Чи легко "хакнути" "автомобіль?

Не так давно, забезпечити безпеку автомобіля означало зняти лицьову панель магнітоли, поставити "кочергу" "на кермо і, закривши двері на замок, піти. Розвиток електронних систем у транспортних засобах призвів до того, що автомобілі починають потребувати захисту, аналогічного тій, яку використовують портативні комп'ютери та сервіси електронної торгівлі.


Сучасний автомобіль перетворився з механізму на справжній мікрокосм - все в ньому, від гальм і багатозонного клімат-контролю, до "двірників" "і магнітоли керується бортовим комп'ютером. Подібно нервам у нашому тілі, комп'ютерна мережа автомобіля передає інформацію від одного агрегату або пристрою до іншого. Це дозволяє АБС і системі курсової стійкості працювати в унісон, від'єднувати круїз-контроль, коли ви натискаєте на педаль газу, включатися фарам, коли вони отримують сигнал від датчика освітленості.


Але ступінь захищеності автомобільних мереж такий, що, як стверджується в статті, опублікованій журналом Car and Driver, в даний час, немає нічого, щоб могло зупинити зловмисника з певними навичками програмування від отримання повного контролю над вашим автомобілем. Після отримання доступу, хакер може контролювати все, починаючи від музики, яка грає по радіо і закінчуючи роботою гальм.

Поки ще немає повідомлень про подібні злочини, але в підготовлюваному зараз до публікації звіті, йдеться про те, як ще в минулому році дослідники з Центру автомобільних систем безпеки (Automotive Embedded Systems Security (CAESS) в університеті каліфорнійського Сан-Дієго та Університеті Вашингтона продемонстрували наскільки легко можна здійснити злом через діагностичний роз'єм Oii-Db, що в кожному Db.

Але якщо до роз'єму, що знаходиться під капотом або в салоні потрібен доступ, який охороняється протиугонною системою, то останню виявилося можливо обійти, зламавши телематичну систему машини. Через wi-fi дослідники просто послали заражений вірусом мр3-файл і отримали доступ до управління комп'ютером і всіма системами автомобіля неназваної марки.

Подібний злом можливий через те, що в сучасних машинах десяток електронних блоків з'єднані в мережу за допомогою шини мережі контролерів (CAN-шини). Навіть при тому, що життєво важливі системи (запалювання, гальма, електронні помічники) відокремлені від менш захищених інформаційно-розважальної та діагностичної систем, обидві мережі автомобіля все одно взаємодіють, а значить вся машина може бути зламана, якщо є пролом в одному єдиному компоненті.

Так що у величезної безлічі сучасних машин з'явився неприємний шанс бути викраденими зловмисниками, які перекваліфікувалися з викладачів інформатики в автовикрадачі.

Сьогодні автовиробники в справі забезпечення комп'ютерної безпеки машин йдуть тим же шляхом, що і корпорації, що захищають свої сервери. На думку фахівців, найбільш вразливі для злому точки в автомобілі і їх захист виглядають наступним чином:


Телематична система.

Телематичні системи дуже поширені за кордоном - з їх допомогою поліція може дізнатися про ДТП, господар може заблокувати викрадене авто, сервіс може отримувати інформацію з системи діагностики тощо. Отримавши доступ до телематичної системи, зловмисники можуть, наприклад, зупинити машину, заблокувавши її запалювання.

Як захист, автовиробники, які користуються телематикою OnStar використовують т. зв. «» білий список «» комп'ютерів, яким дозволено з'єднання з автомобілями.

Зараження вірусом через МР3-файли.

Може відбуватися при відтворенні контенту, отриманого з підозрілих джерел.

Щоб протидіяти подібним атакам, автовиробники мають намір розробляти і застосовувати найпотужніші антивірусні програми.

У GM обіцяють, що система OnStar в нових моделях, таких як Shevy Volt буде захищена на рівні аналогічному захисту банківських систем.


Небезпечні мобільні додатки.

Як і на ринку ПЗ для смартфонів, де існують тисячі програм сторонніх розробників, багато компаній пропонують програми для інформаційно-розважальних систем. Небезпека полягає в тому, що пропоноване ПЗ може мати шкідливий вміст.

Як захист автовиробники суворо відбирають постачальників програм, які можуть бути встановлені в автомобілі. Наприклад, система MyFord Touch і тойотовська Entune дозволяють лише обмежене число програм до установки в свої моделі. MyLink від компанії GM робить взагалі неможливим завантаження ПЗ звідки б то не було, крім свого сервера.

OBD-роз'єм.

Звожність злому машини через діагностичний порт доведена. Автовиробники вже починають захищати доступ до даних через нього за допомогою цифрового підпису.


Дверні замки.

Центральний замок у сучасних машинах замикає двері, коли автомобіль починає рух, і автоматично відкриває замки при спрацьовуванні подушок безпеки або при виявленні ситуації коли брелок опинився всередині машини, що закрилася. Така взаємодія означає, що хакер може отримати доступ до багатьох систем через дверний замок.

Перехоплення сигналу з брелка.

Добре відома викрадачам практика і, на жаль, автовиробники не особливо багато чого можуть їй протиставити в цьому змаганні «» списи і щита «». Так що тут один вихід - уважніше і не будьте безтурботні, побачивши на парковці підозрілу людину з незвичайним приладником з антеною.

Проте, не дивлячись на всі вищеописані пристрасті, в самому CAESS вважають, що власникам бюджетних авто можна не панікувати - подібний злом вимагає значних витрат часу і грошей, поряд з наявністю висококваліфікованого фахівця, а прес-секретар Chrysler Вінс Муніга взагалі вважає подібний варіант викрадення малоймовірним.


Однак, фахівець з комп'ютерів Бред Хейн, який продемонстрував злом своєї Chevy Impala 2006 року за допомогою програми, написаної ним для смартфона на платформі Android, висловився, що «» як і інтернет в його ранні роки, автомобільні комп'ютери не надто захищені. А значить, у міру того, як люди будуть все більше звертатися до мережі в своїх авто, автовиробники будуть нарощувати безпеку мереж в машинах ".

COM_SPPAGEBUILDER_NO_ITEMS_FOUND