Самый популярный в Украине электрокар Nissan Leaf оказался беспомощным против хакеров. Эксперт по интернет-безопасности Трой Хант обнаружил уязвимость в API управления автомобилем через мобильные устройства, с помощью которой злоумышленник может получить удаленный контроль над некоторыми его функциями. Нужен лишь идентификационный номер транспортного средства, выяснить который проще простого.
Один из посетителей мастер-класса Ханта по безопасности, который владеет Nissan Leaf, заметил, что iOS-приложение, позволяющее управлять электромобилем удаленно, использует для аутентификации пользователя только идентификационный номер автомобиля. То есть, зная его, можно получить контроль над системой кондиционирования и получать информацию об уровне электрического заряда.
Проанализировав API, Хант подтвердил, что уязвимость позволяет «посадить» электрокар удаленно. Вместе с коллегой Скоттом Хелме они провели эксперимент и продемонстрировали, как, зная идентификационный номер машины, можно включить систему кондиционирования и постепенно исчерпать заряд аккумулятора припаркованного авто. Он также уточнил, что ошибка в API не позволяет получить контроль над двигателем или открывать-закрывать двери.
Однако вышеупомянутый посетитель семинара Ханта, который не пожелал назваться, пошел дальше. Он обнаружил, что если использовать компьютер как прокси-сервер в момент, когда приложение по управлению электрокаром пытается получить доступ к сети, можно просматривать запросы, отправленные приложением к серверу.
В этих запросах содержится VIN – собственно, идентификационный номер автомобиля. Кроме того, он может быть нанесен на лобовое стекло машины. Также выяснилось, что VIN-коды автомобилей Nissan Leaf отличаются лишь последними цифрами, и злоумышленники могут вычислить их методом простого подбора.
Данная уязвимость опасна не только тем, то с ее помощью можно посадить аккумулятор чужой машины. Подключившись к Nissan Leaf единожды, злоумышленник может получить доступ к информации о недавних поездках, местоположении автомобиля, популярных маршрутах, статистике состояния батареи и т.д. Все данные содержаться в разных запросах.
Эксперт подчеркнул, что компания Nissan не предусмотрела никаких мер защиты для проверки личности пользователя ни на одном из концов соединения. Хант уведомил Nissan об уязвимости 23 января, но компания пока ее не исправила.