно заехать к квалифицированному электрику, чтобы он прозвонил всю электроцепь и выявил наличие дополнительного оборудования.

Покупать машину нужно только у проверенных автодилеров. Ремонт авто также нужно осуществлять на проверенных СТО. Горе-ремонтники могут манипулировать компьютерными системами.

Необходимо защищать важную информацию. Если в машине установлена какая-то система безопасности, то компания-разработчик предоставляет ценную информацию по управлению либо разблокировке системы и все необходимые пароли. Эти документы нужно хранить в надежном месте, нельзя их оставлять в машине. Даже если преступникам не удастся угнать машину, но они узнают пароли, то смогут, к примеру, заблокировать двигатель или отключить тормоза, когда автомобиль будет двигаться.

Следует быть осторожным при покупке автозапчастей и разных устройств. Продаваемые на рынке электроприборы редко проходят тщательную проверку или испытания. Если установить такое устройство, повысится уязвимость автомобиля.

Желательно найти квалифицированного специалиста, который будет следить за обновлением ПО или объяснит автовладельцу, как это делать.

Следует устанавливать либо обновлять ПО только согласно рекомендациям автопроизводителя.

Важно уделять повышенное внимание выбору приложений, оборудования либо программ, запрашивающих изменение кода ПО. Не стоит загружать непроверенные приложения, в частности музыку.

Нужно не допускать посторонних лиц и неизвестные устройства к диагностическому порту автомобиля (OBD-II). Как правило, он расположен со стороны водителя под панелью приборов. Через этот порт можно получить доступ ко всем системам автомобиля.

  • Не стоит передавать смартфоны и планшеты посторонним лицам.
  • Выводы

    На самом деле надежно защититься от хакерских атак на автомобиль можно только одним способом – ездить на стареньких «Жигулях», в которых нет электроники. Такие автомобили точно никто не взломает.

    Но ведь современный человек привык к комфорту, поэтому и использует автомобили, напичканные электроникой. В этом случае нужно соблюдать выше приведенные советы и при появлении надежной системы защиты приобрести ее и установить на свой автомобиль. Но стоит признать, что и это не гарантирует полную защиту от хакерского взлома. Умные хакеры при желании могут взломать абсолютно все.

    Видео о современных способах угона автомобиля:

    Блог автолюбителя

    В данном блоге мы рассмотрим интересные факты про ремонт и про эксплуатацию автомобиля, а так же мы расскажем как правильно выбрать ту или иную деталь для машины, так же рассмотрим подбор и покупку автомобильных шин, колес и летней и зимней резины.

    воскресенье, 15 сентября 2019 г.

    Как противостоять умным системам авто взлома

    Как противостоять «дорожной» злости

    Статья о том, как противостоять брутальному хулиганству на дорогах Рф. Что делать с брутальными водителями? В конце статьи — занятное видео по теме.

    В то время, в то время, когда в лентах новостей мерцает информация о дорожных происшествиях, очень часто она припоминает фронтовые сводки.

    Совершённый посреди столичных автовладельцев опрос показал, что только половина из их нормально относится ко всем дорожным обстановкам, сохраняя самообладание и собственное достоинство. Из оставшейся половины 24% сумеют высказать открыто либо тихо себе все, что задумываются о недобросовестном водителе, но не решают каких-то активных действий. Но еще 18% допустимо полностью отнести к агрессорам, каковые на все отправятся, только бы обосновать свою правоту и наказать обидчика.

    Ну что сказать, не забывайте про шины, которые не запрещается облюбовать для пасмурной погоды, и это возможно будут отличные всесезонные колеса. Для лета советуем купить новую резину. Вероятно Раз вы хотите эксплуатировать шины на кроссоверах, то купить возможно колеса направления «Спортивно Улитарного автомобиля» в магазине колес с низкими ценами «Экспресс Шина».

    Как непосредственно психологи советуют отвлечься от неустойчивых водителей, а юристы – защититься от их в правовом смысле?

    По какой причине мы злимся

    , если в целом замечать на обстановку на российских дорогах, то она смотрится стопроцентно ободряющей. Более 75% водителей вычисляют себя обходительными по отношению к вторым, 93% всегда благодарят за уступленную дорогу, 70% не занимают полосу общественного транспорта, 37% осуждают экстремальную манеру вождения, 75% пропускают пешеходов кроме этого в неположенном месте.

    Но оставшаяся часть опрощеных настроена наименее миролюбиво: 19% ни за что не пропустят вперед другого автомобилиста и не дадут перестроиться в личный последовательность, 14% принципно проигнорируют пешехода, , если тот находится не на переходе.

    Несоблюдение водителями и пешеходами самых простых правил, неуважение друг к другу, неизменная спешка приводят к реальным баталиям не на судьбу, а на погибель. Отчасти это связано с большим наплывом приезжих людей, не имеющих кроме этого исходного воспитания при излишке наглости и хамства. Но по большей части направляться винить ритм нашей жизни, в то время, в то время, когда человеку нужно успеть во огромное количество мест, а любая потерянная шестьдесят секунд тянет за собой потерянные средства.

    Исходя из этого кроме этого в те деньки, в то время, в то время, когда ему никуда срочно не требуется спешить, он спешит просто по привычке либо раздражается на копотливых соседей по дороге.

    Кредиты, ипотеки, одна, в другом случае и две работы, направляться повсевременно держат людей на взводе, заставляя утрачивать весь контроль по маленький событию.

    Очередной событием чтоб поведения допустимо именовать явное хвастовство, которое типично людям, имеющим шальные средства при, опять-таки, отсутствии воспитания. Как им показать окружающим свою респектабельность, достаток, характер?

    Само собой разумеется, дорогая либо потрясающая машина гласит сама за себя, но другие водители сумеют быть увлечены дорогой либо беседой с пассажиром и не увидеть «крутизны» собственного соседа.

    , если же он скоро рванет с места, скоро перестроится в 2-ой последовательность, с визгом тормозов войдет в поворот, он непосредственно завлечет внимание всех участников дорожного перемещения впредь до пешеходов. Таким людям нужно не просто добраться из точки А в пункт Б, им нужно покрасоваться и морально унизить других. Автомобиль имеется отражением его эго, для которого не существует моральных запретов и принципов, и уж тем паче – правил дорожного перемещения.

    Подобные личности в особенности жутки, так как раз он с легкостью нарушает такие правила, то с не наименьшим пренебрежением он относится и к вторым законам. Исходя из этого конфликт с «нарциссами» в 99% случаев неизбежен, и будет фуррором, если он завершится легкой перепалкой. Запрещено исключать, что под его сидением окажется и бейсбольная бита.

    Так, проезд на красноватый свет, бранная брань в открытое окно на вторых автомобилистов, подрезание – все это делается обычным стилем судьбы крупного города.

    Как вести себя с дорожным хулиганом

    Начнем с самого конструктивного варианта, , если непосредственно повстречался таковой «нарцисс», чей гнев и самолюбование пересиливают здравый суть.

    , если в пробке либо на отлично принужденной парковке, откуда не просто выкарабкаться, показался конфликт, угрожающий вырасти в физическое принуждение, водителю не требуется покидать свой автомобиль. Кроме этого в то время, в то время, когда захватчик добывает биту, лом либо 2-ое подручное орудие, нужно заблокировать дверь и приводить к милиции.

    Обычно, по окончании пары ударов по капоту либо бамперу (по стеклу кроме этого самые отчаянные люди не решаются лупить) дорожный хулиган снимает порыв злости и позднее последует разве что брань. Но , если пострадавшая сторона не растеряется и сразу с приведёт к органам правопорядка, то обидчика арестуют « » прямо около разбитой машины, которую ему позднее и нужно будет чинить. Исходя из этого разговор с очевидно настроенным на ссору человеком нужно вести из салона собственного автомобиля, нужно кроме этого не открывая стопроцентно окно.

    Непременно, далековато не всегда дело доходит до рукоприкладства, для этого все таки необходимы определенная смелость и физическая сила. Существенно проще «проучить» другого автолюбителя методом подрезания его, чтоб позвать на столкновение.

    Подобные деяния с позиций закона расцениваются как создание аварийной обстановке, превосходной привести к ДТП. Но чтобы отстоять личные права в суде либо перед представителями ГИБДД, водителю нужно будет иметь значимые подтверждения: показания свидетелей, фото либо запись страшных маневров другого автомобиля. Здесь очень принципно принципиально собрать как допустимо больше фактов в свою пользу, так как 2-ая сторона может заявить, что его деяния были принужденными по тем либо другим событиям.

    От доказательной составляющей будет зависеть итоговое ответ судьи, так как при проигрыша в суде такому агрессору пострадавший остается и с покоробленной машиной, и со злейшим неприятелем, что сумеет и в дальнейшем доставлять проблемы.

    К огорчению, на практике охрана законы принимают происшествия очень прямолинейно – имеется факт столкновения, означает, будет возбуждено дело о нарушении ПДД, нет столкновения – за беспардонное поведение наказание не предусматривается. Исходя из этого нахалы и ощущают себя так вольно на дорогах, зная, что не будут привлечены к ответственности.

    Многие культурные водители просто не желают растрачивать время на собирание показаний с свидетелей, обивание порогов ГИБДД с записью происшествия, ходить на «очные ставки», где обидчик будет доказывать, что на дорогу выскочила собака, исходя из этого было нужно экстренно тормозить.

    Несложнее пережить и запамятовать. А нахал сейчас будет самоутверждаться на ком-то втором.

    Попытка конструктивного диалога с неадекватным возбужденным человеком востребует много терпения и духовных сил. Культурность, доброжелательность с элементами заискивания, желание умиротворенно решить делему он может воспринять как слабость и начать пришествие, словесное либо физическое. Ответная злость со стороны потерпевшего водителя точно приведет к ответственной потасовке, в какой сумеют пострадать и люди, и их авто. Исходя из этого нужно избрать нейтральное поведение — уверенное, но не нахальное, благожелательное, но без готовности запамятовать обиду . Агрессора допустимо осадить без внедрения оскорблений, если он начнет словесную перепалку, и предложить вместе разобраться в ситуации.

    В противоположность российскей стране, в Европе брутальные авто маневры, очень эмоциональное поведение, бранные слова сердито караются представителями законами.

    В Русской Федерации попробовали было ввести схожую практику, но сделанная мотивированная программка была таким «сырой», вялотекущей и слабо пропагандируемой, что нарушители и не увидели каких-либо мер против себя. Но юристы все равно советуют фотографировать, снимать видеоклипы о дорожных нахалах и напористо информировать об этом в полицию и ГИБДД. Затевать нужно с малого, чтоб понемногу ввести это в совокупа.

    , если в один раз либо дважды потешить самолюбие лихача, он будет наглеть больше, пока не приведёт к принципиальной трагедии. Исходя из этого обстановку нетерпимости к агрессорам на дороге нужно затевать с себя: помешали, сделали ужасную обстановку – позвонить в ГИБДД, помешали второму – заступиться и выступить свидетелем происшествия. Может быть, , если на одинаковый автомобиль будут часто поступать жалобы, инспекторам непременно нужно будет завести дело на нарушителя. А тот, со собственной стороны, поймёт, что его деяния сумеют привести к разбирательствам и ненадобным дилеммам, а поэтому начнет вести себя корректнее.

    Чтоб не биться с автохамами в одиночку, водители делают особые общества, где ведут «чёрный список» лихачей с указанием модели их машины и номеров, , если успевают их записать либо уяснить. Обрисовывают они и обычное поведение агрессора, по которому его допустимо распознать уже с далека. Он ездит на максимально вероятной в городском перемещении скорости, постоянно перестраиваясь, пробуя одолеть хоть какой мм и каждую секунду. Он будет скоро, с визгом шин, стартовать на светофоре, изредка воспользоваться поворотниками, не соблюдать дистанцию, обгонять собственных соседей по перемещению, но сам никого не пропустит вперед. Также его слету выяснишь по неизменному надрывистому клаксону его автомобиля и световым сигналам вторым участникам перемещениям.

    Самообладание, только спокойствие

    Различные советы допустимо отыскать форумах автомобилистов и в наставлениях психологов.

    Пожалуй, одного представления здесь быть не может — все ситуации и люди различные, исходя из этого происшествие нужно оценивать по мере развития событий. Если не охото портить для себя настроение и растрачивать время на ненадобные разборки, то направляться пропустить экстремала и не обращать на него внимания. , если сам шофер сделал резкий маневр, то лучше слету извиниться, моргнув аварийными огнями, чтоб слету пресечь бурю неистовства соседей.

    Извинение может не сработать, обиженная сторона способна догнать с целью выяснения отношений. Тогда направляться тормознуть, объяснить событие поступка и от всего сердца, честно извиниться. Значительно почаще этого узнается довольно, чтоб свести конфликт на нет.

    Учить автохама либо закрывать на их глаза имеется личным делом каждого. Но с сожалением стоит признать — современный человек такой, что кроме этого , если на его очах начнут избивать смиренного водителя либо громить его машину, он не отправится на помощь. Может быть, все другие участники перемещения будут увлеченно снимать происшествие на личные телефоны, но не вызовут полицию и не заступятся за не сильный.

    Видео о том, как противостоять брутальным водителям:

    Другие статьи создателя:

    Главное, не забывайте про шины, которые допускается приобрести для прохладного времени года, и это должно быть отличные всесезонные шины. Для осени предлагается купить зимние покрышки. Безусловно ежели вы захотите эксплуатировать колеса на легковых автомобилях, то купить легко колеса направления класса «внедорожников» в магазине резины с низкими ценами «Хорошие колеса».

    Статья о том, как противостоять брутальному хулиганству на дорогах Рф. Что делать с брутальными водителями? В конце статьи — интересное видео по теме.

    «Крепче за баранку держись!» Кто и как обманывает «умные» автомобили

    Содержание статьи

    Архитектура: CAN-шина, блоки ECU и прочее

    Начнем с архитектуры. Бортовой компьютер современного автомобиля на самом деле не существует как единое целое. Вместо него мы имеем совокупность электронных блоков управления (Electronic control unit, ECU), соединенных в сеть. С конца восьмидесятых годов и до сегодняшнего дня базовым стандартом этой сети остается так называемая CAN-шина. То есть куски витой пары, которым все блоки ECU передают сообщения одинакового формата.

    На самом деле все, конечно, немного сложнее. Шина может быть не одна, а несколько — например, для более важных устройств с повышенным быстродействием и для второстепенных. В таком случае между шинами существует какой-нибудь «мост». А в своей платформе электромобилей MEB автоконцерн Volkswagen и вовсе отказывается от архитектуры на основе CAN-шины и будет использовать вместо нее бортовой Ethernet — и единую операционную систему на основе Android.

    Подробнее о формате обмена данными и об устройстве CAN-шины можно прочесть в нашей недавней статье, в нашем мартовском номере 2015 года или в Википедии. А если хочется действительно подробно изучить вопрос, то в открытом доступе есть хорошая книга от большого специалиста.

    Нам же пока важно то, что, каким бы «умным» ни был современный автомобиль, в основе лежит та же самая шина. А значит, по-прежнему актуальна ее принципиально неустранимая уязвимость: получив доступ к CAN (например, подключившись к диагностическому разъему или поставив на шину сниффер), мы получаем доступ ко всей передаваемой информации. Со всеми вытекающими последствиями.

    И если мы сможем передать какому-то из блоков ECU свой сигнал, то он послушно выполнит команду. Если это будет блок управления кондиционером, еще не так страшно. А если блок управления тормозами или двигателем? В соответствии с принципом «ломать не строить» (или Garbage in, garbage out — «мусор на входе, мусор на выходе») одна-единственная неправильная команда, поступившая в момент напряженного обгона с выездом на встречную полосу, может привести к печальным последствиям и громким газетным заголовкам.

    Впрочем, дела не настолько плохи. Производители не дураки и вполне в состоянии встроить элементы защиты в каждый конкретный блок ECU. Он может отказаться принимать команду, если в ней нет правильной контрольной суммы или если она будет не соответствовать каким-то дополнительным условиям. Очень часто притвориться помощником при парковке можно, только если машина едет задним ходом и не быстрее пяти километров в час, — при других условиях его сигналы будут проигнорированы.

    Кроме того, сообщения в CAN-шине — это команды настолько низкоуровневые, что их можно сравнить с машинным кодом. Чтобы понять, что означает последовательность битов, придется долго читать технические инструкции производителя или проводить натурные эксперименты на настоящем автомобиле — или, на безрыбье, на отдельных блоках ECU.

    Ученые вступают в бой

    Получается интересная ситуация: на теоретическом уровне взломать автомобиль очень просто, но на практическом понадобится много скрупулезной подготовки. И как-то так вышло, что долгое время этим занимались в основном люди, держащиеся в тени и имеющие сугубо корыстные интересы — не получить контроль над электроникой автомашины, а получить саму автомашину в свои руки.

    Только в 2010 году об этой теме заговорили всерьез. На посвященном безопасности симпозиуме Института инженеров электротехники и электроники (IEEE) был представлен доклад инженеров-компьютерщиков из университетов Сан-Диего и Вашингтона.

    Они описали множество чрезвычайно интересных особенностей автомобилей как компьютерных систем. В основном эти особенности проистекали из того, что в индустрии много внимания уделяется безопасности при штатном использовании и чрезвычайных ситуациях, но мало — защищенности от целенаправленной атаки на электронные системы автомобиля.

    Например, чтобы при аварии двери автомобиля не оказались запертыми, низкоприоритетная сеть, куда был включен блок управления центральным замком, имела «мостовую» связь с высокоприоритетной сетью, в которой были датчики состояния всего автомобиля и блоки разнообразных систем — «помощников» водителя. А продвинутые телематические системы собирали показания множества датчиков и по сотовой связи отправляли их в сервисные центры — чтобы автомобиль заранее мог подсказать владельцу, что скоро настанет пора заглянуть в автосервис, или самостоятельно звонил 911 в случае аварии. Более того, в ту же систему могло быть включено и противоугонное устройство — позволяющее на расстоянии заблокировать двигатель машины.

    Еще пару строк об архитектуре: в современных автомобилях почти всегда есть специальный диагностический разъем OBD-II и специальный диагностический режим, предназначенный для автомехаников. И чтобы в любом автосервисе в любой глуши специалист имел возможность «подебажить» машину, доступ к этому режиму, по сути, предоставляется. через доступ к разъему. Да, именно так. Практически логин root, пароль password. На использовании этого режима основаны многие примеры из этой статьи.

    Что же именно сделала эта команда исследователей? Для начала они написали программу CARSHARK — гибкий инструмент для анализа и внедрения сообщений в CAN-шине. Дальше открываются широкие возможности. Не вдаваясь особенно глубоко в технические подробности, скажем только, что те блоки ECU, в которых была встроена аутентификация, были защищены всего лишь 16-битным ключом. Такую защиту получится обойти методом перебора за несколько дней. После этого можно, например, «перепрошить» ECU — и тогда уже твори что угодно.

    Нанести существенный вред можно и просто устроив классическую DoS-атаку: перегруженная бессмысленными сообщениями система становилась неработоспособной. Но можно было и поиграть в героя фильмов про хакеров. Например, в качестве простой и убедительной демонстрации своих сил исследователи написали «демовирус самоуничтожения»: после его запуска машина выводила на спидометр обратный отсчет от шестидесяти, в такт уходящим секундам мигала поворотниками и сигналила, а потом намертво глушила двигатель и блокировала замки, оставляя на спидометре надпись PWNED.

    Еще более коварный подход, который продемонстрировали исследователи, — загрузка вредоносного кода в оперативную память телематической системы (внутри которой была полноценная ОС на базе Unix). Они сделали так, чтобы код срабатывал по триггеру (например, разгону до определенной скорости) и перезагружал систему после срабатывания, удаляя себя оттуда. Идеальное преступление!

    PWNED!

    Но на этом исследователи не остановились. В следующем, 2011 году они представили новый доклад (PDF), в котором рассматривали уже не то, что может сделать с системой злоумышленник, получив к ней доступ, — а то, как именно он может этот доступ получить.

    Повод задуматься

    В 2011 году исследователи отмечали в качестве уже реального вектора атаки компьютеры, к которым в автосервисах подключают автомобили, — они используют Windows и часто нуждаются в доступе к интернету. А в качестве теоретического, возможного в будущем — оборудованные на зарядных станциях для электромобилей «умные» зарядки, по которым идет не только ток высокой силы, но и информация.

    В отличие от их предыдущего весьма конкретного доклада этот читается скорее как захватывающее повествование о высотах и провалах инженерного искусства. Чего стоит только музыкальный трек в формате WMA, который на компьютере проигрывается как обычная музыка, но на автомобильном плеере отправляет вредоносные пакеты в CAN-шину. Или рассуждения о том, как именно можно подсоединиться к машине по Bluetooth или через телематическую систему с подключением к сотовой связи.

    Иными словами, в этом докладе исследователи скорее указывали на потенциальные угрозы, напоминающие сценарии фильмов про хакеров, — с той оговоркой, что они действительно все это проделали в лабораторных условиях, а не просто предположили, что такие вещи могут произойти.

    Крис Валасек и Чарли Миллер — легендарный дуэт

    Что ж, после того как это сделала команда исследователей из двух крупных университетов, их достижения смогли повторить два парня в своем гараже — знакомься, Крис Валасек и Чарли Миллер.

    Так легендарные хакеры выглядят в жизни

    Начали они с того, что дотошно повторили исследования своих предшественников — и написали куда более развернутый и полный доклад. Выводы, описанные в нем, в этой статье уже несколько раз упоминались: для успешного взлома автомобиля нужно много кропотливой предварительной работы, в которой есть свои подводные камни — например, если исследовать блоки ECU отдельно от автомобиля, на специальном испытательном стенде, то они могут (и будут!) вести себя не вполне так, как в рабочих условиях. Но если не бояться всей этой работы, то, когда получишь доступ к автомобилю, будет понятно, что делать, — и можно будет сделать очень многое.

    Затем они изучили пару десятков конкретных моделей автомобилей, обращая внимание на детали их сетевой архитектуры — и особенно на возможные векторы удаленной атаки. Именно на этом этапе они выделили так называемые киберфизические компоненты — всевозможные помощники водителя вроде круиз-контроля или блока LKA (Lane Keep Assist, помощник удержания в полосе). Эти устройства одновременно служат самой привлекательной конечной целью для хакера — и важными вехами на пути к по-настоящему самоуправляемому автомобилю.

    Валасек и Миллер обнаружили, что, с одной стороны, производители автомобилей используют разные компоненты и сетевую архитектуру, но, с другой стороны, во многих развлекательных системах применяются широко известные решения из обычной пользовательской электроники вплоть до веб-браузеров.

    Продолжение доступно только участникам

    Вариант 1. Присоединись к сообществу «Xakep.ru», чтобы читать все материалы на сайте

    Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», увеличит личную накопительную скидку и позволит накапливать профессиональный рейтинг Xakep Score! Подробнее

    Как взламывают умную технику и как ее защитить

    Полагаясь на стандартные настройки, вы рискуете тем, что ваши устройства окажутся беззащитными перед атаками хакеров. CHIP покажет вам, как защитить умную технику.

    Когда специалисты по вопросам безопасности компании BullGuard в середине этого года обнаружили гигантскую бот-сеть, эксперты были поражены: большинство «систем-зомби», использованных для DoS-атак на провайдеров и ведущие компании в сфере телекоммуникаций, оказались вовсе не компьютерами. Речь по большей части шла об умной бытовой технике, например, об IP-камерах. Злоумышленники устанавливали вредоносную программу под названием Mirai — усовершенствованную версию вируса Gafgyt, который, по оценкам BullGuard, за последние месяцы сразил более миллиона умных бытовых устройств.

    Заражение компонентов до сих пор происходит относительно просто, потому что антивирусной защиты, как у компьютеров, у бытовых устройств просто нет. Специально для CHIP инсайдеры сообщили, что ведущие компании, работающие в сфере компьютерной безопасности, все еще не пришли к окончательному решению относительно того, как именно нужно защищать такие устройства. К сожалению, умные лампы и подобная им техника, как правило, оборудованы только самыми базовыми механизмами защиты от взлома. Например, многие IP-камеры используют стандартные пароли, выложенные в общий доступ в Интернете.

    Однако низкий уровень безопасности — еще не повод тут же отказываться от умного дома. Зачастую относительно надежную защиту можно выстроить с помощью нескольких простых настроек, о которых пойдет речь ниже.

    Мы продемонстрируем вам хакерские методы, используемые для взлома самых разных устройств, и расскажем, как от них защититься.

    Дверные замки и камеры

    Для таких высокочувствительных компонентов, как дверные замки или камеры наблюдения, важны три вещи: во-пер­вых, настройка подобных устройств не должна требовать больших усилий и специальных знаний. Во-вторых, обмен данными должен быть максимально безопасным. И в-третьих, важна защита смартфонов и планшетов, используемых для управления, чтобы предотвратить манипуляцию управляющим программным обеспечением.

    Защита дверных замков

    Так называемые «умные замки» (Smart Locks) фактически передают функции привычных дверных замков смартфонам. С их помощью замки сами открываются при приближении владельца с телефоном, или же можно управлять запорным механизмом дистанционно через Интернет. Некоторые умные замки открываются даже командой голосом. Первопроходцем среди производителей здесь стала компания August. Их замок через зашифрованное Bluetooth-соединение связывается со смартфоном или с планшетом с iOS. Далее процесс блокировки управляется с помощью голосовых команд для Siri. Загвоздка в том, что если iPad или iPhone лежит достаточно близко к запертой двери, грабители легко откроют ее снаружи, просто прокричав: «Привет, Siri. ­Открой дверь!».

    Стандартно iOS разрешает такие команды, только если устройство разблокировано. Однако у многих устройств, которые используются только дома, кодовая блокировка зачастую деактивируется. Если дома используется соединение «умного» замка с голосовым помощником, на устройстве с iOS следует активировать пин-код для разблокировки или вовсе деактивировать Siri. Настройки вы найдете в разделе «Настройки | Siri» на вашем устройстве с iOS. У пользователей Android такой проблемы нет, потому что здесь пока невозможно управление умным домом через голосовой сервис Google. Но с появлением данной опции необходимо будет озаботиться безопасностью и владельцам Android-устройств.

    Перед использованием проверяйте, не заражен ли ваш смартфон вирусами. Иначе хакеры смогут взломать дверь

    Для большинства умных замков более вероятен другой сценарий взлома. Как только у кого-то появляется физический доступ к замку, нажатием кнопки авторизуются другие устройства. Так ваш гость в какой-то момент может незаметно подключиться своим смартфоном к замку и после этого открыть дверь, как только ему заблагорассудится. Проследите за тем, чтобы деактивировать эту функцию в настройках замка.

    Возможен взлом и через смартфон. Хотя производители современных умных замков и защищают данные соединения шифрованием, которое почти невозможно взломать, но, как только производится атака на смартфон, приложение, относящееся к замку, становится небезопасным. Пользователям уст­ройств с Android следует позаботиться об установке антивируса, чтобы защитить устройство. Пользователи гаджетов под управлением iOS могут проверять свои устройства с помощью приложения Internet Security от G Data.

    Шифрование данных IP-камеры

    Современные IP-камеры настраиваются просто: на смартфон загружается приложение и производится соединение камеры по WLAN с приложением — готово. В большинстве случаев данные с камеры проходят через зашифрованное https-соединение. Однако существуют и исключения: как выяснили специалисты по безопасности «Лаборатории Касперского», смартфон и камера часто соединяются не напрямую, а через облачные сервисы, как в случае с исследованной камерой Philips.

    Опасность в том, что запрос приложения, направляемый в облако, является незашифрованным. В нем содержится идентификатор сессии, с помощью которого приложение потом шифрует трафик. Если хакер находится в той же сети, что и пользователь приложения для камеры, он может считать идентификатор сессии и получить доступ к камере через облако. От таких взломов защитит VPN, например, бесплатный VPN в веб-браузере Opera, который нужно всегда использовать в публичных сетях.

    В некоторых версиях микропрограммного обеспечения камер «Лаборатория Касперского» обнаружила настроенный по умолчанию и неизменяемый пароль root, одинаковый для всех моделей. Подобное программное обеспечение хакеры могут легко скачать на сайте производителя, получив таким образом пароль для полного доступа к камере. Здесь вопрос защиты стоит еще острее, потому что со стороны пользователя ничего против этого предпринять невозможно. Однако зачастую подобные ошибки быстро устраняются производителем, и им же предоставляется новое микропрограммное обеспечение. Поэтому нужно регулярно искать обновления программного обеспечения для ваших систем безопасности, а также для относящихся к ним приложений, и если это возможно, активировать автоматическую функцию установки последних обновлений.

    Плацдарм для атаки на умный дом

    Apple и Samsung для своих смартфонов и планшетов предлагают центры управления для совместимых устройств систем умного дома. Идея централизованного управления всей структурой хороша, но нынешние взломы показывают, что безопасность обеих систем пока не находится на должном уровне.

    > HomeKit Изначально Apple хорошо защищает свою платформу. Но поскольку полный доступ к устройству с iOS можно получить с помощью джейлбрейка, то и приложение HomeKit не представляется безопасным. К тому же взломщики могут управлять важными компонентами извне через голосовые команды Siri — так, например, можно открыть входную дверь (смотри раздел «Защита дверных замков»).

    > Samsung SmartThings Исследователи вопросов безопасности в Мичиганском университете нашли у платформы Samsung способ получения обширных прав доступа к умным устройствам с помощью приложений SmartThings. Это давало возможность так управлять дверным замком и так его блокировать, что его больше нельзя было открыть. Компания Samsung уже устранила эту брешь. Поэтому стоит следить за свое­временным обновлением ПО вашей системы.

    Розетки, лампочки и термостаты

    В то время как умные замки пока еще занимают весьма скромную нишу, такие современные системы обеспечения комфорта, как умные лампы или термостаты, встречаются уже намного чаще.

    Защитить лампы

    Лампы Hue от Philips на данный момент распространены наиболее широко и потому представляют собой основную цель хакеров. Колин О’Флинн и Иял Роунен продемонстрировали успешную атаку на такие лампы на хакерской конференции Black Hat этого года. Для этого они производили манипуляции с мостом Hue Bridge, служащим для управления лампами. Через брешь, закрытую лишь недавно, хакерам удалось управлять чужими лампами на расстоянии до 200 метров. Помощь в устранении проблемы здесь может предложить только сам производитель Philips, что и происходит в виде обновления микропрограммного обеспечения. Поэтому пользователям Hue следует поддерживать актуальное состояние программного обеспечения для Bridge. Обновления микропрограммного обеспечения для ламп и моста можно получать через приложение Hue, установленное на смартфон.

    Еще несколько месяцев назад Роунен показал, как с помощью ламп Hue можно передавать пакеты данных — например, данные регистрации, которые без защиты рассылаются в домашней сети. Кроме того, он заставил лампы мерцать с частотой более 60 Гц. Человеческим глазом это не улавливается, а вот специальным световым сенсором — вполне. Его Роунен установил на телескоп, чтобы иметь возможность улавливать мерцание света на большом расстоянии. В зависимости от частоты мерцания можно передавать 10 кбайт данных в день. Это, конечно, немного, да и пользователь от этого никак не страдает, — а вот для передачи регистрационных данных этого более чем достаточно.

    Со светом приходит и вирус
    Хакеры могут дистанционно управлять лампами с помощью манипулируемого моста Hue Bridge. При этом через лампы злоумышленники получают такие данные, как, например, логины, которые можно передать через световой сигнал.

    По словам Колина О’Флинна, через светильники можно внедрить в домашнюю сеть вредоносную программу. Для этого используется тот факт, что связь с устройствами Hue устанавливается по закодированному беспроводному стандарту ZigBee. Главный ключ от него был выложен хакерами в Интернет. И поскольку внутри сети Hue-устройства пересылают друг другу обновление программного обеспечения, не используя контроль с подписью, злоумышленник может запустить в систему подложное обновление ПО, которое затем разойдется по всем лампам. Это дает червю возможность вести DoS-атаки. В этом случае пользователь оказывается беззащитным перед атакой, так как лампам для коммуникации в обязательном порядке требуется ZigBee. Поэтому следует обращать внимание на то, чтобы в лампах было установлено новейшее микропрограммное обеспечение.

    Как защитить розетку от нападений

    Проблема недостаточной защищенности остро стоит и для умных розеток. Специалисты компании Bitdefender изучили широко распространенную модель SP-1101W от Edimax и обнаружили слабые места: доступ на страницу настроек защищен только логином и паролем. Необходимое изменение стандартных данных доступа производителем дополнительно не рекомендуется. Поэтому можно предположить, что на сегодняшний день одни и те же пароли используются множеством устройств. Кроме того, приложение для смартфона связывается с сервером производителя по незашифрованным каналам. Уже этого оказалось достаточно для разработки двух сценариев взлома специалистами компании Bitdefender.

    По одному из них хакеры могут получить доступ к устройству, если они знают его MAC-адрес. По другому сценарию ошибка в исходном коде допускает активацию сервиса Telnet. Через такое соединение можно внедрить манипулируемое обновление микропрограммного обеспечения. В лучшем случае хакеры будут просто включать и выключать розетку. В худшем — устройство станет частью зомби-сети. Для защиты от такого взлома при удаленном доступе следует входить только через VPN-соединение и в первую очередь менять стандартный пароль.

    …и оградить термостат от хакеров

    Для защиты управления системой отопления также актуально использование VPN. У системы Max данные для управления термостатом совсем не шифруются. Вирус может без проблем получить контроль над устройством, внедрившись в домашнюю сеть. И соответствующее приложение для дистанционного управления не лучше. По словам специалистов компании AV-Test, трафик здесь идет через незашифрованное http-соединение. Из публичной WLAN-сети регистрационные данные для управления будут украдены очень быстро.

    Итак, почти все элементы «Интернета вещей» потенциально могут быть взломаны, а в худшем случае — стать частью ботнета. Но при этом владельцы устройств в системе умного дома могут легко защититься от взлома. Самый простой способ — это использование VPN при удаленном доступе и регулярное обновление микропрограммного обеспечения умных устройств. Правда, по данным опроса ассоциации prpl Fo­undation, 20% пользователей не знают о том, что микропрограммное обеспечение устройств вообще может обновляться, что не внушает оптимизма.

    Взлом через ТВ

    В мире используется огромное количество умных телевизоров с подключением к Интернету. Через онлайн-со­единение хакеры могут проникнуть в устройства и, к примеру, активировать встроенную веб-камеру и микрофон. Это продемонстрировал эксперт Бенжамин Мишель, получив доступ к телевизору через сигнал DVB-T. Для этого хакер использовал уязвимость в операционной системе телевизоров Samsung. Компания Samsung уже среагировала и закрыла бреши в безопасности большинства телевизионных устройств.

    > Контрмеры. Если вы хотите самостоятельно защититься от таких атак, нужно принять решительные меры: заклейте глазок камеры телевизора непрозрачным скотчем. У некоторых моделей доступен и микрофон — его тоже нужно заклеить. Как правило, расположение микрофона описывается в инструкции, и стандартно он находится на фронтальной стороне устройства. И, конечно, регулярное обновление микропрограммного обеспечения играет большую роль и для Smart TV.

    Как взламывают умные машины

    Совсем недавно у всех на слуху была громкая новость: случилась беда, «Тесла» рулит не туда! Как же после этого доверять «умным» машинам? Чтобы разобраться в серьезности угрозы для перспективной технологии, мы изучим архитектуру системы, историю вопроса, основные уязвимые точки и векторы атаки — а также посмотрим конкретные случаи.

    Архитектура: CAN-шина, блоки ECU и прочее

    Начнем с архитектуры. Бортовой компьютер современного автомобиля на самом деле не существует как единое целое. Вместо него мы имеем совокупность электронных блоков управления (Electronic control unit, ECU), соединенных в сеть. С конца восьмидесятых годов и до сегодняшнего дня базовым стандартом этой сети остается так называемая CAN-шина. То есть куски витой пары, которым все блоки ECU передают сообщения одинакового формата.

    На самом деле все, конечно, немного сложнее. Шина может быть не одна, а несколько — например, для более важных устройств с повышенным быстродействием и для второстепенных. В таком случае между шинами существует какой-нибудь «мост». А в своей платформе электромобилей MEB автоконцерн Volkswagen и вовсе отказывается от архитектуры на основе CAN-шины и будет использовать вместо нее бортовой Ethernet — и единую операционную систему на основе Android.

    Подробнее о формате обмена данными и об устройстве CAN-шины можно прочесть в Википедии А если хочется действительно подробно изучить вопрос, то в открытом доступе есть хорошая книга от большого специалиста.

    Нам же пока важно то, что, каким бы «умным» ни был современный автомобиль, в основе лежит та же самая шина. А значит, по-прежнему актуальна ее принципиально неустранимая уязвимость: получив доступ к CAN (например, подключившись к диагностическому разъему или поставив на шину сниффер), мы получаем доступ ко всей передаваемой информации. Со всеми вытекающими последствиями.

    И если мы сможем передать какому-то из блоков ECU свой сигнал, то он послушно выполнит команду. Если это будет блок управления кондиционером, еще не так страшно. А если блок управления тормозами или двигателем? В соответствии с принципом «ломать не строить» (или Garbage in, garbage out — «мусор на входе, мусор на выходе») одна-единственная неправильная команда, поступившая в момент напряженного обгона с выездом на встречную полосу, может привести к печальным последствиям и громким газетным заголовкам.

    «Тесла» сбилась с курса и оказалась в глухом и унылом месте — не по своей воле, конечно

    Впрочем, дела не настолько плохи. Производители не дураки и вполне в состоянии встроить элементы защиты в каждый конкретный блок ECU. Он может отказаться принимать команду, если в ней нет правильной контрольной суммы или если она будет не соответствовать каким-то дополнительным условиям. Очень часто притвориться помощником при парковке можно, только если машина едет задним ходом и не быстрее пяти километров в час, — при других условиях его сигналы будут проигнорированы.

    Кроме того, сообщения в CAN-шине — это команды настолько низкоуровневые, что их можно сравнить с машинным кодом. Чтобы понять, что означает последовательность битов, придется долго читать технические инструкции производителя или проводить натурные эксперименты на настоящем автомобиле — или, на безрыбье, на отдельных блоках ECU.

    Ученые вступают в бой

    Получается интересная ситуация: на теоретическом уровне взломать автомобиль очень просто, но на практическом понадобится много скрупулезной подготовки. И как-то так вышло, что долгое время этим занимались в основном люди, держащиеся в тени и имеющие сугубо корыстные интересы — не получить контроль над электроникой автомашины, а получить саму автомашину в свои руки.

    Только в 2010 году об этой теме заговорили всерьез. На посвященном безопасности симпозиуме Института инженеров электротехники и электроники (IEEE) был представлен доклад инженеров-компьютерщиков из университетов Сан-Диего и Вашингтона.

    Они описали множество чрезвычайно интересных особенностей автомобилей как компьютерных систем. В основном эти особенности проистекали из того, что в индустрии много внимания уделяется безопасности при штатном использовании и чрезвычайных ситуациях, но мало — защищенности от целенаправленной атаки на электронные системы автомобиля.

    Например, чтобы при аварии двери автомобиля не оказались запертыми, низкоприоритетная сеть, куда был включен блок управления центральным замком, имела «мостовую» связь с высокоприоритетной сетью, в которой были датчики состояния всего автомобиля и блоки разнообразных систем — «помощников» водителя. А продвинутые телематические системы собирали показания множества датчиков и по сотовой связи отправляли их в сервисные центры — чтобы автомобиль заранее мог подсказать владельцу, что скоро настанет пора заглянуть в автосервис, или самостоятельно звонил 911 в случае аварии. Более того, в ту же систему могло быть включено и противоугонное устройство — позволяющее на расстоянии заблокировать двигатель машины.

    Еще пару строк об архитектуре: в современных автомобилях почти всегда есть специальный диагностический разъем OBD-II и специальный диагностический режим, предназначенный для автомехаников. И чтобы в любом автосервисе в любой глуши специалист имел возможность «подебажить» машину, доступ к этому режиму, по сути, предоставляется… через доступ к разъему. Да, именно так. Практически логин root, пароль password. На использовании этого режима основаны многие примеры из этой статьи.

    Что же именно сделала эта команда исследователей? Для начала они написали программу CARSHARK — гибкий инструмент для анализа и внедрения сообщений в CAN-шине. Дальше открываются широкие возможности. Не вдаваясь особенно глубоко в технические подробности, скажем только, что те блоки ECU, в которых была встроена аутентификация, были защищены всего лишь 16-битным ключом. Такую защиту получится обойти методом перебора за несколько дней. После этого можно, например, «перепрошить» ECU — и тогда уже твори что угодно.

    Нанести существенный вред можно и просто устроив классическую DoS-атаку: перегруженная бессмысленными сообщениями система становилась неработоспособной. Но можно было и поиграть в героя фильмов про хакеров. Например, в качестве простой и наглядной демонстрации своих сил исследователи написали «демовирус самоуничтожения»: после его запуска машина выводила на спидометр обратный отсчет от шестидесяти, в такт уходящим секундам мигала поворотниками и сигналила, а потом намертво глушила двигатель и блокировала замки, оставляя на спидометре надпись PWNED.

    Еще более коварный подход, который продемонстрировали исследователи, — загрузка вредоносного кода в оперативную память телематической системы (внутри которой была полноценная ОС на базе Unix). Они сделали так, чтобы код срабатывал по триггеру (например, разгону до определенной скорости) и перезагружал систему после срабатывания, удаляя себя оттуда. Идеальное преступление!

    Взлом Теслa

    Но на этом исследователи не остановились. В следующем, 2011 году они представили новый доклад ( PDF ), в котором рассматривали уже не то, что может сделать с системой злоумышленник, получив к ней доступ, — а то, как именно он может этот доступ получить.

    Повод задуматься

    В 2011 году исследователи отмечали в качестве уже реального вектора атаки компьютеры, к которым в автосервисах подключают автомобили, — они используют Windows и часто нуждаются в доступе к интернету… А в качестве теоретического, возможного в будущем — оборудованные на зарядных станциях для электромобилей «умные» зарядки, по которым идет не только ток высокой силы, но и информация.

    В отличие от их предыдущего весьма конкретного доклада этот читается скорее как захватывающее повествование о высотах и провалах инженерного искусства. Чего стоит только музыкальный трек в формате WMA, который на компьютере проигрывается как обычная музыка, но на автомобильном плеере отправляет вредоносные пакеты в CAN-шину. Или рассуждения о том, как именно можно подсоединиться к машине по Bluetooth или через телематическую систему с подключением к сотовой связи.

    Иными словами, в этом докладе исследователи скорее указывали на потенциальные угрозы, напоминающие сценарии фильмов про хакеров, — с той оговоркой, что они действительно все это проделали в лабораторных условиях, а не просто предположили, что такие вещи могут произойти.

    Крис Валасек и Чарли Миллер — легендарный дуэт

    Что ж, после того как это сделала команда исследователей из двух крупных университетов, их достижения смогли повторить два парня в своем гараже — знакомься, Крис Валасек и Чарли Миллер .

    Так легендарные хакеры выглядят в жизни

    Начали они с того, что дотошно повторили исследования своих предшественников — и написали куда более развернутый и полный доклад . Выводы, описанные в нем, в этой статье уже несколько раз упоминались: для успешного взлома автомобиля нужно много кропотливой предварительной работы, в которой есть свои подводные камни — например, если исследовать блоки ECU отдельно от автомобиля, на специальном испытательном стенде, то они могут (и будут!) вести себя не вполне так, как в рабочих условиях. Но если не бояться всей этой работы, то, когда получишь доступ к автомобилю, будет понятно, что делать, — и можно будет сделать очень многое.

    Затем они изучили пару десятков конкретных моделей автомобилей, обращая внимания на детали их сетевой архитектуры — и особенно на возможные векторы удаленной атаки. Именно на этом этапе они выделили так называемые киберфизические компоненты — всевозможные помощники водителя вроде круиз-контроля или блока LKA (Lane Keep Assist, помощник удержания в полосе). Эти устройства одновременно служат самой привлекательной конечной целью для хакера — и важными вехами на пути к по-настоящему самоуправляемому автомобилю.

    Валасек и Миллер обнаружили, что, с одной стороны, производители автомобилей используют разные компоненты и сетевую архитектуру, но, с другой стороны, во многих развлекательных системах применяются широко известные решения из обычной пользовательской электроники вплоть до веб-браузеров.

    Печальная история о джипе и аудиосистеме

    Но главным результатом этого этапа их трудов стало назначение цели для следующего шага. Они нашли потенциально интересную уязвимость в модели Jeep Cherokee 2014 года — и решили взяться за нее всерьез.

    И их усилия были вознаграждены. В приборную панель джипа была встроена развлекательная система Harman Uconnect — компьютер с 32-битным процессором архитектуры ARM и операционной системой QNX (Unix-подобная коммерческая микроядерная ОС, часто используется в подобных встроенных системах). Она совмещала в себе аудиосистему, радиостанцию, навигатор, приложения — а еще умела раздавать Wi-Fi и имела модем 3G.

    Важный нюанс: в Jeep был не простой модем 3G, а специально настроенный на американского провайдера Sprint — Tier-1 -оператора, который предоставляет широкий спектр услуг, в том числе мобильную телефонию.

    Сканирование открытых портов этой точки доступа показало, что в их числе был порт 6667. И что этот порт использовался системой межпроцессного взаимодействия D-Bus. И что для доступа к ней по этому порту был даже не нужен пароль.

    0 0 голоса
    Рейтинг статьи
    Ссылка на основную публикацию
    0
    Оставьте комментарий! Напишите, что думаете по поводу статьи.x
    ()
    x
    Adblock
    detector