Группа американских ученых утверждает, что доказала возможность
осуществления удаленного доступа к электронным компонентам автомобиля без
применения специальных радиоэлектронных устройств, который позволяет отключить
заводскую охранную систему и даже угнать машину, сообщает издание eWeek.
Команда экспертов по информационной безопасности Калифорнийского и Вашингтонского
университетов, возглавляемая профессором Стивеном Сэвейджем (Stefan Savage),
исследовала электронное оборудование седана (производитель и модель не
сообщается) 2009 года выпуска и обнаружила сразу несколько уязвимостей
программного обеспечения, которые, по словам ученых, могут позволить
злоумышленникам получить удаленный доступ к системе запирания дверей автомобиля
и даже к системе управления его движением.
Первая уязвимость была выявлена с помощью вредоносного программного
обеспечения для операционной системы Android, которое связывается с
информационно-развлекательной системой автомобиля по Bluetooth и устанавливает
на нее вредоносную программу. Последняя, как утверджают ученые, может позволить
злоумышленникам получить доступ к некоторым электронным компонентам автомобиля.
В частности, к его навигационной системе, с помощью которой (в случае если
машина оснащена встроенным сотовым и GPS-модулем) злоумышленники могут
определять местоположение автомобиля и удаленно отпирать его двери.
По словам Сэвейджа, злоумышленник таким образом может продавать чужие машины
угонщикам - просто передавая им нужные для управления "зараженной"
машиной программные средства.
Вторая уязвимость, по данным исследователей, может быть реализована через
встроенный в MP3-файл вредоносный код. Как только "вредоносная" песня
воспроизводится автомобильной стереосистемой, троянская программа заражает ПО
информационно-развлекательной системы автомобиля и открывает злоумышленникам
доступ к тем же функциям, что и первая уязвимость. Исследователи также
сообщают, что если машина оснащена системой автоматической парковки,
злоумышленники имеют возможность дистанционно угнать автомобиль.
Подробные результаты исследования группы Сэвейджа пока не опубликованы и
потому остается неясным, каким именно образом экспериментаторам удалось
получить контроль над функциями автомобиля, и каков конечный список этих
функций.
Сейчас исследование находится на рассмотрении в подразделении Академии наук
США, ответственное за изучение средств управления электронными компонентами в
транспортных средствах (National Academy of Sciences Committee on Electronic
Vehicle Controls) и будет опубликовано на сайте Центра проблем безопасности
встроенной автомобильной электроники (Center for Automotive Embedded Systems
Security (CAESS)) позже.
Ранее, в 2010 году, команда исследователей под предводительством Сэвейджа
провела другое исследование, в ходе которого было продемонстрировано, как можно
взломать автомобиль, подключив к нему через порт OBD-II (используется для
проведения электронной диагностики автомобиля) ноутбук со специальным
программным обеспечением.
В ходе того эксперимента ученым удалось отключить тормоза испытываемого
автомобиля, запустить и заглушить двигатель без ключа зажигания, изменить
показания одометра, получить управление над осветительными приборами машины, а
также системой климат-контроля, охранной и аудиосистемой.
Однако большинство экспертов считает, что реальная угроза "хакерского
взлома" автомобилей если и появится, то очень не скоро. По мнению Брайана
Хирона (Brian Herron), вице-президента компании Drew Technologies,
занимающаейся разработкой ПО для автомобилей, прокомментировавшего исследование
ученых изданию IT World, взлом электронных систем автомобиля - очень непростое
дело, потому что даже внутри одной машины есть несколько разных видов
программного обеспечения, которое нужно взламывать отдельно, да и выход новой
версии "прошивки" для авто может привести хакера к необходимости
писать вредоносное ПО практически с нуля. Также потенциальному преступнику
придется создавать отдельные версии вредоносного ПО для каждой марки и модели
автомобиля. "Хакерам придется потратить очень много денег и времени только
чтобы взломать всего лишь одну версию прошивки одной модели. Это совсем не то
же самое, что взломать Windows, где ты находишь уязвимость и получаешь через
нее полный контроль над системой", - пояснил эксперт.
"Проблема распространения вредоносного ПО сдерживается необходимостью
получения физического доступа к авто. Когда автомобили будут стандартно
подключены к интернету, положение станет серьезней. Люди будут пытаться
взломать автомобильную электронику. Вероятно, придется изолировать
развлекательные системы и системы управления друг от друга с помощью файрволов.
Сейчас по соображениям безопасности и надежности это сети, разделенные
физически", - сказал РИА Новости вице-президент по глобальному маркетингу
и продажам в области автомобильной электроники голландской компании NXP
Semiconductors Дрю Фриман (Drue Freeman).
По словам Фримана, технически все меры по обеспечению безопасности
электронных компонентов автомобилей уже так или иначе разработаны, их нужно
просто последовательно внедрять, что станет необходимым тогда, когда угроза
электронного "взлома" автомобилей станет реальной.
источник ria.ru
|