Что хакер может сделать с вашим автомобилем

Краткое разъяснение и подборка материалов от специалистов.

​О чём эта статья:​ ваш крутой автомобиль уязвим для хакерских атак. Прямо сейчас его можно угнать, и никакие ключи не помогут. Сейчас объясним, почему. И как это можно предотвратить.

Кому мало поверхностных знаний, в конце текста смотрите подборку аналитических отчетов и видеопруфов от экспертов.

Почему мы написали про это: новость о том, что Мюнхенский автомобильный клуб ADAC провел исследование, доказывающее, что 24 модели автомобилей от 19 производителей уязвимы для беспроводных атак.

Суть этих атак состоит в многократном усилении сигнала взаимодействия между автомобилем и брелком, который находится в доме, что заставляет бортовой компьютер автомобиля думать, что брелок находится в непосредственной близости от двери.

Какие машины 100% уязвимы

Вот список уязвимых моделей машин:

  • Audi A3, A4 and A6;
  • BMW’s 730d;
  • Citroen’s DS4 CrossBack;
  • Ford’s Galaxy and Eco-Sport;
  • Honda’s HR-V;
  • Hyundai’s Santa Fe CRDi;
  • KIA’s Optima;
  • Lexus’s RX 450h;
  • Mazda’s CX-5;
  • MINI’s Clubman;
  • Mitsubishi’s Outlander;
  • Nissan’s Qashqai and Leaf;
  • Opel’s Ampera;
  • Range Rover’s Evoque;
  • Renault’s Traffic;
  • Ssangyong’s Tivoli XDi;
  • Subaru’s Levorg;
  • Toyota’s RAV4;
  • Volkswagen’s Golf GTD and Touran 5T.

Представители ADAC утверждают, что это далеко не полный список.

Стоимость оборудования для такой атаки составляет всего 225 долларов. А всего несколько лет назад бюджет на проведение подобной операции составлял несколько тысяч. Исследователи не публикует подробностей о техническом устройстве этого прибора, лишь намекая на его простоту:

Любой второкурсник-радиотехник может собрать такой же, не обращаясь к справочной литературе.

Подобные новости последние несколько лет появляются очень часто. Тесты автомобилей на подверженность беспроводным атакам проводятся и в России:

На этом видео показано как за пару минут происходит угон автомобиля Toyota, оборудованного интеллектуальной системой доступа в автомобиль Keyless Go, c помощью ретранслятора «Длинная рука». Вот схема ее работы:

Имея определенную аппаратуру и людей, умеющих действовать по инструкции, можно за считанные секунды угнать многие модели автомобилей. Но это проблема чисто материального характера. Такие проишествия очень неприятны для владельца, но переживаемы.

А ведь уязвимости в электронике могут стать причиной нанесения непоправимого вреда здоровью и потери человеческой жизни.

Вот видео эксперимента, проведенного корреспондентом Forbes:

Читайте также  Хакер Тодеско: «iOS 10.3 — адское обновление безопасности. Я ухожу из джейлбрейка»

На нем два специалиста по ИБ подсоединяют специальное устройство к диагностическому порту автомобиля журналиста, он садится за руль и едет. По пути он замечает мелкие сюрпризы, которые устраивают ему «хакеры»: самопроизвольные повороты руля, торможение, воспроизведение звукового сигнала и т.д.

Это видео наглядно показывает — человека можно убить парой нажатий кнопок на клавиатуре.

Дженс Хинричсен CEO NXP высказался следующим образом о защищенности цифровой начинки автомобиля:

Обычно сети автомобилей — это как дом, в котором вы можете свободно перемещаться из одной комнаты в другую. Автопроизводители должны реализовать систему безопасности таким образом, чтобы каждая комната запиралась на ключ, а для спецкомнат были предусмотрены спецзамки. В спальне можно даже поставить сейф и сложить в него самые ценные вещи.

Что он имел в виду?

Современный автомобиль напичкан электроникой. Чтобы устройства от разных производителей могли взаимодействовать между собой в качестве стандарта для обмена данными был внедрен протокол CAN (Controller Area Network). Начиная с 2006 года его используют на всех автомобильных заводах. Он также применяется в «умных домах» и промышленной автоматике.

Если получить доступ к одному элементу сети CAN, то автоматически получаешь доступ ко всем остальным элементам. Именно поэтому Дженс Хинричсен сравнивает современные автомобильные сети с домом, комнаты в котором не запираются.

На картинке показано, что может делать злоумышленник, имеющий доступ к этой сети:

  • Включать и выключать фары;
  • Сигналить;
  • Управлять дворниками;
  • Открывать и закрывать окна/двери;
  • Разблокировать багажник;
  • Отправлять текстовые сообщения на приборную панель;
  • Управлять воспроизведением музыки;
  • Вращать руль;
  • Отключить навигацию;
  • Заблокировать тормоза;
  • Следить за местоположением автомобиля;
  • Подслушивать разговоры.

Разберемся, каким образом хакер может получить доступ к электронике автомобиля.

Прямой физический доступ

У современных автомобилей есть диагностический порт OBD (onBoard Debug). Подключившись к нему можно получить доступ ко всей CAN сети. Вот устройство стоимостью несколько десятков долларов, которое позволяет управлять автомобилем на расстоянии (фото из вышеупомянутого эксперимента Forbes):

А подключить такую штучку можно за минуту. С учетом обращения к Google с целью найти место нахождения разъема.

На видео показано, как машиной с подключенным ключом управляют смсками:

Бесконтактные атаки

К сожалению, получить доступ к электронике автомобиля можно и без проникновения внутрь салона. На схеме показаны дистанции, на которых определенные части автомобиля уязвимы для хакерских атак:

.

Если злоумышленник получит доступ к Bluetooth или Wi-Fi модулю, то весь автомобиль окажется в его власти. Как и положено в CAN сети.

Читайте также  Apple Music по количеству подписчиков стал почти половиной Spotify

Процесс взлома Wi-Fi модуля автомобиля ничем принципиально не отличается от процесса взлом любых других Wi-Fi модулей, о котором написаны сотни статей.

GPS-спуффинг

Еще одна опасность которая теоретически может подстерегать автомобилиста — фальшивые сигналы GPS. На этом видео эксперт объясняет, как происходит подделка сигналов спутников:

Устройства для имитации GPS находятся в свободной продаже, применяются для тестирования систем навигации и стоят довольно дорого:

Использование такой техники оправдано для сбития с курса яхты (такой эксперимент проводился в 2013 году) или вертолета. Впрочем, у спецов по ИБ есть более компактные и дешевые самодельные устройства.

На этом видео показано как с помощью GPS-спуффинга навигационную систему автомобиля, стоящего в гараже в Пекине, убеждают в том, что он находится в Тибете:

А для выведения из строя GPS-сигнализаций применяются простейшие «глушилки» стоимостью несколько тысяч рублей, которые не подделывают сигнал, а просто заглушают его:

Эти уже устройства нужны для защиты от «маячков» в случае слежки.

Что делать автовладельцу?

Есть три основные меры для защиты своего автомобиля:

  • Перенос/перепиновка/блокировка разъема OBD;
  • Своевременная установка всех обновлений прошивки от производителя;
  • Установка качественной противоугонной системы. Ее выбор — тема для отдельной статьи. Прежде всего, она должна мгновенно сообщать владельцу о потери сигналов GPS/сотовой связи.

В статье на Wired есть совет класть ключ на ночь в морозилку, чтобы сигнал от него не могли поймать жулики. Но не думаю, что на этот метод стоит возлагать большие надежды:-)

Что дополнительно почитать и посмотреть по теме

Хотите знать все технические подробности? Вот парочка объемных англоязычных докладов по теме, где детали взлома разложена по полочкам:

Comprehensive Experimental Analyses of Automotive Attack Surfaces (2011 год)

Developments in Car Hacking (5 декабря 2015 года)

Статья на Хабре Car Hacking: так ли безопасны системы безопасности автомобиля? (весна 2015 года)

Текст об эксперименте 2013 года с участием корреспондента Forbes и специалистов по ИБ Charlie Miller и Chris Valasek.

Те же ребята в 2015 году с корреспондентом Wired:


Статья об эксперименте.

А вот они выступают с докладом на Defcon (международной конференции специалистов по ИБ) в 2015 году:

Текст доклада.

Источник: iphones.ru

ITC infotech
Добавить комментарий