Автопортал || Авто - статьи

Сельскохозяйственная техника
Чтение RSS

Зламати за 60 секунд: як хакери викрадають автомобілі

Автомобільна кіберзлочинність зростає загрозливими темпами: за минулий рік в одному тільки Лондоні зловмисники, створивши дублікат "хазяйського" радіобрелка для розблокування іммобілайзера, викрали понад 6 тисяч автомобілів і мікроавтобусів. За статистикою столичної поліції, це 42% від усіх крадіжок транспортних засобів в місті. Число викрадень із застосуванням високотехнологічних засобів зростає пропорційно тому, як автомобілі "розумнішають".

Сучасні машини - вже давно не просто засіб пересування, а справжні комп'ютери зі складною електронною начинкою. Вони все частіше оснащуються просунутими інформаційно-розважальними системами - наприклад, OnStar в продукції General Motorls, яка дозволяє дистанційно відкривати двері, включати "аварійку" і світло фар. Вона ж відповідає за автоматичний виклик медслужб в разі аварії, повідомляє водія про несправності, відстежує такі параметри, як швидкість, місце розташування і навіть використання ременя безпеки.

Здається, зовсім скоро автомобілі і зовсім навчаться їздити при мінімальному втручанні людини - або зовсім без його участі. Цього літа самоврядні "гугломобілі", тестувати з 2009 року, вперше вийшли на траси загального користування (І вже встигли потрапити в перше ДТП з постраждалими ), А корейський концерн Hyundai Motor став першим автовиробником, інтегрованих в свою продукцію Android Auto . "Автомобільна" версія платформи Google, що з'явилася в седані Hyundai Sonata 2015 року випуску, має інтерфейс в стилі "карток" Google Now і розуміє голосові команди. Не забираючи руки з керма, водії можуть дзвонити, відповідати на повідомлення, прокладати маршрути на карті, відстежувати дорожню ситуацію (пробки і ДТП), а також шукати в Інтернеті.

Невпинно вдосконалюють "підключені" автомобілі та провідні виробники. Раніше в цьому місяці альянс з німецьких концернів (BMW, Audi і Daimler) викупив за $ 3 мільярди у Nokia онлайн-карти HERE , Які дозволять їм відкрити "високоавтоматизований клас досвіду водіння". Навігаційні технології - невід'ємний елемент для створення машин-безпілотників. З їх допомогою "розумні" автомобілі зможуть не тільки самостійно їздити, а й взяти на себе окремі завдання, такі як парковка, гальмування або виявлення перешкод на дорозі.

З кожним роком все більше і більше машин "виходить в онлайн". Дуже оптимістично налаштовані на цей рахунок аналітики японської компанії Hitachi. За їхнім прогнозом, до 2020 року близько 90% всіх транспортних засобів будуть підключені до Інтернету. Однак "розумнішаємо", авто перетворюються в ласу мішень для зловмисників: адже їх вразливість до кібератаки стає вище, а зламана, як відомо, може бути будь-яка "підключена" до Мережі річ - від дверного замка до яхти або літака. "Область, до якої можуть дотягнутися хакери, залежить від того, які аспекти автомобіля контролює інтернет-підключення", - говорить Стюар Хайд, колишній начальник поліції графства Камбрії (Англія).

Вразливий 3G-модуль

Показову демонстрацію того, як хакери можуть дистанційно взяти під контроль майже всі функції транспортного засобу, в липні провели експерти з безпеки Чарлі Міллер і Кріс Валасек. Вони посадили за кермо Jeep Cherokee журналіста Wired Енді Грінберга і всіляко заважали управління позашляховиком, коли той рухався зі швидкістю понад 110 км / год по автомагістралі в Сент-Луїсі (США). Віддалено підключившись до джипу, Міллер і Валасек могли робити все що завгодно: управляти системою клімат-контролю і склоочисниками, відстежувати швидкість і GPS-координати, перемикати радіостанції, включати звук на повну гучність і навіть різко гальмувати.

Віддалено підключившись до джипу, Міллер і Валасек могли робити все що завгодно: управляти системою клімат-контролю і склоочисниками, відстежувати швидкість і GPS-координати, перемикати радіостанції, включати звук на повну гучність і навіть різко гальмувати

Унікальність методу, знайденого "білими" хакерами, полягала в тому, що авто не обов'язково має бути підключений до Інтернету. У уразливості виявився винен Uconnect - мультимедійний комплекс, яким оснащуються сотні тисяч легкових машин, позашляховиків і вантажівок Chrysler, - а саме вбудований в нього 3G-модуль. "Діра" в компоненті, який відповідає за стільникове підключення, дозволяє будь-якій людині, що знає IP-адреса автомобіля (а обчислити його не так вже й складно), отримати до нього повний доступ з будь-якої точки країни.

За словами експертів, уразливості піддана не тільки модель Jeep Cherokee, а будь-який автомобіль Chrysler з Uconnect, випущений з кінця 2013 по початок 2015 року. Закрити пролом в системі безпеки можна тільки вручну, завантаживши виправлену прошивку з USB-накопичувача. Демонстрація Міллера і Валасека була не реальною атакою, а контрольованим експериментом, що не представляв водієві ніякої загрози. Проте, потенційний ризик справжнього злому виявився настільки високим, що в кінці минулого місяця Fiat Chrysler "в якості запобіжного заходу" вирішив відкликати 1,4 мільйона автомобілів для виправлення уразливості (в їх числі - пікапи Ram 2015 року випуску, позашляховики Jeep і Grand Cherokee, спортивні купе Dodge Challenger і суперкари Viper).

Клонування електронного ключа

Сьогодні багато автомобілів оснащуються іммобілайзером - протиугінною системою, яка паралізує машину до тих пір, поки не отримає сигнал від RFID-брелка. Незважаючи на те що відсилається їм в зашифрованому вигляді код є унікальним, зловмисники можуть легко підробити бездротової сигнал за допомогою обладнання для перепрограмування електронних ключів.

Як правило, хакерам потрібно тільки купити в Інтернеті "болванку" брелка (коштує близько $ 30) і отримати фізичний доступ до автомобіля. Вони можуть потрапити в салон, розбивши скло, підключити пристрій до діагностичного порту, який зазвичай знаходиться біля пасажирського сидіння або під "бардачком", і, створивши дублікат електронного ключа, запустити двигун.

Як пише Bloomberg, в зоні ризику знаходиться безліч моделей, включаючи BMW, Mercedes, Audi, Land Rover і Saab, а відеоінструкцію з отримання доступу до порту легко знайти на YouTube. І хоча виробники постійно вдосконалюють системи безпеки, автовласникам рекомендують підстрахуватися невисокотехнологічнимі заходами - наприклад, ставити механічний замок на рульове колесо.

Уразливості, пов'язані з RFID-чіпом иммобилайзеров, дослідники виявили ще в 2012 році, проте оприлюднені вони були тільки в цьому місяці. Затримка пояснюється тим, що найбільші виробники, зокрема Volkswagen, протягом останніх років перешкоджали публікації доповідей і судилися з їх авторами, побоюючись крадіжки своїх машин. Заборона була знята зовсім недавно, а на конференції USENIX, що відбулася в серпні, експерти в деталях розповіли про способи злому протоколу шифрування і аутентифікації, який застосовується в широкого поширеному транспондері Megamos Crypto (його можна знайти в "люксових" марках Audi, Porsche, Bentley і Lamborghini, а також в деяких моделях Fiat, Honda, Volvo і Maserati).

Крім того, на USENIX була показала вразливість, пов'язана з недорогим OBD2-ключем виробництва Mobile Devices, яким користуються страхові компанії для діагностики транспортних засобів. Підключивши такий пристрій до бортового комп'ютера Corvette 2013 року випуску, дослідники отримали контроль над частиною функцій автомобіля, в тому числі над "двірниками" і гальмами.

OBD2-ключ

Команди передавалися CAN-шині (внутрішньої мережі, керуючої деякими компонентами машини) шляхом спеціально складених СМС-повідомлень, які відправлялися зі смартфона. Правда, через обмеження, що накладаються автоматизованими комп'ютерними функціями, дослідники змогли включити гальма тільки коли Corvette рухався на дуже низькій швидкості.

Злом інформаційно-розважальної системи

Злом Jeep Cherokee, про який йшла мова вище, стався не без участі "дірявим" мультимедійної системи. Сама проблема полягає в "воістину нерозумно відкритих дверях" бортового комп'ютера, який використовується для навігації і діагностики. За словами Дженса Хінрічсен, генерального менеджера компанії NXP, що випускає мікрочіпи для підключених до Інтернету автомобілів, виробникам слід краще продумувати архітектуру безпеки, розділяючи розважальні системи, телематику і інші критичні функції фаєрволлом і шифруючи всі комунікації між ними.

"Зазвичай мережі автомобілів - це як будинок, в якому ви можете вільно переміщатися з однієї кімнати в іншу. Автовиробники повинні реалізувати систему безпеки таким чином, щоб кожна кімната закривалася на ключ, а для спецкімнати були передбачені спецзамкі. У спальні можна навіть поставити сейф і скласти в нього найцінніші речі ", - каже Хінрічсен.

Останню гучну вразливість, пов'язану з інформаційно-розважальною системою OnStar в автомобілях Genral Motors, продемонстрував дослідник Семі Камкар на конференції DefCon в кінці липня. Він створив пристрій під назвою OwnStar, здатне перехоплювати інформацію, якою обмінюються між собою мобільний додаток RemoteLink і бортова система машини. "Діра", за словами Камкар, міститься в програмі для iOS-пристроїв, яка не перевіряє належним чином сертифікат для безпечного підключення до сервера OnStar.

Більш того, цієї ж уразливості схильні до iOS-додатки інших виробників, включаючи BMW Remote, Mercedes-Benz mbrace і Chrysler Uconnect. Кіберзлочинець, розмістивши "Подслушивающий" гаджет поруч з автомобілем (наприклад, під капотом), може дистанційно відстежувати його переміщення, відкривати двері і навіть запускати двигун. Камкар вже повідомив концерни про проломи, і порадив тимчасово не користуватися їх додатками, поки вона не буде усунена.

GPS-спуфинг

Наднадійна навігаційна система - критично важливий елемент самоврядних машин, розробку яких ведуть в тому числі Google, Toyota, Mercedes-Benz і General Motors. Якщо не захистити GPS-сигнал, що надходить із супутника на навколоземній орбіті, кіберзлочинці зможуть підробити координати (метод відомий як GPS-спуфинг) і збити автомобіль з початкового курсу.

"Хактивісти зможуть неабияк повеселитися, створивши пробки, а терористичні групи, можливо, захочуть направити машину до місця засідки або з метою викрадення людини", - говорить Тім Уотсон, директор Центру кібербезпеки при Уорікського університеті (Великобританія). Такі сценарії - не просто домисли. Раніше дослідникам з Техаського університету в Остіні (США) вдалося передати фальшиві координати яхті вартістю $ 80 мільйонів, направивши судно з потенційно небезпечному маршруту.

За словами експертів, ризики можна знизити, якщо об'єднати GPS з іншими методами позиціонування - наприклад, численням шляху або перехресної звіркою з мережами Wi-Fi.

джерела: Bloomberg , Wired , ArsTechnica , CNN , TechNewsToday

Поділіться новиною: