Търсене
Close this search box.

Нова уязвимост при автомобилите

Експерти по автомобилна сигурност са открили нов метод за кражба на автомобили чрез проникване в системите им за управление през фаровете.

Ключът (така да се каже) е шината CAN (Controller Area Network) – протоколът на интернет на нещата (IoT), чрез който устройствата и микроконтролерите в автомобила комуникират помежду си. По същество това е бордовата, локална комуникационна мрежа на автомобила, която кибератаките могат да подкопаят, за да могат потенциално да спират и стартират автомобила, да отварят врати и прозорци, да си играят с радиото и много други неща.

Макар че хакването на автомобили едва ли е нещо ново, в публикация в блога си, публикувана на 3 април, Кен Тиндъл, главен технически директор на Canis Automotive Labs, описва как нападателите са манипулирали електронния блок за управление (ECU) на фара на Toyota RAV4, за да получат достъп до CAN шината, чрез която в крайна сметка са успели да откраднат автомобила. Това е подход, който не е виждан досега. След като са се свързали чрез фара, те са проникнали в CAN шината – отговорна за функции като спирачките за паркиране, фаровете и интелигентния ключ – чрез шлюз и след това в панела на трансмисията, където се намира управлението на двигателя.

Този тип инжектиране на CAN ще изисква от производителите да преосмислят сигурността на мрежите за управление в своите автомобили, предупреждава той.

„Когато сте автомобилен инженер – казва Тиндел пред Dark Reading, – се опитвате да решите всякакви проблеми: минимизиране на окабеляването, надеждност, цена. Не мислите през цялото време за „кибер, кибер, кибер“.“

„Ние не сме свързани по този начин“, казва той. „Простете за каламбура.“

Cyber Theft Auto

На 24 април миналата година Йън Табор се събужда и открива, че предната броня и левият фар на неговата Toyota RAV4 са били откраднати, докато е била паркирана на улицата в Лондон.

Месец по-късно същите части на автомобила отново са били очевидно манипулирани. Табор не осъзнава пълния обхват на саботажа, докато не става твърде късно.

Един ден автомобилът изчезнал.

Трябва да се отбележи, че Табор е консултант по автомобилна сигурност. Иронията не се изгубила за приятеля на Табор, Тиндел. „Когато за първи път прочетох туита му, си помислих: Някой иска да каже нещо“, казва той. „Но не, изобщо не.“

Оказва се, че Тиндел е в уникална позиция да помогне. Той е помогнал за разработването на първата CAN-базирана платформа за автомобили Volvo – опит, приложим в ситуацията, като се има предвид, че CAN се оказа основната слабост на RAV4.

Как хакерите обикновено крадат автомобили

За да проникнете в съвременен автомобил, ключът обикновено е… ключът.

„Автомобилът се защитава с ключа“, обяснява Тиндел. „Безжичният ключ е периметрова защита. Той разговаря с блока за управление на двигателя (ECU), който пита: „Ти ли си истинският ключ?“. Ключът отговаря: След това съобщението отива до имобилайзера на двигателя: „Добре, собственикът е тук с ключа.“

За да нарушат тази линия на комуникация, крадците в миналото са избирали така наречените „релейни атаки“. С помощта на преносима радиорелейна станция нападателите могат да изпратят заявката за удостоверяване на автомобила до свързания с него интелигентен ключ, който вероятно се намира в близкия дом. Ключът отговаря и автомобилът приема съобщението, тъй като в крайна сметка то е валидно.

Предвид това, производителите обикновено проектират ключовете така, че да заспиват след няколко минути бездействие. Собствениците на ключове, които не заспиват, могат да ги съхраняват в радионепроницаема метална кутия

Други видове атаки включват подкопаване на мобилни приложения и използване на недостатъци в информационно-развлекателните системи на автомобилите – последната от тях се превърна в лайтмотив на реформата след известното хакване на Jeep Cherokee от 2014 г. от Чарли Милър и Крис Валасек през 2015 г. В този случай откриването на широко отворен порт за клетъчна комуникация 6667 в крайна сметка доведе до възможността им да контролират управлението на джипа, спирачките, дългите светлини, мигачите, чистачките и течността за предното стъкло и ключалките на вратите, както и да нулират скоростомера и тахометъра, да изгасят двигателя и да изключат трансмисията, така че педалът на газта да не работи.

 

Източник: DARKReading

Подобни публикации

27 февруари 2024

Севернокорейските хакери атакуват разработчици ...

Нови данни на Phylum показват, че набор от фалшиви пакети npm, откр...
27 февруари 2024

Защо автоматизацията е от съществено значение з...

Областта на киберсигурността се разширява, което води след себе си ...
27 февруари 2024

Киберсигурност - четки за зъби, дронове и джуджета

Звучи като виц, но всички тези истории са станали популярни през по...
27 февруари 2024

САЩ и НАТО: Руските хакери преминават към облач...

Членовете на разузнавателния алианс „Пет очи“ (FVEY) пр...
27 февруари 2024

ThyssenKrupp потвърждава кибератака

Стоманодобивният гигант ThyssenKrupp потвърждава, че миналата седми...
27 февруари 2024

SubdoMailing - развива се агресивна измамна кам...

Мащабна кампания за рекламни измами, наречена „SubdoMailing&#...
Бъдете социални
Още по темата
27/02/2024

Киберсигурност - четки за з...

Звучи като виц, но всички тези...
20/02/2024

Грешка в камерите на Wyze ...

В петък Wyze сподели повече подробности...
01/02/2024

Ръководство за антидронови ...

Дронът може да действа като измамна...
Последно добавени
27/02/2024

Севернокорейските хакери ат...

Нови данни на Phylum показват, че...
27/02/2024

Защо автоматизацията е от с...

Областта на киберсигурността се разширява, което...
27/02/2024

Киберсигурност - четки за з...

Звучи като виц, но всички тези...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!