Как угонщики используя смарт-ключи взламывают автомобили

Стоит ли бояться того, что ваш автомобиль угонят благодаря подключенному в нем интернету?

Последние модели от компаний Audi и General Motors предлагают системы и приложения, которые полностью полагаются на постоянно подключенный Интернет. Постоянный доступ к мировой паутине позволяет получать необходимую для автомобиля и его движения информацию, а также дистанционно управлять машиной с помощью специальных приложений для смартфонов.

Нужно признать, что это весьма полезные системы и приложения, но постоянный доступ к Интернету преобразует автомобиль в своеобразный компьютер, который наполнен персональной информацией о вас и о вашей жизни. Находится ли эта информация в безопасности? Есть ли шанс, что ваши данные находящиеся в компьютере автомобиля попадут в руки злоумышленникам? Можно ли используя интернет взломать и угнать ваш автомобиль?

Дочерняя компания GM OnStar, специализирующаяся на современных автомобильных IT технологиях, настаивает на том, что боятся нечего.

Кто располагает вашими данными находящимися в автомобиле и с кем он готов ими делиться?

«Компания OnStar стоит на страже надежности и безопасности персональной информации клиентов, содержащейся в автомобилях  GM. Утечка персональной информации  получаемой о хозяине автомобиля GM исключена», пояснила  представитель компании OnStar Келли Кьюзинато.

По словам Кьюзинато, действия OnStar достаточно прозрачны в том, что касается работы с персональными данными клиента и исключают «слив информации» посторонним. Для прозрачности производимых с информацией действий, компания OnStar разделила ее на три категории: сведения об учетной записи, информация об автомобиле и информация, связанная с передвижением транспортного средства.

Компания GM может запрашивать личные данные о клиенте только в случае оценки безопасности, качества и функциональности своих автомобилей и услуг. Также GM может предоставить эту информацию третьей стороне, но она не будет идентифицируемой без согласия клиента. Конечно, в экстренной ситуации компания может предоставить информацию о вашем местонахождении, но только аварийно-спасательным службам.

Лейтмотив всего вышесказанного ясен – компания не собирается делиться какой-либо информацией без согласия клиента, что должно нас немного успокоить.

Является ли ваш телефон двойным агентом или можно ли через него угнать автомобиль?

Но как насчет других он-лайн функций автомобиля? Предоставляет ли угрозу безопасности тот факт, что ваш телефон может открыть окна и разблокировать двери вашего автомобиля? Представьте себе этот ужасный сценарий: вы забыли свой телефон вне дома, и он попал совсем не в те руки. Используя этот телефон, плохой человек с плохими намерениями может увидеть, где припаркован ваш автомобиль, разблокировать двери и, в лучшем случае, ограбить его.  Есть ли шанс на такое развитие событий? Обратимся за разъяснениями к южнокорейскому автопроизводителю, к компании Hyundai: «В настоящее время компанией Hyundai обеспечивается полная безопасность производимых автомобилей. Наша компания постоянно работает над развитием защиты транспортных средств», сказал представитель компании Hyundai Майлз Джонсон. Корейский автомобиль оснащен системой Blue Link, которая очень похожа с OnStar, и позволяет владельцам использовать свой смартфон для удаленного разблокирования дверей и запуска двигателя. Компания понимает, что постоянно должна держать руку на пульсе безопасности и именно поэтому исследует разнообразные пути, которые смогут еще больше обезопасить автомобили и предотвратить кибер-атаки.

Следует также помнить о том, что безопасность самих смартфонов не является неприступной крепостью. Для того, чтобы посторонний человек получил доступ к информации на вашем телефоне, вам не обязательно его терять. Согласно независимым исследованиям, около пяти процентов владельцев смартфонов жалуются на вредоносное программное обеспечение, которое предоставляет доступ ко всем аккаунтам телефона без их разрешения. К счастью, до сих пор не было ни одного сообщения о том, что была взломана одна из автомобильных он-лайн систем и приложений, но в нашем мире это всего лишь вопрос времени.

Есть ли защита?

Это зависит.

Уже есть некоторая форма защиты от уязвимости удаленного доступа, обнаруженной Чарли Миллером и Крисом Валасеком. За несколько месяцев, прошедших после их выступления в Blackhat, им удалось создать устройство, действующее как система обнаружения вторжений (IDS). Это не останавливает атаку, а скорее указывает водителю, когда атака может продолжаться. Это стоит около 150 долларов США по частям и требует небольшого количества знаний в области электроники.

Уязвимость Zubie немного сложнее. Хотя с тех пор дыра была исправлена, слабость заключалась не в машине, а скорее в стороннем устройстве, которое было к ней прикреплено. В то время как у автомобилей есть свои собственные архитектурные проблемы, кажется, что добавление дополнительных дополнений только увеличивает потенциальные возможности для атаки.

Возможно, единственный способ быть по- настоящему безопасным — это управлять старой машиной. Тот, которому не хватает очень сложных наворотов современных, высококлассных автомобилей, и чтобы не поддаваться желанию засунуть вещи в ваш порт ODBII. Там безопасность в простоте.

Подготовка машины к продаже

Угоняемую машину отставляют в отстойник, который представляет собой малопроходимый дворик или другую огороженную территорию, промышленную зону, в которой поиск автомобиля будет маловероятен. После угона с автомобиля снимаются все внешние опознавательные знаки.

Под лобовое стекло может быть установлен мнимый пропуск на промышленный или иной объект. Машину прячут на время объявления плана перехвата, срок действия которого составляет 1 сутки. После этого организатор забирает автомобиль и, после соответствующих манипуляций, отправляет его на продажу в автосалон или продает авто через объявления. Документы делаются либо левые, либо автомобиль оформляется как «двойник».

Машины будут угонять сами себя

Первая часть запущенной трилогии повествует о банде всемогущих хакеров, которые с помощью глобальных электронных сетей берут под управление городскую транспортную инфраструктуру и обращают ее в оружие. Причем главной целью удара по традиции являются русские. 

Авторы «Форсаж 8» явственно показали, как можно использовать усилители руля, электронные акселераторы и системы мониторинга автомобиля для разрушения всего вокруг. И как всегда бывает, в смертельное оружие переродились гуманитарные технологии. Первыми устройства дистанционного контроля появились в Volvo, а затем перешли на «немецкую тройку» и готовятся к активному рывку в массовый сегмент. Их задача — упростить эксплуатацию машины. Человек может закачать на планшет или в мобильный телефон программу, которая позволяет дистанционно завести или выключить двигатель, открыть двери, проверить заряд аккумулятора и тд. 

В России тоже есть аналогичные разработки для безопасности движения. С этого года во все автомобили, выпускающиеся в России, внедряется система ЗРА-ГЛОНАСС. Она подключена к шине бортового компьютера и в случае чрезвычайных ситуаций может вмешиваться в работу систем машины. К примеру, она выключит магнитолу и активирует микрофон для громкой связи с водителем и пассажирами. Не раз заявлялось, что в особых случаях система способна заглушить мотор, так как имеет доступ к блоку управления. Ну а для связи операторов экстренных служб с автомобилем используется канал мобильной связи. В недрах прибора вшита сим-карта с индивидуальным номером. 

«Специалисты по электронной борьбе предупреждали, что эти каналы связи могут использоваться не по назначению и через них способны осуществляться хакерские атаки», — рассказывает технический эксперт CarProfi Алексей Цигалинов. В фильме «Форсаж» хакеры дистанционно брали под контроль зажигание, рулевое управление, тормоза и акселератор. Примерно такие же эксперименты проводились в реальности специалистами по кибербезопасности. Они доказали, что машину можно угнать с парковки, вырулить на дорогу и дать по газам. Подобные опыты уже проводились специализированными государственными структурами и вынесен вердикт — срочно необходимы системы защиты автоматизированного транспорта от вмешательства извне. 

От ремня до кондиционера. Когда появились известные автомобильные опции?

Подробнее

Окей, это страшно. Что нам делать?

Соблюдайте базовые правила безопасности, чтобы ваша машина не была для угонщиков самой привлекательной на стоянке.

Не оставляйте в салоне ничего, даже пустые пакеты или мусор. Не храните смарт-ключ около входной двери и дублируйте электронику механикой, к примеру, замком на коробку передач.

Старайтесь ставить авто на охраняемую стоянку. Перед заключением договора проверьте, сколько камер установлено, какую территорию они охватывают, какого качества изображение дают, какую ответственность несёт охрана за угон авто.

Запомните правило одного нажатия. Если вы нажали на кнопку на брелоке, но сигнализация не отреагировала (к примеру, не замигали габариты), ни в коем случае не нажимайте на кнопку снова. Не стоит покидать машину. Возможно, первый код перехватили злоумышленники, и теперь ждут второго нажатия, чтобы угнать авто. Осмотритесь и лучше покиньте это место на автомобиле, если есть подозрения.

Попытайтесь спугнуть угонщиков. Это поможет, если ваш автомобиль не «заказали»

Попробуйте переставить машину на другую парковку или привлечь внимание окружающих, снимая всё вокруг. Злоумышленники без заказа на ваше авто не захотят «светиться» и уедут искать лёгкую добычу

Это общие советы, но улучшить шансы можно, используя гаджеты и хитрости ниже.

Могут ли хакеры дистанционно угнать машину?

(adsbygoogle = window.adsbygoogle || []).push();

Статья о возможности дистанционного управления автомобилем, а также угона машины хакерами. В конце статьи — видео об угонах транспортных средств через Интернет.

Фантазии или реальность.

Поделитесь новостью:

Сегодня в сети появились первые инсайдерские фотографии и сведения.

Инновационные солнечные элементы на основе перовскитных кристаллов.

Норвежская пара из города Буде нашла могилу эпохи Марианн Кристиансен.

1 июня состоится презентация флагманской серии Vivo X50, которая.

Компания Volkswagen разрабатывала кросс-купе Nivus для рынка Южной.

Китай намерен уже в этом году отправить на изучение ОПА был построен.

Популярные новости

Twitter на сегодняшний день является той компанией, которая владеет.

По данным ассоциации ACEA, за первые четыре месяца 2020 года.

НУР-СУЛТАН. КАЗИНФОРМ — Доктор филологических наук Гарифолла Анес рассказал о ранее малоизвестных исторических фактах.

Генеральному директору Tesla принадлежит 18,5% компании Компания Tesla выплатила своему генеральному директору Илону.

1980 год Renault 5 Turbo — фактически родоначальник самого жанра.

В Национальном космическом агентстве США (NASA) до сих пор не.

OxygenOS 10.5.9 убирает нужный фильтр даже у глобальной версии.

Ученые из Технологического института Карлсруэ (KIT) разработали систему, состоящую из способных продуцировать.

Тело продолжает двигаться даже через пол года после смерти.

Redmi 9 будет представлен в Китае вместе с Redmi 10X в самое.

Компактный электромобиль, формы кузова которого явно напоминают.

ЕРЕВАН, 29 мая. Новости-Армения. Американские исследователи создали.

Все мы с вами пользуемся браузерами, ведь в современном мире без них.

Бюро Ingenhoven Architects оживило центр города, реализовав проект.

Уникальные снимки сделала команда британского исследователя, доктора.

Xiaomi и Redmi часто выбирают Индию в качестве первой страны, в.

Электрический привод и возобновляемые источники энергии постепенно.

GPS-спуффинг

Еще одна опасность которая теоретически может подстерегать автомобилиста — фальшивые сигналы GPS. На этом видео эксперт объясняет, как происходит подделка сигналов спутников:

https://youtube.com/watch?v=IpGn4nXN6NA

Устройства для имитации GPS находятся в свободной продаже, применяются для тестирования систем навигации и стоят довольно дорого:

Использование такой техники оправдано для сбития с курса яхты (такой эксперимент проводился в 2013 году) или вертолета. Впрочем, у спецов по ИБ есть более компактные и дешевые самодельные устройства.

На этом видео показано как с помощью GPS-спуффинга навигационную систему автомобиля, стоящего в гараже в Пекине, убеждают в том, что он находится в Тибете:

А для выведения из строя GPS-сигнализаций применяются простейшие «глушилки» стоимостью несколько тысяч рублей, которые не подделывают сигнал, а просто заглушают его:

Эти уже устройства нужны для защиты от «маячков» в случае слежки.

Как работает система бесключевого доступа

Основой для создания системы бесключевого доступа стала обычная и привычная нам автомобильная сигнализация. Как уже говорилось, бесключевой доступ работает на основе радиочастоты и относится к активным системам. По сути, эту систему нельзя отключить или перенастроить.

Блок управления постоянно работает в режиме приемника или передатчика, ожидая сигналы от брелка Smart Key, который находится у водителя. Блок управления время от времени отправляет сигналы, чтоб проверить, где находится ключ доступа. В брелок Smart Key вмонтирован специальный чип с прошитым в нему зашифрованным кодом. Именно этот микрочип постоянно отправляет сигналы о своем местонахождении.

Итак, с чего начинается работы системы бесключевого доступа к автомобилю. Представим ситуацию, когда водитель покидает автомобиль, зачастую Smart Key хранят в кармане или на поясе, в специальном футляре. Закрыв двери автомобиля (не на ключ), водитель отходит на определенное расстояние от автомобиля (как правило, радиус это 2-3 метра), как только это расстояние превышается, система автоматически закрывает двери и подымает стекла.

Если же водитель подходит на близкое расстояние к автомобилю (обратный процесс, в таком случае расстояние составляет порядка метр-два, то есть меньше). Smart Key отправляет сигнал о приближении водителя, и система бесключевого доступа автоматически открывает двери автомобиля. Так же опускает стекла, если это предусмотрено в блоке управления.

Если же используется смартфон, то основой такой системы служит Bluetooth или Wi-Fi сеть, редко когда GSM. Зачастую это Bluetooth, так как небольшое энергопотребление и дальность работы в пределах нормы. Программное обеспечение отправляет определенный шифрованный сигнал с кодом, тем самым информируя систему бесключевого доступа закрыть или открыть автомобиль.

Например, садясь на водительское место, система считывает вес или рост водителя в пределах допустимого. Если отклонения достаточно серьезные будет предложено ввести пароль на мониторе мультимедийной системы, если же все совпадает, автомобиль запустится в том режиме, который чаще всего выбирает водитель.

Краткая история взлома автомобилей?

За пределами Голливуда исследователи безопасности совершили довольно страшные вещи с автомобилями.

В 2013 году Чарли Миллер и Крис Валасек продемонстрировали атаку, в которой они скомпрометировали Ford Escape и Toyota Prius и сумели взять под контроль тормозные и рулевые средства. Однако у этой атаки был один существенный недостаток, поскольку она зависела от подключения ноутбука к автомобилю. Это вызвало у исследователей безопасности любопытство и недоумение, возможно ли сделать то же самое, но без физической привязанности к машине.

На этот вопрос был окончательно дан ответ один год спустя, когда Миллер и Валасек провели еще более детальное исследование безопасности 24 различных моделей автомобилей. На этот раз они сосредоточились на способности атакующего провести удаленную атаку. Их обширное исследование дало отчет на 93 страницах, который был опубликован на Scribd, чтобы совпасть с их последующим докладом на конференции по безопасности Blackhat в Лас-Вегасе.

Предполагалось, что наши машины не так безопасны, как когда-то думали, у многих нет элементарной защиты от кибербезопасности. В отчаянном отчете подчеркивалось, что Cadillac Escalade, Jeep Cherokee и Infiniti Q50 наиболее уязвимы для удаленной атаки.

Когда мы смотрим на Infinity Q10 конкретно , мы видим некоторые серьезные провалы в безопасности.

Что делает Infiniti таким привлекательным как автомобиль, так это то, что делает его таким уязвимым. Как и многие высококлассные автомобили, выпущенные в последние годы, он обладает рядом технологических особенностей, призванных сделать процесс вождения более приятным. Они варьируются от разблокировки без ключа до беспроводного мониторинга давления в шинах и до приложения для смартфонов «персональный помощник», которое взаимодействует с автомобилем.

По словам Миллера и Власека, некоторые из этих технологических функций не изолированы, а напрямую связаны с системами, отвечающими за управление двигателем и торможение. Это оставляет открытой возможность для злоумышленника получить доступ к внутренней сети автомобиля, а затем использовать уязвимость, находящуюся в одной из основных систем, для сбоя или вмешательства в транспортное средство.

Такие вещи, как разблокировка без ключа и «личные помощники» быстро считаются необходимыми для водителей, но, как Чарли Миллер так отметил, «немного страшно, что они все могут разговаривать друг с другом».

Но мы все еще очень много в мире теоретического. Миллер и Власек продемонстрировали потенциальную возможность для атаки, но не фактическую атаку. Есть ли примеры того, как кому-то удалось вмешаться в компьютерные системы автомобиля?

Что ж, нет недостатка в атаках, направленных на разблокировку без ключа. Один из них даже был продемонстрирован ранее в этом году на конференции по безопасности Blackhat в Лас-Вегасе австралийским исследователем безопасности Сильвио Чезаре.

Используя готовые инструменты стоимостью всего 1000 долларов, он смог подделать сигнал от брелка, что позволило ему удаленно разблокировать автомобиль. Атака основана на том, что кто-то физически присутствует рядом с автомобилем, возможно, в течение нескольких часов, поскольку компьютер и радиоантенна передает попытки грубой силы приемника, встроенного в систему разблокировки автомобиля без ключа.

После того, как автомобиль был открыт, злоумышленник может попытаться угнать его или помочь себе без присмотра, оставленного водителем. Здесь есть большой потенциал для повреждения.

Хакерский взлом автосигнализации

Тема взлома автосигнализации всё чаще обсуждается в средствах массовой информации и в рамках сообщества безопасности. В своё время подвиги хакеров, которые угнали автомобиль, становились предметами сцен многих фильмов. Сегодня же повреждение системы безопасности является тревожной реальностью.

Хакерский взлом автосигнализации заключается в перехвате комбинаций кода системы безопасности, посылаемых в эфир с брелока. Для этого были придуманы устройства, считывающие эфирные посылки. Алгоритм их действия в принципе идентичен. Различие состоит в возможностях таких устройств, могут ли они перехватить статические (постоянные) или динамические (диалоговые автосигнализации) коды.

Сканирование

На видео показано, как взламывается автомобильная сигнализация при помощи кодграббера:

Такой метод также использовался для взлома ранних моделей автосигнализаций, которые имели легко различающийся код. Зачастую его можно было установить путём разборки брелока и центрального блока сигнализации с помощью микропереключателей. Следовательно, в результате количество возможных комбинаций было минимальным.

Для того чтобы взломать сигнализацию конкретного автомобиля, нужно было узнать тип охранной системы, купить идентичный брелок и перебрать все возможные варианты комбинаций невдалеке от транспортного средства. Со временем код начал удлиняться, поэтому перебор комбинаций вручную стал слишком трудоёмким.

Кодграббер автосигнализации в корпусе телефона

Чтобы открыть коды более длинных комбинаций, были придуманы сканеры, которые сами перебирали все возможные комбинации. В ответ на такой метод взлома производители автосигнализаций оснастили системы алгоритмами, которые блокировали приём кодовых посылок с последовательным изменяющимся кодом, схожим с «родным». Такой алгоритм получил название «антисканер».

Граббер

Сразу с появлением сканеров в руках угонщиков появились и ещё одни устройства для взлома автосигнализации — кодграбберы.

Принцип их работы заключается в перехвате управляющего кода сигнализации, который появляется в эфире нажатием кнопки брелока возле машины. Подобное устройство этот код просто-напросто записывает (кнопка REC). А дальше нужно просто нажать кнопку PLAY, чтобы двери автомобиля открылись.

Однако есть сигнализации, которые для открытия и закрытия дверей используют разные коды. В этом случае, чтобы перехватить сигнал, нужно просто дольше проследить за владельцем автомобиля для записи этих кодов. Имея в наличии данные, вор может угнать машину в удобном для него месте и в удобное ему время.

Со временем грабберы поддались некому технологическому прогрессу — сегодня эти устройства могут проводить несложный анализ кода и записывать до сотни эфирных посылок. К сожалению, автосигнализация со статическим кодом для угонщика, который приобрёл граббер, не проблема.

Сканеры-кодграбберы

Кодграббер в брелоке от автосигнализации

Эти устройства последнего поколения на сегодняшний день могут быть как самодельные, так и серийные. Они представляют собой настоящий мобильный аналитический центр, в состав которого входит высокочувствительный приёмник, портативный компьютер, а также настраиваемый передатчик с компоновщиком частоты. Дополнительным устройством к сканеру-кодграбберу может быть антенна, позволяющая считывать и посылать эфирные посылки на расстоянии в пределах видимости.

Взлом диалоговых сигнализаций с таким устройством — дело времени. Сканер-кодграббер способен прочитать код любой сложности, сделать анализ его структуры и попытаться его опознать. Алгоритм динамических изменений либо вычисляется, либо уже известен программному обеспечению. Далее происходит проектирование следующей посылки и последующая его выдача в эфир.

Эти устройства, кроме прочего, могут ставить заградительные помехи, чтобы иметь достаточно времени для анализа информации последовательно меняющихся кодов брелока.

Но есть и грубые методы угона, куда без них

Некоторые угонщики справляются и без кодграбберов и сканеров. Первые сигнализации взламывали электрошокером. Обычно разбивали плафон поворотника, выкручивали лампочку, подключали к её клемме портативный электрошокер, и система выходила из строя.

Но позднее автопроизводители стали оснащать авто высоковольтной гальванической разрядкой на выходах. Так что разряд тока системе безопасности уже не страшен.

Дешевые сигнализации «ломают» ещё проще. Замок в двери авто проворачивают отвёрткой. После этого открывают капот из салона и выбивают замок зажигания. Параллельно сигнализацию «затыкают пауком» – соединяют нужные эле менты пучком проводов.

Наконец, угонщики работают в паре с карманниками. Пока вы ходите между рядами в супермаркете, у вас из кармана могут легко стащить ключи. А после этого спокойно завести авто и уехать на нём.

А ещё угонщики могут банально выбить стекло и как минимум вытащить вещи или снять магнитолу. Против такого поможет только защищенный гараж или охраняемая стоянка.

Как защитить свой автомобиль от хакеров – некоторые полезные советы

Покупая новое авто, нужно выяснить, какое электрооборудование и беспроводные системы в нем установлены. Нужно знать все имеющиеся в машине гаджеты. При покупке б/у автомобиля обязательно нужно заехать к квалифицированному электрику, чтобы он прозвонил всю электроцепь и выявил наличие дополнительного оборудования.
Покупать машину нужно только у проверенных автодилеров. Ремонт авто также нужно осуществлять на проверенных СТО. Горе-ремонтники могут манипулировать компьютерными системами.
Необходимо защищать важную информацию. Если в машине установлена какая-то система безопасности, то компания-разработчик предоставляет ценную информацию по управлению либо разблокировке системы и все необходимые пароли. Эти документы нужно хранить в надежном месте, нельзя их оставлять в машине. Даже если преступникам не удастся угнать машину, но они узнают пароли, то смогут, к примеру, заблокировать двигатель или отключить тормоза, когда автомобиль будет двигаться.
Следует быть осторожным при покупке автозапчастей и разных устройств

Продаваемые на рынке электроприборы редко проходят тщательную проверку или испытания
Если установить такое устройство, повысится уязвимость автомобиля.
Желательно найти квалифицированного специалиста, который будет следить за обновлением ПО или объяснит автовладельцу, как это делать.
Следует устанавливать либо обновлять ПО только согласно рекомендациям автопроизводителя.
Важно уделять повышенное внимание выбору приложений, оборудования либо программ, запрашивающих изменение кода ПО. Не стоит загружать непроверенные приложения, в частности музыку.
Нужно не допускать посторонних лиц и неизвестные устройства к диагностическому порту автомобиля (OBD-II)
Как правило, он расположен со стороны водителя под панелью приборов

Через этот порт можно получить доступ ко всем системам автомобиля.
Не стоит передавать смартфоны и планшеты посторонним лицам.

Какие машины 100% уязвимы

Вот список уязвимых моделей машин:

  • Audi A3, A4 and A6;
  • BMW’s 730d;
  • Citroen’s DS4 CrossBack;
  • Ford’s Galaxy and Eco-Sport;
  • Honda’s HR-V;
  • Hyundai’s Santa Fe CRDi;
  • KIA’s Optima;
  • Lexus’s RX 450h;
  • Mazda’s CX-5;
  • MINI’s Clubman;
  • Mitsubishi’s Outlander;
  • Nissan’s Qashqai and Leaf;
  • Opel’s Ampera;
  • Range Rover’s Evoque;
  • Renault’s Traffic;
  • Ssangyong’s Tivoli XDi;
  • Subaru’s Levorg;
  • Toyota’s RAV4;
  • Volkswagen’s Golf GTD and Touran 5T.

Представители ADAC утверждают, что это далеко не полный список.

Стоимость оборудования для такой атаки составляет всего 225 долларов. А всего несколько лет назад бюджет на проведение подобной операции составлял несколько тысяч. Исследователи не публикует подробностей о техническом устройстве этого прибора, лишь намекая на его простоту:

Подобные новости последние несколько лет появляются очень часто. Тесты автомобилей на подверженность беспроводным атакам проводятся и в России:

На этом видео показано как за пару минут происходит угон автомобиля Toyota, оборудованного интеллектуальной системой доступа в автомобиль Keyless Go, c помощью ретранслятора «Длинная рука». Вот схема ее работы:

Имея определенную аппаратуру и людей, умеющих действовать по инструкции, можно за считанные секунды угнать многие модели автомобилей. Но это проблема чисто материального характера. Такие проишествия очень неприятны для владельца, но переживаемы.

А ведь уязвимости в электронике могут стать причиной нанесения непоправимого вреда здоровью и потери человеческой жизни.

Вот видео эксперимента, проведенного корреспондентом Forbes:

На нем два специалиста по ИБ подсоединяют специальное устройство к диагностическому порту автомобиля журналиста, он садится за руль и едет. По пути он замечает мелкие сюрпризы, которые устраивают ему «хакеры»: самопроизвольные повороты руля, торможение, воспроизведение звукового сигнала и т.д.

Это видео наглядно показывает — человека можно убить парой нажатий кнопок на клавиатуре.

Дженс Хинричсен CEO NXP высказался следующим образом о защищенности цифровой начинки автомобиля:

Обычно сети автомобилей — это как дом, в котором вы можете свободно перемещаться из одной комнаты в другую. Автопроизводители должны реализовать систему безопасности таким образом, чтобы каждая комната запиралась на ключ, а для спецкомнат были предусмотрены спецзамки. В спальне можно даже поставить сейф и сложить в него самые ценные вещи.

Что он имел в виду?

Современный автомобиль напичкан электроникой. Чтобы устройства от разных производителей могли взаимодействовать между собой в качестве стандарта для обмена данными был внедрен протокол CAN (Controller Area Network). Начиная с 2006 года его используют на всех автомобильных заводах. Он также применяется в «умных домах» и промышленной автоматике.

Если получить доступ к одному элементу сети CAN, то автоматически получаешь доступ ко всем остальным элементам. Именно поэтому Дженс Хинричсен сравнивает современные автомобильные сети с домом, комнаты в котором не запираются.

На картинке показано, что может делать злоумышленник, имеющий доступ к этой сети:

  • Включать и выключать фары;
  • Сигналить;
  • Управлять дворниками;
  • Открывать и закрывать окна/двери;
  • Разблокировать багажник;
  • Отправлять текстовые сообщения на приборную панель;
  • Управлять воспроизведением музыки;
  • Вращать руль;
  • Отключить навигацию;
  • Заблокировать тормоза;
  • Следить за местоположением автомобиля;
  • Подслушивать разговоры.

Разберемся, каким образом хакер может получить доступ к электронике автомобиля.

Какие машины угоняют, а какие – нет

Какие чаще: дешёвые — на запчасти или «под донора», когда есть легальное авто после серьёзного ДТП, и в нём нужно заменить практически всё, кроме номера на кузове. Дорогие — на продажу, гораздо реже на запчасти.

Рейтинг самых угоняемых марок авто в России за 2017 год выглядит так:

1. Lada, 6 тыс.2. Toyota, 3,7 тыс.3. Hyundai, 2 тыс.4. Kia, 1,8 тыс.5. Nissan, 1,1 тыс.

Как видите, чаще угоняют самые популярные в народе автомобили.

Какие угоняют реже: авто с аэрографией, разбитым бампером или крупными повреждениями кузова будет не так привлекательно для угонщика. Перекрашенные авто сейчас продаются плохо, а толщиномер для промера краски по кузову можно купить за 10-20 долларов.

Так как они это делают?

Сама сигнализация обычно достаточно надёжна. Узкое место – передача данных из системы на брелок или смартфон. Автоугонщики перехватывают коды системы безопасности. Затем их можно сымитировать на другом устройстве и открыть авто.

Кибербезопасность актуальна

«Перехват управления вполне возможен уже сейчас», — рассказывает исполнительный директор ассоциации «Автонет» Владимир Колмаков. На многих автомобилях есть встроенные камеры слежения за полосностью движения и компоненты адаптивного круиз-контроля. 

В «Форсаже» главная злодейка со своей командой взяла под управление сотни машин в мегаполисе, дистанционно организовала аварии и заблокировала несколько перекрестков, закрыв путь кортежу российских дипломатов. Далее по сюжету фильма хакеры поставили под контроль машины, находящиеся на верхних этажах многоярусного паркинга и заставили их сбрасываться вниз на кортеж. И только бронированный кузов правительственного лимузина позволил выдержать этот железный дождь. 

«Такой трюк пока еще не возможен, потому что не существует инфраструктуры управления массовым потоком в городах, — продолжает Алексей Цигалинов. — Брать под контроль можно только единичные автомобили. Но через несколько лет инфраструктура появится. Об этом прямо заявляют разработчики из крупных корпораций». 

Для того, чтобы апокалипсические картины из будущего не превратились в кошмарную реальность в России начинается формирование структур по кибербезопасности на транспорте. 

«Минэкономразвития совместно с Минпромторгом разработали стратегию развития автомобильной промышленности до 2025 года. Особая роль там отводится автономным автомобилям, для которых проблемы кибербезопасности особо актуальны, — заявил на заседании рабочей группы с емким названием „Кибербезопасность“ начальник отдела анализа и мониторинга Министерства экономического развития РФ Рустам Абульмамбетов. — Мы считаем важным разработку единых стандартов в этой области». 

«Необходимо разрабатывать комплекс мер для защиты роботизированных систем, чтобы избегать опасных инцидентов, в том числе связанных с терроризмом», — продолжил мысль Владимир Колмаков. 

В первую очередь планируется создать для автомобилей антивирусные программы, борющиеся с новыми «троянами» и препятствующие не санкционированному доступу. Это направление должно стать одним из ключевых в ближайшие годы. Но полностью от проблем это не решит. Мы вступаем в эпоху непредсказуемого транспорта, который может превратиться из помощника во врага. 

В общем, хакерские забавы вышли за пределы сетевых забав и уже не походят на простое воровство денег с кредиток в интернете. Теперь воры могут угонять машины дистанционно, а террористам не потребуется водитель адской машины, чтобы доставить запрещенный груз в нужную точку. Для противодействии этим атакам и создается новая структура. 

Рейтинг
( Пока оценок нет )
Понравилась статья? Поделиться с друзьями:
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: