Style-2.ru

Все про авто

Могут ли хакеры дистанционно угнать машину?

Могут ли хакеры дистанционно угнать машину?

Статья о возможности дистанционного управления автомобилем, а также угона машины хакерами. В конце статьи — видео об угонах транспортных средств через Интернет.

Автомобильные компании не отстают от общего прогресса. В машинах используются самые современные компьютерные системы, мультимедийные технологии, связь со спутником и интернетом. С помощью новейшей электроники автомобили «умнеют» и выполняют некоторые функции самостоятельно.

Такие возможности притягивают не только автолюбителей. Хакеры в предвкушении ждут тот час, когда станет реально полное дистанционное управление.

Фантазии или реальность

Интерес к дистанционному угону резко повысился после выхода фильма «Форсаж 8» в апреле 2017. Картина дала серьезный повод для раздумий сотрудникам кибербезопасности.

Сюжет ленты повествует о банде хакеров, взломавших электронную транспортную сеть. Взяв под контроль городскую технику, они используют ее в качестве оружия: провоцируют аварии, блокируют перекрестки, сталкивают машины с верхних этажей автостоянок.

Взять под контроль электронную транспортную сеть сейчас невозможно лишь потому, что ее в принципе пока не существует. Но проект создания уже неоднократно упоминался ведущими автокомпаниями. Инфраструктура управления городским движением понадобится, когда на улицы массово начнут выезжать автономные автомобили. И это тоже будущая реальность.

Беспилотники уже разработаны и опробованы несколькими автоконцернами. Самым известным стал проект компании Google. Летом 2015 на общественные дороги Калифорнии выехали экспериментальные прототипы автономных «гугломобилей». Они были оборудованы съемным рулем и педалями для экстренных ситуаций, а скорость ограничивалась 40 км/ч.

За годы испытаний техника Google не раз попадала в ДТП. Только ее вины в этом нет – все столкновения происходили по невнимательности водителей других машин. Успешные испытания дают шанс беспилотникам выйти на общий рынок в ближайшем будущем.

Управляющая компьютерная программа может стать целью взлома хакеров. Последствия дистанционного угона способны оказаться и вовсе трагическими, если машина попадет под контроль террористов. Поэтому наравне с изобретением автопилота, производителям стоит позаботиться и о его безопасности от вмешательства извне.

Возможен ли дистанционный угон сегодня

Количество автономного транспорта настолько мало, что случаев угона пока зафиксировано не было. Но и современная техника находится в зоне риска. Да, заставить ее уехать в соседний город не получится, но вмешаться в работу некоторых агрегатов и электронных систем – запросто.

Автозаводы стараются не допускать распространение информации о фактах взлома своей продукции. Такая позиция не является страхом за репутацию, скорее – это попытка уберечь покупателей. Любое свидетельство ненадежности системы управления может подстегнуть начинающего хакера опробовать навыки на машине соседа.

На данный момент широко известен лишь опыт американских программистов, которым в 2015 году удалось взять под дистанционный контроль часть управления автомобиля.

На расстоянии 16 км от объекта взломщики свободно включали и выключали радио, дворники, кондиционер, управляли омывателем стекла, педалями тормоза и газа, рулевым колесом. В конечном счете, им удалось даже выключить мотор у движущегося со скоростью 110 км/ч автомобиля.

Водитель Jeep Cherokee – журналист Энди Гринберг не мог повлиять на «вздорные выходки» подконтрольной техники. Все попытки взять управление на себя были бесполезны.

Эксперимент выявил огромную брешь в системе безопасности автомобилей, имеющих беспроводной доступ в интернет. Опытному взломщику не составит труда добраться до компьютерной программы и подчинить себе управление.

Так, тысячи экземпляров продукции Fiat Chrysler Automobiles оснащены с 2013 года программой Uconnect. Это приложение для смартфона, с помощью которого владелец дистанционно заводит автомобиль, включает фары и открывает двери. Uconnect имела серьезную «дыру» в защите, через которую свободно проникал любой хакер.

После опыта с Jeep Cherokee компания разработала дополнения к приложению и рекомендовала владельцам обновить программу с помощью сайта или у официальных дилеров. Но факт остается фактом – электронные системы не совершенны и могут оказаться легкой добычей взломщиков.

С 2017 во всех новых автомобилях устанавливается система ЭРА-ГЛОНАСС. Она включает возможность дистанционного управления. Одно из предназначений программы как раз таки противоугонное. Предназначена она для отключения двигателя разыскиваемой и преследуемой техники на расстоянии.

Сигнал может проходить через сотовые сети или спутник, что не внушает надежды на защищенность. Спутниковой связью, к примеру, пользуются лодки, и сбивать координаты их местоположения или направлять по ложному пути хакеры научились уже давно.

Угонщиков же эта система вряд ли остановит. Опытные воры знают, как отключать подобную защиту.

На что еще способны хакеры

Автоконцерны регулярно совершенствуют техническую безопасность продукции. Вместе с этим появляются и новые способы киберворов обходить защитные механизмы системы.

Угон машин – выгодный бизнес для всей цепочки вовлеченных в нее людей. Именно поэтому у профессиональных похитителей есть инструменты и техника, стоимость которой порой достигает нескольких миллионов рублей. С такой помощью доступно многое:

    Клонирование электронного ключа – один из частых случаев угона. Большинство новых машин оборудованы иммобилайзером. Это защитная система, блокирующая движение до получения сигнала от встроенного в ключ чипа. Чтобы завести автомобиль, нужно просто сделать дубликат брелока. Для этого преступникам необходимо иметь в запасе «болванку» (чистый ключ без кода) и физический доступ к диагностическому порту. Отсканировав данные для «болванки», вор получает полноценный ключ, не отличающийся от оригинала. Делается это за две-три минуты, после чего автомобиль спокойно уезжает «в никуда». В зоне риска — огромное число марок и моделей. Эта штатная система защиты нуждается в дополнительной помощи противоугонных средств;

Пульт дистанционного открытия дверей – счастье для автовора. Почти все новые автомобили продаются с ключами, дополненными кнопками для открытия и закрытия машины. Пульт посылает сигнал, который никак не защищен. С помощью специального прибора – кодграббера этот сигнал улавливается и у преступника появляется возможность спокойно проникнуть в салон. Кодграбберы получили широкое распространение в криминальном мире благодаря небольшой цене. Так что не стоит оставлять внутри автомобиля ценные вещи и приборы, даже уходя на пару минут;

Большинство сигнализаций не являются преградой для опытных угонщиков. Например, заводская противоугонка, сигнализация с дистанционным открытием дверей или с динамическим кодом ничем не лучше вышеуказанного штатного пульта. Код перехватывается тем же самым кодграббером, и машина с легкостью открывается, заводится и уезжает. Другие более серьезные виды сигнализаций требуют больше времени на отключение и наличие специализированной аппаратуры. Но для хакера-профессионала и это не проблема. Если вор нацелился на конкретный автомобиль, никакая защита его не остановит;

«Умные» машины, подключенные к смартфону, тоже находятся в зоне риска. Владелец с помощью приложения на телефоне дистанционно управляет некоторыми функциями автомобиля. Он может запустить двигатель, открыть двери, привести в работу часть узлов и агрегатов, контролировать характеристики техники. Просто так взломать программу смартфона не получится, и перехватить сигнал тоже. Но, если заразить телефон вирусом, хакер получит доступ к управлению наравне с собственником. Поэтому владельцам «умных» машин нужно быть все время начеку и не загружать в телефон подозрительные программы;

Читать еще:  Какой ксенон разрешен в России?
  • Как бы это странно ни звучало, но самые действенные средства защиты от кражи – механические блокираторы. С ними угонщики стараются не связываться. Зачем тратить силы и привлекать внимание на столь трудоемкую задачу, когда можно легко, быстро и бесшумно сломать любую электронную оборону.
  • Дистанционный угон в наше время возможен лишь частично. Под контроль злоумышленника порой попадает часть функций автомобиля, электроника и доступ к некоторым узлам. Заставить же машину самостоятельно покинуть владельца пока никто не в силах. С появлением автономной техники такие преступления станут реальностью, ведь, как известно, хакеры способны взломать, что угодно. Стоит надеяться, производители серьезно отнесутся к угрозе киберугонов и проработают систему защиты до мелочей.

    Видео об угонах автомобилей через Интернет:

    «Форсаж» как реальность. Могут ли хакеры угнать машину дистанционно?

    Будущее это не некий небесный рай, который уже существует и наваливается на человечество по достижению магической даты. Будущее формируется людьми по заранее определенным шаблонам, которые строят футуристы и мечтатели. Кинофильм «Форсаж 8» похож на подобные прогнозы. Он примечателен тем, что показывает страшилки из будущего, готовые материализоваться в действительности.

    Машины будут угонять сами себя

    Первая часть запущенной трилогии повествует о банде всемогущих хакеров, которые с помощью глобальных электронных сетей берут под управление городскую транспортную инфраструктуру и обращают ее в оружие. Причем главной целью удара по традиции являются русские.

    Авторы «Форсаж 8» явственно показали, как можно использовать усилители руля, электронные акселераторы и системы мониторинга автомобиля для разрушения всего вокруг. И как всегда бывает, в смертельное оружие переродились гуманитарные технологии. Первыми устройства дистанционного контроля появились в Volvo, а затем перешли на «немецкую тройку» и готовятся к активному рывку в массовый сегмент. Их задача — упростить эксплуатацию машины. Человек может закачать на планшет или в мобильный телефон программу, которая позволяет дистанционно завести или выключить двигатель, открыть двери, проверить заряд аккумулятора и тд.

    В России тоже есть аналогичные разработки для безопасности движения. С этого года во все автомобили, выпускающиеся в России, внедряется система ЗРА-ГЛОНАСС. Она подключена к шине бортового компьютера и в случае чрезвычайных ситуаций может вмешиваться в работу систем машины. К примеру, она выключит магнитолу и активирует микрофон для громкой связи с водителем и пассажирами. Не раз заявлялось, что в особых случаях система способна заглушить мотор, так как имеет доступ к блоку управления. Ну а для связи операторов экстренных служб с автомобилем используется канал мобильной связи. В недрах прибора вшита сим-карта с индивидуальным номером.

    «Специалисты по электронной борьбе предупреждали, что эти каналы связи могут использоваться не по назначению и через них способны осуществляться хакерские атаки», — рассказывает технический эксперт CarProfi Алексей Цигалинов. В фильме «Форсаж» хакеры дистанционно брали под контроль зажигание, рулевое управление, тормоза и акселератор. Примерно такие же эксперименты проводились в реальности специалистами по кибербезопасности. Они доказали, что машину можно угнать с парковки, вырулить на дорогу и дать по газам. Подобные опыты уже проводились специализированными государственными структурами и вынесен вердикт — срочно необходимы системы защиты автоматизированного транспорта от вмешательства извне.

    Кибербезопасность актуальна

    «Перехват управления вполне возможен уже сейчас», — рассказывает исполнительный директор ассоциации «Автонет» Владимир Колмаков. На многих автомобилях есть встроенные камеры слежения за полосностью движения и компоненты адаптивного круиз-контроля.

    В «Форсаже» главная злодейка со своей командой взяла под управление сотни машин в мегаполисе, дистанционно организовала аварии и заблокировала несколько перекрестков, закрыв путь кортежу российских дипломатов. Далее по сюжету фильма хакеры поставили под контроль машины, находящиеся на верхних этажах многоярусного паркинга и заставили их сбрасываться вниз на кортеж. И только бронированный кузов правительственного лимузина позволил выдержать этот железный дождь.

    «Такой трюк пока еще не возможен, потому что не существует инфраструктуры управления массовым потоком в городах, — продолжает Алексей Цигалинов. — Брать под контроль можно только единичные автомобили. Но через несколько лет инфраструктура появится. Об этом прямо заявляют разработчики из крупных корпораций».

    Для того, чтобы апокалипсические картины из будущего не превратились в кошмарную реальность в России начинается формирование структур по кибербезопасности на транспорте.

    «Минэкономразвития совместно с Минпромторгом разработали стратегию развития автомобильной промышленности до 2025 года. Особая роль там отводится автономным автомобилям, для которых проблемы кибербезопасности особо актуальны, — заявил на заседании рабочей группы с емким названием „Кибербезопасность“ начальник отдела анализа и мониторинга Министерства экономического развития РФ Рустам Абульмамбетов. — Мы считаем важным разработку единых стандартов в этой области».

    «Необходимо разрабатывать комплекс мер для защиты роботизированных систем, чтобы избегать опасных инцидентов, в том числе связанных с терроризмом», — продолжил мысль Владимир Колмаков.

    В первую очередь планируется создать для автомобилей антивирусные программы, борющиеся с новыми «троянами» и препятствующие не санкционированному доступу. Это направление должно стать одним из ключевых в ближайшие годы. Но полностью от проблем это не решит. Мы вступаем в эпоху непредсказуемого транспорта, который может превратиться из помощника во врага.

    В общем, хакерские забавы вышли за пределы сетевых забав и уже не походят на простое воровство денег с кредиток в интернете. Теперь воры могут угонять машины дистанционно, а террористам не потребуется водитель адской машины, чтобы доставить запрещенный груз в нужную точку. Для противодействия этим атакам и создается новая структура.

    Tranzit02 › Блог › Электронный взлом»: как грабители легко и бесшумно вскрывают машины

    Россияне, вопреки всем предупреждениям, продолжают пользоваться сигнализациями, которые открывают злоумышленникам прямой доступ в салон автомобиля. Эксперты предупреждают: некоторые сигнализации – все равно что ключи от автомобиля, оставленные на капоте. Как избежать «электронного взлома» – в материале нашего сайта.

    Код-грабберы бывают разного уровня сложности, однако дешевые сигнализации обезвреживаются недорогими устройствами, что делает такой промысел очень популярным у современных жуликов
    Электронное приглашение

    Раньше, чтобы похитить из салона автомобиля сотовый телефон или сумку, требовалось либо взломать дверь, либо высадить стекло. А это – отдельная статья уголовного кодекса и повышенное внимание окружающих.

    Жизнь злоумышленникам облегчили мы сами, используя примитивные сигнализации, которые, вопреки стереотипу, не являются средством защиты автомобиля, а выполняют ровно обратную функцию.

    За приобретение код-грабберов и их продажу предусмотрена ответственность по статье 138.1 УК РФ, которая предусматривает наказание вплоть до лишения свободы на четыре года. Кроме того, отдельными статьями наказывается кража имущества или повреждение автомобиля, если они имели место.

    Читать еще:  История автомобильного колеса

    Как это работает

    Код-граббер – устройство для сканирования электронных посылок, которыми брелок сигнализации или штатный ключ обмениваются с блоком управления (базой). Выглядит оно как обычный брелок сигнализации. Как только владелец неустойчивой ко взлому сигнализации ставит машину на охрану, код-граббер сообщает о перехвате сигнала легкой вибрацией. Теперь в его памяти хранится электронный ключ, позволяющий делать с машиной все, что умеет сигнализация: ставить и снимать с охраны или заводить двигатель с автозапуска. На самом деле, есть несколько алгоримов электронного взлома, но в данном случае нас не интересуют тонкости. Главное, процедура бесшумная и незаметная.

    Код-грабберами активно пользуются мелкие жулики, которых интересуют оставленные в салоне ценности. Подходя к автомобилю, они ничем не привлекают внимание: со стороны кажется, что владелец сел в свою машину и что-то ищет в салоне. И не надейтесь, что воры не догадаются заглянуть в бардачок, бокс подлокотника или на заднее сиденье. Бывает, проверяют и багажники, а заметите пропажу вы спустя несколько часов, а то и дней.

    По оценкам экспертов, автопарк России в разных городах на 30-50% состоит из автомобилей, подверженных электронному взлому.

    Сканируются ли штатные ключи?

    У штатного дистанционного ключа сигнал слабее и меньше радиус действия, поэтому для перехвата посылки взломщик должен находиться поблизости, например, сидеть в припаркованном рядом автомобиле. Излучение обычных сигнализаций сканируется с десятков метров, поэтому в целом штатные ключи являются более хлопотными с точки зрения «граббинга». Иногда их взлом носит вероятностный характер, по крайней мере, если воры пользуются недорогими моделями грабберов.

    Зачастую взлом штатного ключа происходит методом подмены кода, поэтому владельцу машины кажется, что центральный замок «тупит» – закрывается не сразу. Если подобное произошло, специалисты советуют либо переставить автомобиль в другое место, либо несколько раз открыть и закрыть автомобиль: обычно код-грабберы не способны перехватить слишком частые посылки.

    Видеозапись реальной кражи из салона автомобиля с помощью код-граббера. Преступники сначала присматриваются к автомобилю (Subaru Outback), потом паркуют рядом свой автомобиль (Chevrolet Cruze), а затем за несколько секунд снимают машину с охраны, берут ценности с заднего сиденья и скрываются.

    Почему некоторые сигнализации легко взламываются?

    На рынке есть устойчивые к электронному взлому системы, однако большой спрос на сигнализации вообще и автозапуск в частности привел к тому, что владельцы не очень вникают в детали и берут то, что предлагают в автоцентрах.

    Этим пользуются производители массовых сигнализаций. Например, есть такое понятие – мануфактурный код. Фактически это статичная база данных электронных посылок, которыми обмениваются между собой брелок и сигнализация. Мануфактурые коды чудесным образом оказываются у разработчиков код-грабберов и заносятся в память устройств. После этого грабберу достаточно перехватить одну из посылок, чтобы устройство вычислило следующую посылку и начало работать, как штатный брелок. И, к слову, само сканирование в этом случае происходит незаметно для «клиента».

    Есть ли устойчивые ко взлому сигнализации?

    Не поддаются сканированию сигнализации с так называемым диалоговым кодом, но, к сожалению, порой его приписывают той или иной модели безосновательно, так сказать, в маркетинговых целях. Поэтому, выбирая сигнализацию, не верьте слепо надписи Dialog Code на коробке: лучше изучите отзывы независимых источников.

    Диалоговый код – это не последовательность заранее прописанных сигналов, а индивидуальный алгоритм обработки посылок, который делает перехват отдельных кодов бессмысленным.

    Очень упрощенно работу разных типов сигнализаций можно представить следующим образом. Представьте: вы подходите к пропускному пункту, охранник спрашивает пароль, вы говорите слово, он сообщает ответ и пропускает вас. Подслушав пароль, вы можете пройти кордон. По такой схеме работает взлом сигнализаций со статичным кодом. А теперь представьте, что, сказав пароль, вы напарываетесь на еще один вопрос, который должны определенным образом интерпретировать и найти единственно верный ответ. Составить ответ вы можете по индивидуальному алгоритму, который «вшит» в голову того, кто имеет право прохода. И даже если вы подслушали несколько слов, они не позволят вам понять принципа, по которому эти слова генерируются.

    Банально, но все-таки: не оставляйте в салоне автомобиля ценностей, даже если отлучаетесь на минутку.
    Используйте сигнализации с диалоговом криптостойким кодом. По нашей просьбе специалист по защите автомобиля Дмитрий Фофанов составили список марок сигнализаций, которые устойчивы к электронному взлому: Autolis, Pandora, «Призрак», Excellent, Starline (с 2014 года).
    Если у вас уже стоит ненадежная сигнализация, как минимум отключите датчик вызова владельца: постучав по кругу на стекле, взломщик провоцирует обмен посылками между базой и брелоком, что позволяет ему просканировать сигнализацию, когда вы далеко от машины. У супермаркетов пользуйтесь штатным ключом.
    Если сигнализация или центральный замок реагируют не сразу, возможно, рядом находится злоумышленник со сканером. Переставьте автомобиль в другое место.
    Для защиты от угона сигнализации как таковые помогают мало. Чтобы предотвратить кражу авто, нужен противоугонный комплекс, который, в зависимости от класса и цены автомобиля, может включать дополнительный иммобилайзер, замок капота, механический блокиратор, сигнализацию с диалоговым кодом и другие элементы. Стандартных рецептов нет, поэтому подбор комплекса лучше доверить специалистам.

    Автомобили с интернетом: как не стать жертвой хакеров

    Какие опасности грозят пользователям автомобилей, подключенных к сети интернет, и как защитить свою машину, а иногда и жизнь?

    Что вас интересует при покупке новой машины? Конечно, вы смотрите сайт или брошюру производителя, сравниваете характеристики двигателя и коробки передач, выбираете цвет кузова, отделку салона и мультимедийную систему. Но как насчет безопасности? Причем речь идет не о сигнализации или иммобилайзере, а о защите автомобиля от хакеров, вредоносных программ и других видов кибер-атак.

    Бесключевой доступ в салон тоже таит в себе потенциальную опасность для владельца авто.

    Эта тема практически нигде не освещается, но лишь пока. Очень скоро защита транспортного средства от кибер-атак станет не менее важной характеристикой при купле-продаже, чем мультимедиа или навигация. Спрос на автомобили, подключенные к Сети, растет и среди частных автомобилистов, и среди корпоративного сектора. По оценкам компании IHS Automotive, 20% машин, проданных по всему миру в 2015 году — это около 23 миллионов — были так или иначе подключены к Сети или внешним устройствам. К 2020 году число подключенных машин на дороге превысит 150 миллионов.

    Актуальные автоновости

    Как и другие достижения автопрома, которые делают машины безопаснее и эффективнее, этот бум создает дополнительные риски. Подключенный к Сети автомобиль, в сущности, представляет собой устройство из нового мира интернета вещей. Давайте немного разберемся с терминологией. Понятие «интернет вещей» появилось совсем недавно и до конца еще не вошло в обиход. Сейчас об интернете вещей говорят, в основном, в мире высоких технологий. Однако его проникновение в нашу повседневную жизнь уже началось, и подключенные к Сети машины как раз являются представителями мира интернета вещей.

    Читать еще:  Как выбрать бортовой компьютер для автомобиля

    Итак, интернет вещей — это концепция, подразумевающая возможность объединения в Сети и подключения к интернету приборов, изначально для этого не предназначавшихся. Например, ваш смартфон или компьютер исторически предполагает возможность сетевой коммуникации и подключения ко Всемирной паутине, а вот ваш утюг, холодильник или стиральная машина создавались для других задач. Однако с ростом роли интернет-технологий и эти бытовые приборы становятся частью цифрового мира. Так, холодильник может подключаться к онлайн-магазину доставки продуктов и заказывать еду; стиральную машину можно запустить с телефона, находясь за десятки километров от дома; наручные часы, которые вы подарили ребенку, могут отслеживать его местоположение и отправлять вам информацию о вашем чаде; фитнес-браслеты могут измерять пульс и в критической ситуации автоматически отправить информацию в больницу и даже вызвать «скорую».

    Количество машин с выходом в интернет на наших дорогах пока сравнительно невелико. Как правило, это автомобили ценовой категории выше среднего. Но ситуация меняется стремительно.

    А если все эти приборы имеют выход в Сеть, значит, этим могут воспользоваться хакеры. Уже известны случаи взломов утюгов и домашних маршрутизаторов. Но есть одно «но». Если ваш ПК или маршрутизатор подвергся атаке и вышел из строя, это всего лишь неудобно. Если же атаке подвергся автомобиль, ее последствия будут куда серьезнее. При взломе ноутбука вы можете потерять данные или даже лишиться денег (если злоумышленники взломают ваш онлайн-банк), а при взломе автомобиля хакер может вмешаться в управление, и последствия будут непредсказуемыми.

    В прошлом году команда исследователей в области безопасности показала взлом автомобиля на расстоянии. Они получили доступ к мультимедийной системе и функциям приборной панели Jeep Cherokee, а через них и к контрольным модулям, управляющим тормозной системой и трансмиссией. В результате они остановили машину во время движения по шоссе. Это простое «волшебство» привлекло внимание к рискам кибер-безопасности для подключенных автомобилей. После этой истории были отозваны 1,4 млн машин, произведенных Jeep и материнской компанией Fiat Chrysler.

    Актуальные автоновости

    Вы спросите, почему, если проблема настолько серьезна, случаи взлома пока встречаются крайне редко и каждый второй автомобиль не подвергается хакерской атаке? Во-первых, количество машин с выходом в интернет на наших дорогах пока сравнительно невелико. Как правило, это автомобили ценовой категории «выше среднего», а продвинутые мультимедийные технологии еще не проникли в автомобильный масс-маркет.

    Во-вторых, бесцельной атакой на первый попавшийся автомобиль никакой хакер заниматься не будет. Какая ему от этого выгода? А вот заказная операция с конкретными людьми и целями — более вероятный сценарий. Цели могут быть самые разные: шпионаж, кража ценных данных, угон автомобиля или даже нанесение вреда здоровью.

    Или другой случай. В американском Хьюстоне полиция недавно задержала двух хакеров, которые за несколько месяцев угнали около сотни автомобилей Jeep и Dodge. Угон занимал в среднем 6 минут, а в качестве инструментов они использовали ноутбук и пиратское ПО. Полиции предстоит выяснить, как именно они это делали, но специалисты предполагают, что хакеры использовали бреши в мультимедийной системе машин.

    Немецкая ADAC схематично изобразила суть проведенного ею эксперимента с угоном. Все претензии — к автопроизводителям!

    Также злоумышленники могут заразить устройства (и компьютеры, и приборы интернета вещей) ботами. Боты — это паразиты, которые поселяются в коде устройства и выполняют команды хакера: они могут собирать информацию, активировать другие вредоносные программы или генерировать трафик на какие-то сторонние сервера. Например, ваш домашний маршрутизатор начинает подключаться к какому-то сайту, а вы об этом даже не узнаете. Хакеры объединяют ботов в ботнеты — огромные сети этих паразитов, с помощью которых они проводят DDoS-атаки.

    Опасности удаленного подключения к автомобилю очевидны. Теперь необходимо понять, как его защитить. Нужны меры, которые смогут остановить хакера, если он захочет использовать уязвимость в мультимедийной или телематической системе, получить несанкционированный беспроводной доступ к автомобилю и захватить контроль над критически важными для безопасности модулями — например, над ABS или системой предупреждения о сходе с полосы.

    Однако удаленное управление автомобилем — лишь одна из возможных проблем кибер-безопасности. Многие хакеры предпочитают скрытые атаки для получения финансовой выгоды.

    Представьте, что ваш автомобиль имеет выход в интернет и подключен к вашему смартфону. На этом смартфоне у вас личная и корпоративная почта, кабинеты онлайн-банкинга, фото, видео, документы и много другого ценного контента. И ко всей этой информации можно получить доступ, взломав вашу машину.

    Как мы писали выше, инцидентов взлома пока не так много. И возможно, именно из-за этого проблеме кибер-безопасности автомобилей пока уделяется так мало внимания. Сложность еще и в том, что на уровне автомобилиста защитить свое продвинутое авто практически невозможно — готовые решения на рынке отсутствуют, их не купишь в автомастерской. Поэтому тем, кто уже ездит на таких машинах, следует быть максимально осторожными. А тем, кто только собирается приобрести автомобиль с выходом в интернет, стоит при покупке обратить внимание на несколько ключевых моментов.

    Основная работа по обеспечению безопасности подключенного автомобиля ложится на плечи производителя. Поэтому при покупке нужно уточнить у дилера, что в компьютерной среде автомобиля возможны только авторизованные внутренние коммуникации. Например, с их помощью зеркала получают сигнал опускаться под углом вниз, когда задействуется задняя передача.

    Во внутренней сети автомобиля не должно быть уязвимостей. В противном случае через них хакер может внедрить вредоносный код, который и станет причиной «чужого» трафика внутри сети. Найдя хотя бы одну уязвимость, он может получить доступ ко всей внутренней работе автомобиля.

    Производитель должен постоянно отслеживать и анализировать внутренний сетевой трафик машины, чтобы можно было быстро обнаружить и изолировать подозрительные элементы. Для этого подойдут сетевые экраны и системы защиты от хакерских атак (IDS/IPS), специально усовершенствованные для автомобилей. Уточните, предусматривает ли автомобиль какие-либо из этих инструментов безопасности.

    Если совсем вдаваться в детали, можно уточнить принцип организации внутренней сети. Например, разделена ли сеть на отдельные сегменты, внедрены ли меры безопасности для каждого сегмента, такие как предотвращение вторжения.

    Настоящий «боекомплект» современных угонщиков — два блока ретранслятора. Тот, что побольше, считывает сигнал с хозяйской метки и сообщает его приемнику, напоминающему рацию. Тот разрешает открыть машину и пустить мотор.

    Ссылка на основную публикацию
    Adblock
    detector
    Для любых предложений по сайту: [email protected]