Последние новости
25 ноября 2024
22 ноября 2024

Как хакеры угоняют автомобили?

19 августа 2015, 11:00
no image

Автомобильная киберпреступность растет угрожающими темпами: за прошлый год в одном только Лондоне злоумышленники, создав дубликат "хозяйского" радиобрелка для разблокировки иммобилайзера, похитили свыше 6 тысяч автомобилей и микроавтобусов. По статистике столичной полиции, это 42% от всех краж транспортных средств в городе. Число угонов с применением высокотехнологичных средств растет пропорционально тому, как автомобили "умнеют".

Современные машины — уже давно не просто средство передвижения, а настоящие компьютеры со сложной электронной начинкой. Они все чаще оснащаются продвинутыми информационно-развлекательными системами — к примеру, OnStar в продукции General Motorls, которая позволяет дистанционно открывать двери, включать “аварийку” и свет фар. Она же отвечает за автоматический вызов медслужб в случае аварии, уведомляет водителя о неисправностях, отслеживает такие параметры, как скорость, местоположение и даже использование ремня безопасности.

Кажется, совсем скоро автомобили и вовсе научатся ездить при минимальном вмешательстве человека — или вовсе без его участия. Этим летом самоуправляемые “гугломобили”, тестировавшиеся с 2009 года, впервые вышли на трассы общего пользования (и уже успели попасть в первое ДТП с пострадавшими), а корейский концерн Hyundai Motor стал первым автопроизводителем, интегрировавшим в свою продукцию Android Auto. “Автомобильная” версия платформы Google, появившаяся в седане Hyundai Sonata 2015 года выпуска, обладает интерфейсом в стиле “карточек” Google Now и понимает голосовые команды. Не убирая руки с руля, водители могут звонить, отвечать на сообщения, прокладывать маршруты на карте, отслеживать дорожную ситуацию (пробки и ДТП), а также искать в Интернете.

Неустанно совершенствуют “подключенные” автомобили и ведущие производители. Ранее в этом месяце альянс из немецких концернов (BMW, Audi и Daimler) выкупил за $3 миллиарда у Nokia онлайн-карты HERE, которые позволят им открыть “высокоавтоматизированный класс опыта вождения”. Навигационные технологии — неотъемлемый элемент для создания машин-беспилотников. С их помощью “умные” автомобили смогут не только самостоятельно ездить, но и взять на себя отдельные задачи, такие как парковка, торможение или обнаружение препятствий на дороге.

С каждым годом все больше и больше машин “выходит в онлайн”. Очень оптимистично настроены на этот счет аналитики японской компании Hitachi. По их прогнозу, к 2020 году около 90% всех транспортных средств будут подключены к Интернету. Однако “умнея”, авто превращаются в лакомую мишень для злоумышленников: ведь их уязвимость к кибератакам становится выше, а взломана, как известно, может быть любая “подключенная” к Сети вещь — от дверного замка до яхты или самолета. “Область, до которой могут дотянуться хакеры, зависит от того, какие аспекты автомобиля контролирует интернет-подключение”, — говорит Стюар Хайд, бывший начальник полиции графства Камбрии (Англия).

Уязвимый 3G-модуль

Показательную демонстрацию того, как хакеры могут дистанционно взять под контроль почти все функции транспортного средства, в июле провели эксперты по безопасности Чарли Миллер и Крис Валасек. Они посадили за руль Jeep Cherokee журналиста Wired Энди Гринберга и всячески мешали управлению внедорожником, когда тот двигался со скоростью свыше 110 км/ч по автомагистрали в Сент-Луисе (США). Удаленно подключившись к джипу, Миллер и Валасек могли делать все что угодно: управлять системой климат-контроля и стеклоочистителями, отслеживать скорость и GPS-координаты, переключать радиостанции, включать звук на полную громкость и даже резко тормозить.

Уникальность метода, найденного “белыми” хакерами, заключалась в том, что авто необязательно должно быть подключено к Интернету. В уязвимости оказался виноват Uconnect — мультимедийный комплекс, которым оснащаются сотни тысяч легковых машин, внедорожников и грузовиков Chrysler, — а именно встроенный в него 3G-модуль. “Дыра” в компоненте, который отвечает за сотовое подключение, позволяет любому человеку, знающему IP-адрес автомобиля (а вычислить его не так уж сложно), получить к нему полный доступ из любой точки страны.

По словам экспертов, уязвимости подвержена не только модель Jeep Cherokee, а любой автомобиль Chrysler с Uconnect, выпущенный с конца 2013 по начало 2015 года. Закрыть брешь в системе безопасности можно только вручную, загрузив исправленную прошивку с USB-накопителя. Демонстрация Миллера и Валасека была не реальной атакой, а контролируемым экспериментом, не представлявшим водителю никакой угрозы. Тем не менее, потенциальный риск настоящего взлома оказался настолько высоким, что в конце прошлого месяца Fiat Chrysler “в качестве меры предосторожности” решил отозвать 1,4 миллиона автомобилей для исправления уязвимости (в их числе — пикапы Ram 2015 года выпуска, внедорожники Jeep и Grand Cherokee, спортивные купе Dodge Challenger и суперкары Viper).

Клонирование электронного ключа

Сегодня многие автомобили оснащаются иммобилайзером — противоугонной системой, которая обездвиживает машину до тех пор, пока не получит сигнал от RFID-брелка. Несмотря на то что отсылаемый им в зашифрованном виде код является уникальным, злоумышленники могут легко подделать беспроводной сигнал при помощи оборудования для перепрограммирования электронных ключей.

Как правило, хакерам нужно только купить в Интернете “болванку” брелка (стоит около $30) и получить физический доступ к автомобилю. Они могут попасть в салон, разбив стекло, подключить устройство к диагностическому порту, который обычно находится возле пассажирского сиденья или под “бардачком”, и, создав дубликат электронного ключа,запустить двигатель.

Как пишет Bloomberg, в зоне риска находится множество моделей, включая BMW, Mercedes, Audi, Land Rover и Saab, а видеоинструкцию по получению доступа к порту легко найти на YouTube. И хотя производители постоянно совершенствуют системы безопасности, автовладельцам рекомендуют подстраховаться невысокотехнологичными мерами — например, ставить механический замок на рулевое колесо.

Уязвимости, связанные с RFID-чипом иммобилайзеров, исследователи обнаружили еще в 2012 году, однако обнародованы они были только в этом месяце. Задержка объясняется тем, что крупнейшие производители, в частности Volkswagen, в течение последних лет препятствовали публикации докладов и судились с их авторами, опасаясь кражи своих машин. Запрет был снят совсем недавно, а на конференции USENIX, состоявшейся в августе, эксперты в деталях рассказали о способах взлома протокола шифрования и аутентификации, который применяется в широкого распространенном транспондере Megamos Crypto (его можно найти в “люксовых” марках Audi, Porsche, Bentley и Lamborghini, а также в некоторых моделях Fiat, Honda, Volvo и Maserati).

Кроме того, на USENIX была показала уязвимость, связанная с недорогим OBD2-ключом производства Mobile Devices, которым пользуются страховые компании для диагностики транспортных средств. Подключив такое устройство к бортовому компьютеру Corvette 2013 года выпуска, исследователи получили контроль над частью функций автомобиля, в том числе над “дворниками” и тормозами.

OBD2-ключ

Команды передавались CAN-шине (внутренней сети, управляющей некоторыми компонентами машины) путем специально составленных СМС-сообщений, которые отправлялись со смартфона. Правда, из-за ограничений, накладываемых автоматизированными компьютерными функциями, исследователи смогли включить тормоза только когда Corvette двигался на очень низкой скорости.

Взлом информационно-развлекательной системы

Взлом Jeep Cherokee, о котором шла речь выше, произошел не без участия “дырявой” мультимедийной системы. Сама проблема заключается в “поистине глупо открытых дверях” бортового компьютера, который используется для навигации и диагностики. По словам Дженса Хинричсена, генерального менеджера компании NXP, выпускающей микрочипы для подключенных к Интернету автомобилей, производителям следует лучше продумывать архитектуру безопасности, разделяя развлекательные системы, телематику и другие критические функции фаерволлом и шифруя все коммуникации между ними.

“Обычно сети автомобилей — это как дом, в котором вы можете свободно перемещаться из одной комнаты в другую. Автопроизводители должны реализовать систему безопасности таким образом, чтобы каждая комната запиралась на ключ, а для спецкомнат были предусмотрены спецзамки. В спальне можно даже поставить сейф и сложить в него самые ценные вещи”, — говорит Хинричсен.

Последнюю громкую уязвимость, связанную с информационно-развлекательной системой OnStar в автомобилях Genral Motors, продемонстрировал исследователь Сэми Камкар на конференции DefCon в конце июля. Он создал устройство под названием OwnStar, способное перехватывать информацию, которой обмениваются между собой мобильное приложение RemoteLink и бортовая система машины. “Дыра”, по словам Камкара, содержится в программе для iOS-устройств, которая не проверяет должным образом сертификат для безопасного подключения к серверу OnStar.

Более того, этой же уязвимости подвержены iOS-приложения других производителей, включая BMW Remote, Mercedes-Benz mbrace и Chrysler Uconnect. Киберпреступник, разместив “подслушивающий” гаджет рядом с автомобилем (к примеру, под капотом), может дистанционно отслеживать его перемещения, открывать двери и даже запускать двигатель. Камкар уже уведомил концерны о бреши, и посоветовал временно не пользоваться их приложениями, пока она не будет устранена.

GPS-спуфинг

Сверхнадежная навигационная система — критически важный элемент самоуправляемых машин, разработку которых ведут в том числе Google, Toyota, Mercedes-Benz и General Motors. Если не защитить GPS-сигнал, поступающий со спутника на околоземной орбите, киберпреступники смогут подделать координаты (метод известен как GPS-спуфинг) и сбить автомобиль с начального курса.

“Хактивисты смогут изрядно повеселиться, создав пробки, а террористические группы, возможно, захотят направить машину к месту засады или с целью похищения человека”, — говорит Тим Уотсон, директор Центра кибербезопасности при Уорикском университете (Великобритания). Такие сценарии — не просто домыслы. Ранее исследователям из Техасского университета в Остине (США) удалось передать фальшивые координаты яхте стоимостью $80 миллионов, направив судно по потенциально опасному маршруту.

По словам экспертов, риски можно снизить, если объединить GPS с другими методами позиционирования — например, счислением пути или перекрестной сверкой с сетями Wi-Fi.

По материалам  vesti.ru

Оставить комментарий:
Подписаться
Уведомить о
0 Комментарий
Межтекстовые Отзывы
Посмотреть все комментарии
Все статьи