Експерти по автомобилна сигурност са открили нов метод за кражба на автомобили чрез проникване в системите им за управление през фаровете.

Ключът (така да се каже) е шината CAN (Controller Area Network) – протоколът на интернет на нещата (IoT), чрез който устройствата и микроконтролерите в автомобила комуникират помежду си. По същество това е бордовата, локална комуникационна мрежа на автомобила, която кибератаките могат да подкопаят, за да могат потенциално да спират и стартират автомобила, да отварят врати и прозорци, да си играят с радиото и много други неща.

Макар че хакването на автомобили едва ли е нещо ново, в публикация в блога си, публикувана на 3 април, Кен Тиндъл, главен технически директор на Canis Automotive Labs, описва как нападателите са манипулирали електронния блок за управление (ECU) на фара на Toyota RAV4, за да получат достъп до CAN шината, чрез която в крайна сметка са успели да откраднат автомобила. Това е подход, който не е виждан досега. След като са се свързали чрез фара, те са проникнали в CAN шината – отговорна за функции като спирачките за паркиране, фаровете и интелигентния ключ – чрез шлюз и след това в панела на трансмисията, където се намира управлението на двигателя.

Този тип инжектиране на CAN ще изисква от производителите да преосмислят сигурността на мрежите за управление в своите автомобили, предупреждава той.

„Когато сте автомобилен инженер – казва Тиндел пред Dark Reading, – се опитвате да решите всякакви проблеми: минимизиране на окабеляването, надеждност, цена. Не мислите през цялото време за „кибер, кибер, кибер“.“

„Ние не сме свързани по този начин“, казва той. „Простете за каламбура.“

Cyber Theft Auto

На 24 април миналата година Йън Табор се събужда и открива, че предната броня и левият фар на неговата Toyota RAV4 са били откраднати, докато е била паркирана на улицата в Лондон.

Месец по-късно същите части на автомобила отново са били очевидно манипулирани. Табор не осъзнава пълния обхват на саботажа, докато не става твърде късно.

Един ден автомобилът изчезнал.

Трябва да се отбележи, че Табор е консултант по автомобилна сигурност. Иронията не се изгубила за приятеля на Табор, Тиндел. „Когато за първи път прочетох туита му, си помислих: Някой иска да каже нещо“, казва той. „Но не, изобщо не.“

Оказва се, че Тиндел е в уникална позиция да помогне. Той е помогнал за разработването на първата CAN-базирана платформа за автомобили Volvo – опит, приложим в ситуацията, като се има предвид, че CAN се оказа основната слабост на RAV4.

Как хакерите обикновено крадат автомобили

За да проникнете в съвременен автомобил, ключът обикновено е… ключът.

„Автомобилът се защитава с ключа“, обяснява Тиндел. „Безжичният ключ е периметрова защита. Той разговаря с блока за управление на двигателя (ECU), който пита: „Ти ли си истинският ключ?“. Ключът отговаря: След това съобщението отива до имобилайзера на двигателя: „Добре, собственикът е тук с ключа.“

За да нарушат тази линия на комуникация, крадците в миналото са избирали така наречените „релейни атаки“. С помощта на преносима радиорелейна станция нападателите могат да изпратят заявката за удостоверяване на автомобила до свързания с него интелигентен ключ, който вероятно се намира в близкия дом. Ключът отговаря и автомобилът приема съобщението, тъй като в крайна сметка то е валидно.

Предвид това, производителите обикновено проектират ключовете така, че да заспиват след няколко минути бездействие. Собствениците на ключове, които не заспиват, могат да ги съхраняват в радионепроницаема метална кутия

Други видове атаки включват подкопаване на мобилни приложения и използване на недостатъци в информационно-развлекателните системи на автомобилите – последната от тях се превърна в лайтмотив на реформата след известното хакване на Jeep Cherokee от 2014 г. от Чарли Милър и Крис Валасек през 2015 г. В този случай откриването на широко отворен порт за клетъчна комуникация 6667 в крайна сметка доведе до възможността им да контролират управлението на джипа, спирачките, дългите светлини, мигачите, чистачките и течността за предното стъкло и ключалките на вратите, както и да нулират скоростомера и тахометъра, да изгасят двигателя и да изключат трансмисията, така че педалът на газта да не работи.

 

Източник: DARKReading

Подобни публикации

24 януари 2025

Google ще инвестира още 1 милиард долара в Anth...

Google обяви, че планира да увеличи инвестициите си в Anthropic, сл...
24 януари 2025

DryRun набира 8,7 милиона долара начално финанс...

В сряда DryRun Security обяви, че е набрала 8,7 млн. долара в начал...
24 януари 2025

Новият Identity Check в Android заключва настро...

Google обяви нова функция за сигурност на Android „Проверка на само...
24 януари 2025

QNAP отстранява 6 уязвимости на Rsync в приложе...

QNAP е отстранила шест уязвимости в rsync, които могат да позволят ...
24 януари 2025

Инженер по ИИ е сред най-бързо развиващите се п...

Инженер по изкуствен интелект (ИИ) е сред най-търсените длъжности н...
24 януари 2025

Шефът на НАТО бърза с внедряването на ИИ във во...

Световният икономически форум предложи поглед към бъдещето – ...
24 януари 2025

Цялото население на Грузия е изложено на риск п...

База данни с милиони данни за грузински граждани се появява в облак...
24 януари 2025

Верижно свързани уязвимости на Ivanti в кибератаки

Кибератакистите използват нов вектор на заплаха, включващ няколко у...
Бъдете социални
Още по темата
23/01/2025

Експлойти на Tesla Charger...

Значителни награди спечелиха изследователите през втория...
22/01/2025

Ботнетът Murdoc, вариант на...

Изследователи в областта на киберсигурността предупредиха...
20/01/2025

Разкрити са уязвимостите в ...

Kaspersky разкри подробности за над дузина...
Последно добавени
24/01/2025

Google ще инвестира още 1 м...

Google обяви, че планира да увеличи...
24/01/2025

DryRun набира 8,7 милиона д...

В сряда DryRun Security обяви, че...
24/01/2025

Новият Identity Check в And...

Google обяви нова функция за сигурност...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!