1 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Могут ли хакеры дистанционно угнать машину?

Могут ли хакеры дистанционно угнать машину?

Статья о возможности дистанционного управления автомобилем, а также угона машины хакерами. В конце статьи — видео об угонах транспортных средств через Интернет.

Автомобильные компании не отстают от общего прогресса. В машинах используются самые современные компьютерные системы, мультимедийные технологии, связь со спутником и интернетом. С помощью новейшей электроники автомобили «умнеют» и выполняют некоторые функции самостоятельно.

Такие возможности притягивают не только автолюбителей. Хакеры в предвкушении ждут тот час, когда станет реально полное дистанционное управление.

Фантазии или реальность

Интерес к дистанционному угону резко повысился после выхода фильма «Форсаж 8» в апреле 2017. Картина дала серьезный повод для раздумий сотрудникам кибербезопасности.

Сюжет ленты повествует о банде хакеров, взломавших электронную транспортную сеть. Взяв под контроль городскую технику, они используют ее в качестве оружия: провоцируют аварии, блокируют перекрестки, сталкивают машины с верхних этажей автостоянок.

Взять под контроль электронную транспортную сеть сейчас невозможно лишь потому, что ее в принципе пока не существует. Но проект создания уже неоднократно упоминался ведущими автокомпаниями. Инфраструктура управления городским движением понадобится, когда на улицы массово начнут выезжать автономные автомобили. И это тоже будущая реальность.

Беспилотники уже разработаны и опробованы несколькими автоконцернами. Самым известным стал проект компании Google. Летом 2015 на общественные дороги Калифорнии выехали экспериментальные прототипы автономных «гугломобилей». Они были оборудованы съемным рулем и педалями для экстренных ситуаций, а скорость ограничивалась 40 км/ч.

За годы испытаний техника Google не раз попадала в ДТП. Только ее вины в этом нет – все столкновения происходили по невнимательности водителей других машин. Успешные испытания дают шанс беспилотникам выйти на общий рынок в ближайшем будущем.

Управляющая компьютерная программа может стать целью взлома хакеров. Последствия дистанционного угона способны оказаться и вовсе трагическими, если машина попадет под контроль террористов. Поэтому наравне с изобретением автопилота, производителям стоит позаботиться и о его безопасности от вмешательства извне.

Возможен ли дистанционный угон сегодня

Количество автономного транспорта настолько мало, что случаев угона пока зафиксировано не было. Но и современная техника находится в зоне риска. Да, заставить ее уехать в соседний город не получится, но вмешаться в работу некоторых агрегатов и электронных систем – запросто.

Автозаводы стараются не допускать распространение информации о фактах взлома своей продукции. Такая позиция не является страхом за репутацию, скорее – это попытка уберечь покупателей. Любое свидетельство ненадежности системы управления может подстегнуть начинающего хакера опробовать навыки на машине соседа.

На данный момент широко известен лишь опыт американских программистов, которым в 2015 году удалось взять под дистанционный контроль часть управления автомобиля.

На расстоянии 16 км от объекта взломщики свободно включали и выключали радио, дворники, кондиционер, управляли омывателем стекла, педалями тормоза и газа, рулевым колесом. В конечном счете, им удалось даже выключить мотор у движущегося со скоростью 110 км/ч автомобиля.

Водитель Jeep Cherokee – журналист Энди Гринберг не мог повлиять на «вздорные выходки» подконтрольной техники. Все попытки взять управление на себя были бесполезны.

Эксперимент выявил огромную брешь в системе безопасности автомобилей, имеющих беспроводной доступ в интернет. Опытному взломщику не составит труда добраться до компьютерной программы и подчинить себе управление.

Так, тысячи экземпляров продукции Fiat Chrysler Automobiles оснащены с 2013 года программой Uconnect. Это приложение для смартфона, с помощью которого владелец дистанционно заводит автомобиль, включает фары и открывает двери. Uconnect имела серьезную «дыру» в защите, через которую свободно проникал любой хакер.

После опыта с Jeep Cherokee компания разработала дополнения к приложению и рекомендовала владельцам обновить программу с помощью сайта или у официальных дилеров. Но факт остается фактом – электронные системы не совершенны и могут оказаться легкой добычей взломщиков.

С 2017 во всех новых автомобилях устанавливается система ЭРА-ГЛОНАСС. Она включает возможность дистанционного управления. Одно из предназначений программы как раз таки противоугонное. Предназначена она для отключения двигателя разыскиваемой и преследуемой техники на расстоянии.

Сигнал может проходить через сотовые сети или спутник, что не внушает надежды на защищенность. Спутниковой связью, к примеру, пользуются лодки, и сбивать координаты их местоположения или направлять по ложному пути хакеры научились уже давно.

Угонщиков же эта система вряд ли остановит. Опытные воры знают, как отключать подобную защиту.

На что еще способны хакеры

Автоконцерны регулярно совершенствуют техническую безопасность продукции. Вместе с этим появляются и новые способы киберворов обходить защитные механизмы системы.

Угон машин – выгодный бизнес для всей цепочки вовлеченных в нее людей. Именно поэтому у профессиональных похитителей есть инструменты и техника, стоимость которой порой достигает нескольких миллионов рублей. С такой помощью доступно многое:

    Клонирование электронного ключа – один из частых случаев угона. Большинство новых машин оборудованы иммобилайзером. Это защитная система, блокирующая движение до получения сигнала от встроенного в ключ чипа. Чтобы завести автомобиль, нужно просто сделать дубликат брелока. Для этого преступникам необходимо иметь в запасе «болванку» (чистый ключ без кода) и физический доступ к диагностическому порту. Отсканировав данные для «болванки», вор получает полноценный ключ, не отличающийся от оригинала. Делается это за две-три минуты, после чего автомобиль спокойно уезжает «в никуда». В зоне риска — огромное число марок и моделей. Эта штатная система защиты нуждается в дополнительной помощи противоугонных средств;

Пульт дистанционного открытия дверей – счастье для автовора. Почти все новые автомобили продаются с ключами, дополненными кнопками для открытия и закрытия машины. Пульт посылает сигнал, который никак не защищен. С помощью специального прибора – кодграббера этот сигнал улавливается и у преступника появляется возможность спокойно проникнуть в салон. Кодграбберы получили широкое распространение в криминальном мире благодаря небольшой цене. Так что не стоит оставлять внутри автомобиля ценные вещи и приборы, даже уходя на пару минут;

Большинство сигнализаций не являются преградой для опытных угонщиков. Например, заводская противоугонка, сигнализация с дистанционным открытием дверей или с динамическим кодом ничем не лучше вышеуказанного штатного пульта. Код перехватывается тем же самым кодграббером, и машина с легкостью открывается, заводится и уезжает. Другие более серьезные виды сигнализаций требуют больше времени на отключение и наличие специализированной аппаратуры. Но для хакера-профессионала и это не проблема. Если вор нацелился на конкретный автомобиль, никакая защита его не остановит;

«Умные» машины, подключенные к смартфону, тоже находятся в зоне риска. Владелец с помощью приложения на телефоне дистанционно управляет некоторыми функциями автомобиля. Он может запустить двигатель, открыть двери, привести в работу часть узлов и агрегатов, контролировать характеристики техники. Просто так взломать программу смартфона не получится, и перехватить сигнал тоже. Но, если заразить телефон вирусом, хакер получит доступ к управлению наравне с собственником. Поэтому владельцам «умных» машин нужно быть все время начеку и не загружать в телефон подозрительные программы;

  • Как бы это странно ни звучало, но самые действенные средства защиты от кражи – механические блокираторы. С ними угонщики стараются не связываться. Зачем тратить силы и привлекать внимание на столь трудоемкую задачу, когда можно легко, быстро и бесшумно сломать любую электронную оборону.
  • Дистанционный угон в наше время возможен лишь частично. Под контроль злоумышленника порой попадает часть функций автомобиля, электроника и доступ к некоторым узлам. Заставить же машину самостоятельно покинуть владельца пока никто не в силах. С появлением автономной техники такие преступления станут реальностью, ведь, как известно, хакеры способны взломать, что угодно. Стоит надеяться, производители серьезно отнесутся к угрозе киберугонов и проработают систему защиты до мелочей.

    Видео об угонах автомобилей через Интернет:

    Пацаны — это трешь! Как взламывают машины и управляют ими дистанционно, как этого избежать.

    Мужики задумайтесь вот например:Вы сидите дома а машина стоит во дворе и вот вы видите как она сама едит а там не кого нет всё зто делает программа всё об этом я расскажу вам в статье далее.

    Статья о том, как действуют автомобильные хакеры для взлома «умных» машин, напичканных электроникой. В конце статьи — интересное видео о современных способах угона автомобиля.

    Современные автомобили давно перестали быть просто средствами передвижения. Их смело можно сравнить с продвинутыми компьютерами, имеющими сложную электронную начинку. Они оснащаются различными информационно-развлекательными системами и имеют выход в Интернет.

    Но «умнея», машины превращаются в довольно лакомую мишень для хакеров. Ведь взломать можно любую вещь, подключенную к сети. Что же в этом случае делать автовладельцам? Как защитить свою машину от «умных» систем автомобильного взлома?

    Случаи компьютерного взлома автомобилей

    Автомобильная киберпреступность растет просто-таки угрожающими темпами. К примеру, в Лондоне в прошлом году злоумышленники, сделав дубликат радиобрелка для разблокировки иммобилайзера, угнали более 6000 автомобилей. Количество угонов с использованием высокотехнологичных средств увеличивается пропорционально тому, как машины «умнеют».

    Вот несколько примеров того, как сейчас хакеры могут взломать и угнать автомобиль:

      В апреле этого года американцу удалось угнать машину всего за 12 минут. Причем он это сделал с помощью ноутбука. Злоумышленник вскрыл автомобиль и завел мотор, используя ноутбук и специальное электронное устройство. Он просто подошел с ноутбуком и каким-то неизвестным устройством к машине, вскрыл ее, сел и уехал. Вся процедура заняла 12 минут.

    Читать еще:  Renault Kaptur 2.0

    Видео похищения автомобиля было опубликовано полицией Хьюстона. При этом организация Crime Stoppers пообещала 5 тысяч долларов тому, кто поможет задержать хакера.

    Следует отметить, что злоумышленникам совсем не обязательно находиться возле автомобиля при его взломе. В феврале этого года одному хакеру удалось взломать авто, находящееся на другом континенте.

    Хакеры периодически доказывают, что могут взломать даже самые высокотехнологичные автомобили. Так, летом 2014 г. на симпозиуме по инфобезопасности команде китайских студентов удалось с легкостью взломать самый технологичный и продвинутый автомобиль современности – электрокар Tesla Model S. С помощью специальных средств они вошли в бортовой копьютер машины и начали управлять стеклоподъемниками, блокировкой дверей и клаксоном. При этом электрокар находился в движении. Студенты не стали управлять мотором и тормозами, но показали, что и это вполне возможно.

    В США хакерам удалось перехватить управление движущимся на скорости 110 км/ч Jeep Cherokee через Интернет. Они заставили работать омыватели, кондиционер и радио. В движущемся автомобиле неожиданно включился кондиционер, а радио само настроило какую-то хип-хоп-станцию. Потом включились дворники. Программисты также показали, что могут заглушить мотор, отключить тормоза и заблокировать машину. Это был эксперимент, в конце которого на экране бортового компьютера появились улыбающиеся лица взломщиков. Хакеры просто хотели доказать уязвимость современных авто.

    Но потенциальная вероятность настоящего взлома оказалась настолько высокой, что производитель решил отозвать более 1,4 млн. автомобилей для исправления уязвимости.

    Как видите, при желании хакеры могут взломать любой автомобиль, что представляет огромную опасность. Мало того, что автомобиль могут угнать, но если в его систему залезут при движении, то это может привести к возникновению ДТП и серьезным последствиям.

    Спецслужбы обеспокоены угрозой хакерских атак на автомобили

    Именно поэтому ФБР США официально заявило о высокой степени угрозы хакерских атак на автомобили. Организация предупредила всех автовладельцев о растущей угрозе взлома электроники их машин. Результаты таких взломов могут быть разными:

    • отключение электроники;
    • перехват управления;
    • отказ тормозов;
    • отключение мотора при управлении машиной.

    Как сообщили в ФБР, хакерские атаки на автомобили могут осуществляться с помощью смартфонов либо планшетов, с применением функций систем беспроводного управления либо при подключении устройств к диагностическому порту машины.

    В ФБР отметили, что ежедневно к ним поступают заявления о взломах автомобилей.
    Если проблемой компьютерного взлома заинтересовалась такая служба, как ФБР, то она (проблема) поистине серьезна и ее нужно решать.

    Киберпреступность наносит вред мировой экономике на суму 500 млрд. евро ежегодно. Большие автопроизводители выделяют огромные бюджеты на инновации и борьбу с хакерами, пытаясь защитить свои машины от взлома.

    Устройства для защиты от автомобильных хакеров

    Однако по всему миру идут разработки средств защиты автомобилей от взлома. Причем зачастую их разрабатывают тоже хакеры. Вот несколько примеров разработок подобных устройств:

      Чарли Миллер и Крис Валасек, которые взломали Jeep Cherokee, на конференции Black Hat представили недорогое устройство, которое может противостоять хакерским атакам на систему авто. Себестоимость такого устройства составляет 150 дол. Оно состоит из обычной панели и микроконтроллера NXP. Устройство подключается к разъему под машиной либо к приборной панели (порт OBD2).

    Устройство сначала фиксирует характерные параметры автомобиля, но если его переключить в режим обнаружения, то оно выявит аномалии, отличающиеся от стандартного «поведения» машины.

    Хакеры не собираются продавать это устройство. Они его разработали, чтобы показать автопроизводителям, что можно с легкостью выпускать подобные устройства.

    Стартап Karamba Security из Израиля получил 2,5 миллионов долларов инвестиций для разработки антивируса для «умных» автомобилей, который сможет противостоять хакерским атакам. Этот антивирус будут устанавливать в интеллектуальные блоки машин еще перед их сборкой. Антивирус не допустит проникновение «чужого» кода злоумышленников.

    Корпорация Intel также занимается разработкой защиты для авто. Специалисты антивирусного разработчика McAfee, который входит в состав корпорации, ищут уязвимости в ПО бортовых компьютеров автомобилей, чтобы потом придумать средства оптимальной защиты. Также о создании автомобильного антивируса объявила «Лаборатория Касперского».

    В МИФИ заявили о разработке устройства для защиты машин от хакерского взлома. Это устройство назвали «Автовизор». Его устанавливают в машину, как сигнализацию. Оно проверяет всю электронику авто на наличие вирусов и любого стороннего оборудования, которое может привести к сбоям в управлении. Автовладелец в специальном приложении на своем телефоне может просматривать все изменения. Угрозы блокируются устройством автоматически.

    Сейчас МИФИ ведет переговоры с крупными мировыми автоконцернами, чтобы это устройство устанавливалось в их автомобили. Стоимость установки «Автовизор» составляет 30 000 рублей и выше (все зависит от набора функций).

    То есть, разработки активно ведутся и есть определенные успехи. Возможно, в ближайшие годы все автомобили будут выпускаться с системами защиты от хакерского взлома. Но что делать владельцам современных машин сейчас?

    Как защитить свой автомобиль от хакеров – некоторые полезные советы

    Пока же автовладельцам можно посоветовать соблюдать ниже приведенные рекомендации, которые уберегут их машины от компьютерного взлома:

      Покупая новое авто, нужно выяснить, какое электрооборудование и беспроводные системы в нем установлены. Нужно знать все имеющиеся в машине гаджеты. При покупке б/у автомобиля обязательно нужно заехать к квалифицированному электрику, чтобы он прозвонил всю электроцепь и выявил наличие дополнительного оборудования.

    Покупать машину нужно только у проверенных автодилеров. Ремонт авто также нужно осуществлять на проверенных СТО. Горе-ремонтники могут манипулировать компьютерными системами.

    Необходимо защищать важную информацию. Если в машине установлена какая-то система безопасности, то компания-разработчик предоставляет ценную информацию по управлению либо разблокировке системы и все необходимые пароли. Эти документы нужно хранить в надежном месте, нельзя их оставлять в машине. Даже если преступникам не удастся угнать машину, но они узнают пароли, то смогут, к примеру, заблокировать двигатель или отключить тормоза, когда автомобиль будет двигаться.

    Следует быть осторожным при покупке автозапчастей и разных устройств. Продаваемые на рынке электроприборы редко проходят тщательную проверку или испытания. Если установить такое устройство, повысится уязвимость автомобиля.

    Желательно найти квалифицированного специалиста, который будет следить за обновлением ПО или объяснит автовладельцу, как это делать.

    Следует устанавливать либо обновлять ПО только согласно рекомендациям автопроизводителя.

    Важно уделять повышенное внимание выбору приложений, оборудования либо программ, запрашивающих изменение кода ПО. Не стоит загружать непроверенные приложения, в частности музыку.

    Нужно не допускать посторонних лиц и неизвестные устройства к диагностическому порту автомобиля (OBD-II). Как правило, он расположен со стороны водителя под панелью приборов. Через этот порт можно получить доступ ко всем системам автомобиля.

  • Не стоит передавать смартфоны и планшеты посторонним лицам.
  • Выводы

    На самом деле надежно защититься от хакерских атак на автомобиль можно только одним способом – ездить на стареньких «Жигулях», в которых нет электроники. Такие автомобили точно никто не взломает.

    Но ведь современный человек привык к комфорту, поэтому и использует автомобили, напичканные электроникой. В этом случае нужно соблюдать выше приведенные советы и при появлении надежной системы защиты приобрести ее и установить на свой автомобиль. Но стоит признать, что и это не гарантирует полную защиту от хакерского взлома. Умные хакеры при желании могут взломать абсолютно все.

    Видео о современных способах угона автомобиля:

    Автомобили с интернетом: как не стать жертвой хакеров

    Какие опасности грозят пользователям автомобилей, подключенных к сети интернет, и как защитить свою машину, а иногда и жизнь?

    Что вас интересует при покупке новой машины? Конечно, вы смотрите сайт или брошюру производителя, сравниваете характеристики двигателя и коробки передач, выбираете цвет кузова, отделку салона и мультимедийную систему. Но как насчет безопасности? Причем речь идет не о сигнализации или иммобилайзере, а о защите автомобиля от хакеров, вредоносных программ и других видов кибер-атак.

    Бесключевой доступ в салон тоже таит в себе потенциальную опасность для владельца авто.

    Эта тема практически нигде не освещается, но лишь пока. Очень скоро защита транспортного средства от кибер-атак станет не менее важной характеристикой при купле-продаже, чем мультимедиа или навигация. Спрос на автомобили, подключенные к Сети, растет и среди частных автомобилистов, и среди корпоративного сектора. По оценкам компании IHS Automotive, 20% машин, проданных по всему миру в 2015 году — это около 23 миллионов — были так или иначе подключены к Сети или внешним устройствам. К 2020 году число подключенных машин на дороге превысит 150 миллионов.

    Актуальные автоновости

    Как и другие достижения автопрома, которые делают машины безопаснее и эффективнее, этот бум создает дополнительные риски. Подключенный к Сети автомобиль, в сущности, представляет собой устройство из нового мира интернета вещей. Давайте немного разберемся с терминологией. Понятие «интернет вещей» появилось совсем недавно и до конца еще не вошло в обиход. Сейчас об интернете вещей говорят, в основном, в мире высоких технологий. Однако его проникновение в нашу повседневную жизнь уже началось, и подключенные к Сети машины как раз являются представителями мира интернета вещей.

    Читать еще:  Как улучшить динамику автомобиля

    Итак, интернет вещей — это концепция, подразумевающая возможность объединения в Сети и подключения к интернету приборов, изначально для этого не предназначавшихся. Например, ваш смартфон или компьютер исторически предполагает возможность сетевой коммуникации и подключения ко Всемирной паутине, а вот ваш утюг, холодильник или стиральная машина создавались для других задач. Однако с ростом роли интернет-технологий и эти бытовые приборы становятся частью цифрового мира. Так, холодильник может подключаться к онлайн-магазину доставки продуктов и заказывать еду; стиральную машину можно запустить с телефона, находясь за десятки километров от дома; наручные часы, которые вы подарили ребенку, могут отслеживать его местоположение и отправлять вам информацию о вашем чаде; фитнес-браслеты могут измерять пульс и в критической ситуации автоматически отправить информацию в больницу и даже вызвать «скорую».

    Количество машин с выходом в интернет на наших дорогах пока сравнительно невелико. Как правило, это автомобили ценовой категории выше среднего. Но ситуация меняется стремительно.

    А если все эти приборы имеют выход в Сеть, значит, этим могут воспользоваться хакеры. Уже известны случаи взломов утюгов и домашних маршрутизаторов. Но есть одно «но». Если ваш ПК или маршрутизатор подвергся атаке и вышел из строя, это всего лишь неудобно. Если же атаке подвергся автомобиль, ее последствия будут куда серьезнее. При взломе ноутбука вы можете потерять данные или даже лишиться денег (если злоумышленники взломают ваш онлайн-банк), а при взломе автомобиля хакер может вмешаться в управление, и последствия будут непредсказуемыми.

    В прошлом году команда исследователей в области безопасности показала взлом автомобиля на расстоянии. Они получили доступ к мультимедийной системе и функциям приборной панели Jeep Cherokee, а через них и к контрольным модулям, управляющим тормозной системой и трансмиссией. В результате они остановили машину во время движения по шоссе. Это простое «волшебство» привлекло внимание к рискам кибер-безопасности для подключенных автомобилей. После этой истории были отозваны 1,4 млн машин, произведенных Jeep и материнской компанией Fiat Chrysler.

    Актуальные автоновости

    Вы спросите, почему, если проблема настолько серьезна, случаи взлома пока встречаются крайне редко и каждый второй автомобиль не подвергается хакерской атаке? Во-первых, количество машин с выходом в интернет на наших дорогах пока сравнительно невелико. Как правило, это автомобили ценовой категории «выше среднего», а продвинутые мультимедийные технологии еще не проникли в автомобильный масс-маркет.

    Во-вторых, бесцельной атакой на первый попавшийся автомобиль никакой хакер заниматься не будет. Какая ему от этого выгода? А вот заказная операция с конкретными людьми и целями — более вероятный сценарий. Цели могут быть самые разные: шпионаж, кража ценных данных, угон автомобиля или даже нанесение вреда здоровью.

    Или другой случай. В американском Хьюстоне полиция недавно задержала двух хакеров, которые за несколько месяцев угнали около сотни автомобилей Jeep и Dodge. Угон занимал в среднем 6 минут, а в качестве инструментов они использовали ноутбук и пиратское ПО. Полиции предстоит выяснить, как именно они это делали, но специалисты предполагают, что хакеры использовали бреши в мультимедийной системе машин.

    Немецкая ADAC схематично изобразила суть проведенного ею эксперимента с угоном. Все претензии — к автопроизводителям!

    Также злоумышленники могут заразить устройства (и компьютеры, и приборы интернета вещей) ботами. Боты — это паразиты, которые поселяются в коде устройства и выполняют команды хакера: они могут собирать информацию, активировать другие вредоносные программы или генерировать трафик на какие-то сторонние сервера. Например, ваш домашний маршрутизатор начинает подключаться к какому-то сайту, а вы об этом даже не узнаете. Хакеры объединяют ботов в ботнеты — огромные сети этих паразитов, с помощью которых они проводят DDoS-атаки.

    Опасности удаленного подключения к автомобилю очевидны. Теперь необходимо понять, как его защитить. Нужны меры, которые смогут остановить хакера, если он захочет использовать уязвимость в мультимедийной или телематической системе, получить несанкционированный беспроводной доступ к автомобилю и захватить контроль над критически важными для безопасности модулями — например, над ABS или системой предупреждения о сходе с полосы.

    Однако удаленное управление автомобилем — лишь одна из возможных проблем кибер-безопасности. Многие хакеры предпочитают скрытые атаки для получения финансовой выгоды.

    Представьте, что ваш автомобиль имеет выход в интернет и подключен к вашему смартфону. На этом смартфоне у вас личная и корпоративная почта, кабинеты онлайн-банкинга, фото, видео, документы и много другого ценного контента. И ко всей этой информации можно получить доступ, взломав вашу машину.

    Как мы писали выше, инцидентов взлома пока не так много. И возможно, именно из-за этого проблеме кибер-безопасности автомобилей пока уделяется так мало внимания. Сложность еще и в том, что на уровне автомобилиста защитить свое продвинутое авто практически невозможно — готовые решения на рынке отсутствуют, их не купишь в автомастерской. Поэтому тем, кто уже ездит на таких машинах, следует быть максимально осторожными. А тем, кто только собирается приобрести автомобиль с выходом в интернет, стоит при покупке обратить внимание на несколько ключевых моментов.

    Основная работа по обеспечению безопасности подключенного автомобиля ложится на плечи производителя. Поэтому при покупке нужно уточнить у дилера, что в компьютерной среде автомобиля возможны только авторизованные внутренние коммуникации. Например, с их помощью зеркала получают сигнал опускаться под углом вниз, когда задействуется задняя передача.

    Во внутренней сети автомобиля не должно быть уязвимостей. В противном случае через них хакер может внедрить вредоносный код, который и станет причиной «чужого» трафика внутри сети. Найдя хотя бы одну уязвимость, он может получить доступ ко всей внутренней работе автомобиля.

    Производитель должен постоянно отслеживать и анализировать внутренний сетевой трафик машины, чтобы можно было быстро обнаружить и изолировать подозрительные элементы. Для этого подойдут сетевые экраны и системы защиты от хакерских атак (IDS/IPS), специально усовершенствованные для автомобилей. Уточните, предусматривает ли автомобиль какие-либо из этих инструментов безопасности.

    Если совсем вдаваться в детали, можно уточнить принцип организации внутренней сети. Например, разделена ли сеть на отдельные сегменты, внедрены ли меры безопасности для каждого сегмента, такие как предотвращение вторжения.

    Настоящий «боекомплект» современных угонщиков — два блока ретранслятора. Тот, что побольше, считывает сигнал с хозяйской метки и сообщает его приемнику, напоминающему рацию. Тот разрешает открыть машину и пустить мотор.

    Что хакер может сделать с вашим автомобилем

    Краткое разъяснение и подборка материалов от специалистов.

    ​О чём эта статья:​ ваш крутой автомобиль уязвим для хакерских атак. Прямо сейчас его можно угнать, и никакие ключи не помогут. Сейчас объясним, почему. И как это можно предотвратить.

    Кому мало поверхностных знаний, в конце текста смотрите подборку аналитических отчетов и видеопруфов от экспертов.

    Почему мы написали про это: новость о том, что Мюнхенский автомобильный клуб ADAC провел исследование, доказывающее, что 24 модели автомобилей от 19 производителей уязвимы для беспроводных атак.

    Суть этих атак состоит в многократном усилении сигнала взаимодействия между автомобилем и брелком, который находится в доме, что заставляет бортовой компьютер автомобиля думать, что брелок находится в непосредственной близости от двери.

    Какие машины 100% уязвимы

    Вот список уязвимых моделей машин:

    • Audi A3, A4 and A6;
    • BMW’s 730d;
    • Citroen’s DS4 CrossBack;
    • Ford’s Galaxy and Eco-Sport;
    • Honda’s HR-V;
    • Hyundai’s Santa Fe CRDi;
    • KIA’s Optima;
    • Lexus’s RX 450h;
    • Mazda’s CX-5;
    • MINI’s Clubman;
    • Mitsubishi’s Outlander;
    • Nissan’s Qashqai and Leaf;
    • Opel’s Ampera;
    • Range Rover’s Evoque;
    • Renault’s Traffic;
    • Ssangyong’s Tivoli XDi;
    • Subaru’s Levorg;
    • Toyota’s RAV4;
    • Volkswagen’s Golf GTD and Touran 5T.

    Представители ADAC утверждают, что это далеко не полный список.

    Стоимость оборудования для такой атаки составляет всего 225 долларов. А всего несколько лет назад бюджет на проведение подобной операции составлял несколько тысяч. Исследователи не публикует подробностей о техническом устройстве этого прибора, лишь намекая на его простоту:

    Любой второкурсник-радиотехник может собрать такой же, не обращаясь к справочной литературе.

    Подобные новости последние несколько лет появляются очень часто. Тесты автомобилей на подверженность беспроводным атакам проводятся и в России:

    На этом видео показано как за пару минут происходит угон автомобиля Toyota, оборудованного интеллектуальной системой доступа в автомобиль Keyless Go, c помощью ретранслятора «Длинная рука». Вот схема ее работы:

    Имея определенную аппаратуру и людей, умеющих действовать по инструкции, можно за считанные секунды угнать многие модели автомобилей. Но это проблема чисто материального характера. Такие проишествия очень неприятны для владельца, но переживаемы.

    А ведь уязвимости в электронике могут стать причиной нанесения непоправимого вреда здоровью и потери человеческой жизни.

    Вот видео эксперимента, проведенного корреспондентом Forbes:

    На нем два специалиста по ИБ подсоединяют специальное устройство к диагностическому порту автомобиля журналиста, он садится за руль и едет. По пути он замечает мелкие сюрпризы, которые устраивают ему «хакеры»: самопроизвольные повороты руля, торможение, воспроизведение звукового сигнала и т.д.

    Читать еще:  Nissan Micra 2017, полный редизайн хэтчбека

    Это видео наглядно показывает — человека можно убить парой нажатий кнопок на клавиатуре.

    Дженс Хинричсен CEO NXP высказался следующим образом о защищенности цифровой начинки автомобиля:

    Обычно сети автомобилей — это как дом, в котором вы можете свободно перемещаться из одной комнаты в другую. Автопроизводители должны реализовать систему безопасности таким образом, чтобы каждая комната запиралась на ключ, а для спецкомнат были предусмотрены спецзамки. В спальне можно даже поставить сейф и сложить в него самые ценные вещи.

    Что он имел в виду?

    Современный автомобиль напичкан электроникой. Чтобы устройства от разных производителей могли взаимодействовать между собой в качестве стандарта для обмена данными был внедрен протокол CAN (Controller Area Network). Начиная с 2006 года его используют на всех автомобильных заводах. Он также применяется в «умных домах» и промышленной автоматике.

    Если получить доступ к одному элементу сети CAN, то автоматически получаешь доступ ко всем остальным элементам. Именно поэтому Дженс Хинричсен сравнивает современные автомобильные сети с домом, комнаты в котором не запираются.

    На картинке показано, что может делать злоумышленник, имеющий доступ к этой сети:

    • Включать и выключать фары;
    • Сигналить;
    • Управлять дворниками;
    • Открывать и закрывать окна/двери;
    • Разблокировать багажник;
    • Отправлять текстовые сообщения на приборную панель;
    • Управлять воспроизведением музыки;
    • Вращать руль;
    • Отключить навигацию;
    • Заблокировать тормоза;
    • Следить за местоположением автомобиля;
    • Подслушивать разговоры.

    Разберемся, каким образом хакер может получить доступ к электронике автомобиля.

    Прямой физический доступ

    У современных автомобилей есть диагностический порт OBD (onBoard Debug). Подключившись к нему можно получить доступ ко всей CAN сети. Вот устройство стоимостью несколько десятков долларов, которое позволяет управлять автомобилем на расстоянии (фото из вышеупомянутого эксперимента Forbes):

    А подключить такую штучку можно за минуту. С учетом обращения к Google с целью найти место нахождения разъема.

    На видео показано, как машиной с подключенным ключом управляют смсками:

    Бесконтактные атаки

    К сожалению, получить доступ к электронике автомобиля можно и без проникновения внутрь салона. На схеме показаны дистанции, на которых определенные части автомобиля уязвимы для хакерских атак:

    .

    Если злоумышленник получит доступ к Bluetooth или Wi-Fi модулю, то весь автомобиль окажется в его власти. Как и положено в CAN сети.

    Процесс взлома Wi-Fi модуля автомобиля ничем принципиально не отличается от процесса взлом любых других Wi-Fi модулей, о котором написаны сотни статей.

    GPS-спуффинг

    Еще одна опасность которая теоретически может подстерегать автомобилиста — фальшивые сигналы GPS. На этом видео эксперт объясняет, как происходит подделка сигналов спутников:

    Устройства для имитации GPS находятся в свободной продаже, применяются для тестирования систем навигации и стоят довольно дорого:

    Использование такой техники оправдано для сбития с курса яхты (такой эксперимент проводился в 2013 году) или вертолета. Впрочем, у спецов по ИБ есть более компактные и дешевые самодельные устройства.

    На этом видео показано как с помощью GPS-спуффинга навигационную систему автомобиля, стоящего в гараже в Пекине, убеждают в том, что он находится в Тибете:

    А для выведения из строя GPS-сигнализаций применяются простейшие «глушилки» стоимостью несколько тысяч рублей, которые не подделывают сигнал, а просто заглушают его:


    Эти уже устройства нужны для защиты от «маячков» в случае слежки.

    Что делать автовладельцу?

    Есть три основные меры для защиты своего автомобиля:

    • Перенос/перепиновка/блокировка разъема OBD;
    • Своевременная установка всех обновлений прошивки от производителя;
    • Установка качественной противоугонной системы. Ее выбор — тема для отдельной статьи. Прежде всего, она должна мгновенно сообщать владельцу о потери сигналов GPS/сотовой связи.

    В статье на Wired есть совет класть ключ на ночь в морозилку, чтобы сигнал от него не могли поймать жулики. Но не думаю, что на этот метод стоит возлагать большие надежды:-)

    Что дополнительно почитать и посмотреть по теме

    Хотите знать все технические подробности? Вот парочка объемных англоязычных докладов по теме, где детали взлома разложена по полочкам:

    Текст об эксперименте 2013 года с участием корреспондента Forbes и специалистов по ИБ Charlie Miller и Chris Valasek.

    Те же ребята в 2015 году с корреспондентом Wired:


    Статья об эксперименте.

    А вот они выступают с докладом на Defcon (международной конференции специалистов по ИБ) в 2015 году:

    (Нет голосов)

    Ирина Чернова

    Рас*здяйка. Графоманка. Боюсь людей. Страдаю манией величия. Фото удалено модераторами, так как внешность безнадежно испорчена тяжелой жизнью.

    «Форсаж» как реальность. Могут ли хакеры угнать машину дистанционно?

    Будущее это не некий небесный рай, который уже существует и наваливается на человечество по достижению магической даты. Будущее формируется людьми по заранее определенным шаблонам, которые строят футуристы и мечтатели. Кинофильм «Форсаж 8» похож на подобные прогнозы. Он примечателен тем, что показывает страшилки из будущего, готовые материализоваться в действительности.

    Машины будут угонять сами себя

    Первая часть запущенной трилогии повествует о банде всемогущих хакеров, которые с помощью глобальных электронных сетей берут под управление городскую транспортную инфраструктуру и обращают ее в оружие. Причем главной целью удара по традиции являются русские.

    Авторы «Форсаж 8» явственно показали, как можно использовать усилители руля, электронные акселераторы и системы мониторинга автомобиля для разрушения всего вокруг. И как всегда бывает, в смертельное оружие переродились гуманитарные технологии. Первыми устройства дистанционного контроля появились в Volvo, а затем перешли на «немецкую тройку» и готовятся к активному рывку в массовый сегмент. Их задача — упростить эксплуатацию машины. Человек может закачать на планшет или в мобильный телефон программу, которая позволяет дистанционно завести или выключить двигатель, открыть двери, проверить заряд аккумулятора и тд.

    В России тоже есть аналогичные разработки для безопасности движения. С этого года во все автомобили, выпускающиеся в России, внедряется система ЗРА-ГЛОНАСС. Она подключена к шине бортового компьютера и в случае чрезвычайных ситуаций может вмешиваться в работу систем машины. К примеру, она выключит магнитолу и активирует микрофон для громкой связи с водителем и пассажирами. Не раз заявлялось, что в особых случаях система способна заглушить мотор, так как имеет доступ к блоку управления. Ну а для связи операторов экстренных служб с автомобилем используется канал мобильной связи. В недрах прибора вшита сим-карта с индивидуальным номером.

    «Специалисты по электронной борьбе предупреждали, что эти каналы связи могут использоваться не по назначению и через них способны осуществляться хакерские атаки», — рассказывает технический эксперт CarProfi Алексей Цигалинов. В фильме «Форсаж» хакеры дистанционно брали под контроль зажигание, рулевое управление, тормоза и акселератор. Примерно такие же эксперименты проводились в реальности специалистами по кибербезопасности. Они доказали, что машину можно угнать с парковки, вырулить на дорогу и дать по газам. Подобные опыты уже проводились специализированными государственными структурами и вынесен вердикт — срочно необходимы системы защиты автоматизированного транспорта от вмешательства извне.

    Кибербезопасность актуальна

    «Перехват управления вполне возможен уже сейчас», — рассказывает исполнительный директор ассоциации «Автонет» Владимир Колмаков. На многих автомобилях есть встроенные камеры слежения за полосностью движения и компоненты адаптивного круиз-контроля.

    В «Форсаже» главная злодейка со своей командой взяла под управление сотни машин в мегаполисе, дистанционно организовала аварии и заблокировала несколько перекрестков, закрыв путь кортежу российских дипломатов. Далее по сюжету фильма хакеры поставили под контроль машины, находящиеся на верхних этажах многоярусного паркинга и заставили их сбрасываться вниз на кортеж. И только бронированный кузов правительственного лимузина позволил выдержать этот железный дождь.

    «Такой трюк пока еще не возможен, потому что не существует инфраструктуры управления массовым потоком в городах, — продолжает Алексей Цигалинов. — Брать под контроль можно только единичные автомобили. Но через несколько лет инфраструктура появится. Об этом прямо заявляют разработчики из крупных корпораций».

    Для того, чтобы апокалипсические картины из будущего не превратились в кошмарную реальность в России начинается формирование структур по кибербезопасности на транспорте.

    «Минэкономразвития совместно с Минпромторгом разработали стратегию развития автомобильной промышленности до 2025 года. Особая роль там отводится автономным автомобилям, для которых проблемы кибербезопасности особо актуальны, — заявил на заседании рабочей группы с емким названием „Кибербезопасность“ начальник отдела анализа и мониторинга Министерства экономического развития РФ Рустам Абульмамбетов. — Мы считаем важным разработку единых стандартов в этой области».

    «Необходимо разрабатывать комплекс мер для защиты роботизированных систем, чтобы избегать опасных инцидентов, в том числе связанных с терроризмом», — продолжил мысль Владимир Колмаков.

    В первую очередь планируется создать для автомобилей антивирусные программы, борющиеся с новыми «троянами» и препятствующие не санкционированному доступу. Это направление должно стать одним из ключевых в ближайшие годы. Но полностью от проблем это не решит. Мы вступаем в эпоху непредсказуемого транспорта, который может превратиться из помощника во врага.

    В общем, хакерские забавы вышли за пределы сетевых забав и уже не походят на простое воровство денег с кредиток в интернете. Теперь воры могут угонять машины дистанционно, а террористам не потребуется водитель адской машины, чтобы доставить запрещенный груз в нужную точку. Для противодействия этим атакам и создается новая структура.

    Ссылка на основную публикацию
    Adblock
    detector