Из Википедии, свободной энциклопедии
  (Перенаправлено из Car hacking )
Перейти к навигации Перейти к поиску

Взлом автомобилей - это использование уязвимостей в программном, аппаратном обеспечении и системах связи автомобилей .

Обзор [ править ]

Современные автомобили содержат сотни бортовых компьютеров, обрабатывающих все, от управления автомобилем до информационно-развлекательной системы. Эти компьютеры, называемые электронными блоками управления (ЭБУ), обмениваются данными друг с другом через множество сетей и протоколов связи, включая сеть контроллеров (CAN) для связи компонентов транспортного средства, таких как соединения между двигателем и системой управления тормозами; Local Interconnect Network (LIN) для более дешевой связи компонентов автомобиля, например, между дверными замками и внутренним освещением; Media Oriented Systems Transport (MOST) для информационно-развлекательных систем, таких как современные сенсорные экраны и телематические соединения; и FlexRayдля высокоскоростной связи компонентов автомобиля, таких как активная подвеска и синхронизация данных активного круиз-контроля. [1]

В автомобильную архитектуру также интегрированы дополнительные системы связи с потребителями, включая Bluetooth для подключения беспроводных устройств , точки доступа в Интернет 4G и автомобильный Wi-Fi . [2]

Интеграция этих различных систем связи и программного обеспечения делает автомобили уязвимыми для атак. Исследователи безопасности начали демонстрировать множество потенциальных векторов атак в современных транспортных средствах, а некоторые реальные эксплойты привели к тому, что производители отзывают автомобили и обновляют программное обеспечение для мобильных приложений.

Производители, такие как John Deere , использовали компьютерные системы и систему управления цифровыми правами для предотвращения ремонта владельцами транспортных средств или третьими сторонами или использования запасных частей. [3] Такие ограничения побудили попытки обойти эти системы и повысили интерес к таким мерам, как Закон о праве владельцев транспортных средств на ремонт .

Исследование [ править ]

В 2010 году исследователи безопасности продемонстрировали, как они могут создавать физические эффекты и подрывать контроль системы, взламывая ECU. Исследователям был необходим физический доступ к ЭБУ, и они смогли получить полный контроль над любой системой безопасности или автомобильной системой, включая отключение тормозов и остановку двигателя. [4]

В последующем исследовании, опубликованном в 2011 году, исследователи продемонстрировали, что физический доступ даже не нужен. Исследователи показали, что «удаленная эксплуатация возможна с помощью ... механических инструментов, проигрывателей компакт-дисков, Bluetooth, сотового радио ... и беспроводных каналов связи, которые позволяют управлять транспортным средством на большом расстоянии, отслеживать местоположение, извлекать звук из салона и воровать». [5] Это означает, что хакер может получить доступ к жизненно важным системам управления автомобилем практически через все, что связано с системами автомобиля.

Недавние эксплойты [ править ]

Взломанный Fiat Chrysler UConnect 2015 г. [ править ]

UConnect - это функция подключения Fiat Chrysler к Интернету, которая позволяет владельцам управлять информационно-развлекательной / навигационной системой автомобиля, синхронизировать мультимедиа и совершать телефонные звонки. Он даже интегрируется с дополнительным бортовым Wi-Fi. [6]

Тем не менее, уязвимости в системе Fiat Chrysler UConnect, доступной на более чем 1,4 миллиона автомобилей, позволяют хакерам сканировать автомобили с помощью системы, подключать и внедрять вредоносный код и, в конечном итоге, захватывать жизненно важные элементы управления транспортными средствами, такие как рулевое управление и тормоза. [7]

Взлом Tesla Model S 2015 г. [ править ]

В 2015 году на хакерской конференции DEF CON Марк Роджерс и Кевин Махаффи продемонстрировали [8] [9], как можно использовать цепочку эксплойтов для получения полного контроля над Model S. Марк Роджерс и Кевин Махаффи выявили несколько удаленных и локальных уязвимостей, которые могли использоваться как точки входа. Они продемонстрировали, что после эксплуатации транспортным средством можно управлять дистанционно с помощью iPhone. [10] Наконец, они также продемонстрировали, что можно установить бэкдор, который обеспечивает постоянный доступ и контроль над транспортным средством аналогичным образом, чтобы использовать методы, обычно связанные с традиционными компьютерными системами. Марк Роджерс и Кевин Махаффи работали с Tesla, Inc.решить проблемы до раскрытия информации. Перед презентацией было объявлено, что весь глобальный парк автомобилей Model S был обновлен в мгновение ока, что стало первым массовым упреждающим массовым обновлением безопасности уязвимых автомобилей по воздуху (OTA). [11] [12]

Приложение General Motors OnStar RemoteLink [ править ]

Приложение OnStar RemoteLink позволяет пользователям использовать возможности OnStar со своих смартфонов Android или iOS . Приложение RemoteLink может находить, блокировать и разблокировать и даже заводить ваш автомобиль. [13]

Недостаток в приложении OnStar RemoteLink от General Motors , хотя и не такой серьезный, как UConnect, позволяет хакерам выдавать себя за жертву в глазах приложения RemoteLink. Это означает, что хакеры могут получить доступ ко всем функциям приложения RemoteLink, доступным жертве, включая обнаружение, блокировку и разблокировку, а также запуск двигателя. [14]

Вход без ключа [ править ]

Исследователь безопасности Сами Камкар продемонстрировал устройство, которое перехватывает сигналы от брелоков доступа без ключа и позволяет злоумышленнику разблокировать двери и запустить двигатель автомобиля. [15]

Ссылки [ править ]

  1. ^ Petit, J., & Shladover, С. Е. (2015). Возможные кибератаки на автоматизированные автомобили . IEEE Transactions по интеллектуальным транспортным системам, 16 (2), 546-556. DOI: 10.1109 / TITS.2014.2342271
  2. ^ «Остерегайтесь арендаторов автомобилей: использование Bluetooth может раскрыть ваши личные данные» . USA Today . Проверено 23 марта 2021 года .
  3. ^ Автопроизводители говорят, что вы на самом деле не являетесь владельцем своего автомобиля на eff.org (апрель 2015 г.)
  4. ^ Koscher, К., Czeskis А., Рознер Ф., Пател С., Коно Т., Checkoway С., ... & Savage, S. (2010, май). Экспериментальный анализ безопасности современного автомобиля . В разделе «Безопасность и конфиденциальность» (SP), Симпозиум IEEE 2010 г. (стр. 447-462). IEEE.
  5. ^ Checkoway С., Макка Д., Кантор Б., Андерсон Д., Шахи Х., Savage, S., ... и Коо, Т. (2011, август). Комплексный экспериментальный анализ поверхностей атаки автомобилей . На симпозиуме по безопасности USENIX.
  6. ^ «Автотрейдер - страница недоступна» . www.autotrader.com .
  7. Перейти ↑ Greenberg, A. (2015, 21 июля). Хакеры удаленно убивают джип на шоссе - со мной в нем . Проверено 6 августа 2015 года.
  8. ^ «DEF CON 23 - Марк Роджерс и Кевин Махаффи - Как взломать Tesla Model S» . YouTube.com .
  9. ^ "Bloomberg: Tesla Model S взломана профессионалами" . YouTube.com .
  10. ^ «Эксперты по безопасности раскрывают, как была взломана Tesla Model S» . hollywoodreporter.com .
  11. ^ «Исследователи взломали Model S, но Tesla уже выпустила патч» . wired.com .
  12. ^ «Tesla Model S можно взломать и исправить (что является настоящими новостями)» . npr.com .
  13. ^ "Мобильное приложение" . www.onstar.com .
  14. ^ Финкл J., & Вудол, Б. (2015, 30 июля). Исследователь говорит, что можно взломать приложение GM OnStar, открыть автомобиль, запустить двигатель . Проверено 27 августа 2015 года.
  15. ^ «Этот хакер« Серой шляпы »врывается в вашу машину - чтобы доказать свою точку зрения» . NPR.org .