В высокотехнологичных автомобилях все больше дыр в безопасности

Автомобили, даже с двигателем внутреннего сгорания, становятся все более технологичными. Последние модели поставляются с камерами, сопряженными с мобильными телефонами и даже с приложениями в «информационно-развлекательных» системах. Теоретически все это улучшает впечатления от вождения. Однако чем больше систем, тем больше лазеек могут использовать преступники.

Для тех, кто торопится:

  • Множество систем в современных автомобильных технологиях имеют уязвимости, которые делают их более уязвимыми для кражи и злонамеренных атак;
  • Например, существуют портативные инструменты ретрансляции, которые обходят механизмы защиты интеллектуальных ключей;
  • Преступники также могут использовать «удаленное выполнение кода» для доставки вредоносного кода в автомобильные «информационно-развлекательные» системы;
  • В связи с перспективой потенциальной эпидемии угона автомобилей автопроизводители изучают способы как можно быстрее устранить уязвимости.

Эти уязвимости делают транспортные средства более уязвимыми как для кражи, так и для других типов злонамеренных атак. На самом деле это уже происходит, сообщает The Conversation.

Читать далее:

дыры в безопасности

(Изображение: Rawpixel)

Умные ключи призваны защищать современные автомобили от угона. Нажатие кнопки на ключе отключает автомобильный иммобилайзер (электронное устройство, препятствующее запуску автомобиля без ключа).

Тем не менее, известный способ обойти это требует портативного релейного инструмента, который обманывает автомобиль, заставляя его думать, что смарт-ключ находится ближе, чем он есть на самом деле.

В нем участвуют два человека, работающих вместе: один стоит в машине, а другой рядом с тем местом, где на самом деле находится ключ, например, за пределами дома владельца. Человек рядом с домом использует инструмент, который может принимать сигнал от брелка и передавать его на автомобиль.

Существует также более продвинутый метод атаки на транспортные средства, известный как «атака с внедрением CAN (локальная сеть контроллеров)». Он устанавливает прямую связь с внутренней системой связи автомобиля.

Затем воры могут отправлять ложные сообщения, которые обманывают автомобиль, заставляя его поверить, что они от смарт-ключа, и отключают иммобилайзер. Получив доступ к автомобилю, они могут запустить двигатель и управлять автомобилем.

Уязвимости информационно-развлекательной системы

(Изображение: Асавин/PxHere)

Потенциальная уязвимость этой системы часто упускается из виду, даже если она может иметь катастрофические последствия для водителя.

Одним из примеров является способность злоумышленников использовать «удаленное выполнение кода» для доставки вредоносного кода в компьютерную систему автомобиля.

В одном случае, произошедшем в США, система использовалась злоумышленниками как точка входа, через которую они могли развернуть свой собственный код. Это отправляло команды физическим компонентам автомобиля, таким как двигатель и колеса.

Подобная атака явно может повлиять на работу автомобиля и привести к столкновению, так что речь идет не только о защите личных данных, содержащихся в системе.

Атаки такого рода могут использовать множество уязвимостей, таких как интернет-браузер автомобиля, подключенные к нему USB-ключи, программное обеспечение, которое необходимо обновлять для защиты от известных атак, и слабые пароли.

Ответы от автопроизводителей

(Изображение: Раскрытие/Форд)

В связи с перспективой потенциальной эпидемии угона транспортных средств производители изучают новые способы как можно быстрее защитить как можно больше уязвимостей.

Одна из стратегий заключается в том, чтобы не доверять никаким сообщениям, полученным автомобилем, что называется «подходом с нулевым доверием».

Вместо этого эти сообщения должны быть отправлены и проверены. Один из способов сделать это — установить в транспортном средстве аппаратный модуль безопасности, работающий за счет генерации криптографических ключей, позволяющих шифровать и расшифровывать данные, создавать и проверять цифровые подписи в сообщениях.

Этот механизм все чаще внедряется автомобильной промышленностью в новые автомобили.

Однако включать его в существующие автомобили нецелесообразно из-за времени и стоимости. Из-за этого многие автомобили на дорогах остаются уязвимыми для атак с использованием CAN-инъекций.

Смотрели новые видео на YouTube от Olhar Digital? Подписывайтесь на канал!

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *