Търсене
Close this search box.

Нова уязвимост при автомобилите

Експерти по автомобилна сигурност са открили нов метод за кражба на автомобили чрез проникване в системите им за управление през фаровете.

Ключът (така да се каже) е шината CAN (Controller Area Network) – протоколът на интернет на нещата (IoT), чрез който устройствата и микроконтролерите в автомобила комуникират помежду си. По същество това е бордовата, локална комуникационна мрежа на автомобила, която кибератаките могат да подкопаят, за да могат потенциално да спират и стартират автомобила, да отварят врати и прозорци, да си играят с радиото и много други неща.

Макар че хакването на автомобили едва ли е нещо ново, в публикация в блога си, публикувана на 3 април, Кен Тиндъл, главен технически директор на Canis Automotive Labs, описва как нападателите са манипулирали електронния блок за управление (ECU) на фара на Toyota RAV4, за да получат достъп до CAN шината, чрез която в крайна сметка са успели да откраднат автомобила. Това е подход, който не е виждан досега. След като са се свързали чрез фара, те са проникнали в CAN шината – отговорна за функции като спирачките за паркиране, фаровете и интелигентния ключ – чрез шлюз и след това в панела на трансмисията, където се намира управлението на двигателя.

Този тип инжектиране на CAN ще изисква от производителите да преосмислят сигурността на мрежите за управление в своите автомобили, предупреждава той.

„Когато сте автомобилен инженер – казва Тиндел пред Dark Reading, – се опитвате да решите всякакви проблеми: минимизиране на окабеляването, надеждност, цена. Не мислите през цялото време за „кибер, кибер, кибер“.“

„Ние не сме свързани по този начин“, казва той. „Простете за каламбура.“

Cyber Theft Auto

На 24 април миналата година Йън Табор се събужда и открива, че предната броня и левият фар на неговата Toyota RAV4 са били откраднати, докато е била паркирана на улицата в Лондон.

Месец по-късно същите части на автомобила отново са били очевидно манипулирани. Табор не осъзнава пълния обхват на саботажа, докато не става твърде късно.

Един ден автомобилът изчезнал.

Трябва да се отбележи, че Табор е консултант по автомобилна сигурност. Иронията не се изгубила за приятеля на Табор, Тиндел. „Когато за първи път прочетох туита му, си помислих: Някой иска да каже нещо“, казва той. „Но не, изобщо не.“

Оказва се, че Тиндел е в уникална позиция да помогне. Той е помогнал за разработването на първата CAN-базирана платформа за автомобили Volvo – опит, приложим в ситуацията, като се има предвид, че CAN се оказа основната слабост на RAV4.

Как хакерите обикновено крадат автомобили

За да проникнете в съвременен автомобил, ключът обикновено е… ключът.

„Автомобилът се защитава с ключа“, обяснява Тиндел. „Безжичният ключ е периметрова защита. Той разговаря с блока за управление на двигателя (ECU), който пита: „Ти ли си истинският ключ?“. Ключът отговаря: След това съобщението отива до имобилайзера на двигателя: „Добре, собственикът е тук с ключа.“

За да нарушат тази линия на комуникация, крадците в миналото са избирали така наречените „релейни атаки“. С помощта на преносима радиорелейна станция нападателите могат да изпратят заявката за удостоверяване на автомобила до свързания с него интелигентен ключ, който вероятно се намира в близкия дом. Ключът отговаря и автомобилът приема съобщението, тъй като в крайна сметка то е валидно.

Предвид това, производителите обикновено проектират ключовете така, че да заспиват след няколко минути бездействие. Собствениците на ключове, които не заспиват, могат да ги съхраняват в радионепроницаема метална кутия

Други видове атаки включват подкопаване на мобилни приложения и използване на недостатъци в информационно-развлекателните системи на автомобилите – последната от тях се превърна в лайтмотив на реформата след известното хакване на Jeep Cherokee от 2014 г. от Чарли Милър и Крис Валасек през 2015 г. В този случай откриването на широко отворен порт за клетъчна комуникация 6667 в крайна сметка доведе до възможността им да контролират управлението на джипа, спирачките, дългите светлини, мигачите, чистачките и течността за предното стъкло и ключалките на вратите, както и да нулират скоростомера и тахометъра, да изгасят двигателя и да изключат трансмисията, така че педалът на газта да не работи.

 

Източник: DARKReading

Подобни публикации

30 май 2024

Измамата "Безплатно пиано"

Мащабна фишинг кампания използва необичайна примамка, за да спечели...
30 май 2024

OmniVision призна за атака с рансъмуер

Гигантът в областта на производството на полупроводници OmniVision ...
29 май 2024

Пуснат е експлойт за FortiSIEM с максимална тежест

Изследователи в областта на сигурността публикуваха доказателство з...
29 май 2024

Операторът на NYSE Intercontinental Exchange по...

Миналата сряда Комисията по ценните книжа и фондовите борси на САЩ ...
29 май 2024

Рутерът за игри TP-Link Archer C5400X е уязвим

Рутерът за игри TP-Link Archer C5400X е уязвим към пропуски в сигур...
29 май 2024

Christie's потвърждава пробив от RansomHub

Christie’s потвърди, че е претърпяла инцидент със сигурността...
28 май 2024

Потребителите на блокери на реклами имат пробле...

Много потребители съобщават, че видеоклиповете в YouTube автоматичн...
Бъдете социални
Още по темата
21/05/2024

Уязвимост на Fluent Bit за...

Критична уязвимост на Fluent Bit, която...
10/04/2024

Hов стандарт за интелигентн...

През втората половина на тази година...
08/04/2024

Google въвежда обновена мре...

Почти една година след като беше...
Последно добавени
30/05/2024

Измамата "Безплатно пиано"

Мащабна фишинг кампания използва необичайна примамка,...
30/05/2024

OmniVision призна за атака ...

Гигантът в областта на производството на...
29/05/2024

Пуснат е експлойт за FortiS...

Изследователи в областта на сигурността публикуваха...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!