Старший брат следит за тобой. Как защитить себя в цифровом мире - [176]

Шрифт
Интервал

В это время машина подъехала к подъему на трассе, скорость упала еще больше, и джип практически не двигался. За моим джипом выстроились другие машины и пытались обгонять меня, отчаянно сигналя. Через зеркало заднего вида я увидел приближающуюся фуру. Мне оставалось только надеться, что ее водитель заметил меня и понял, что я застрял на трассе. В зеркале показался полуприцеп, который надвигался на мой парализованный джип…»

Это не сюжет остросюжетного фильма, а реальная история[1191], произошедшая с Энди Гринбергом, журналистом интернет-издания Wired.

Примечание. Многие уязвимости, описанные в этой главе, касаются потенциальных атак, возможных в будущем. Представленные случаи в большинстве своем – результаты работы исследователей в области ИБ.

Подключенные и беспилотные автомобили

Энди направлялся на встречу с двумя программистами – Чарли Миллером и Крисом Валасеком. Они должны были сообщить журналисту о результатах своих исследований в области обнаружения уязвимостей в информационной защите компьютерных систем управления автомобилями. Еще до того, как он успел с ними встретиться, Чарли и Крис наглядно продемонстрировали Энди проблемы в системе безопасности автомобилей Jeep. И для этого им понадобился только лишь ноутбук, подключенный к интернету. В этот раз все закончилось хорошо, но, если бы на той стороне были настоящие злоумышленники, перехват управления мог ли привести к ДТП со смертельным исходом.

Чарли Миллер и Крис Валасек опубликовали 92-страничный доклад, в котором проанализировали цифровые системы автомобилей различных моделей. В доклад попали такие популярные модели, как Audi A8, Honda Accord, Ford Fusion, BMW X3, Range Rove и другие, а самыми незащищенными от хакерских атак были названы Jeep Cherokee, Infiniti Q50 и Cadillac Escalade.

Позднее производитель устранил[1192] программную уязвимость в 1,4 млн автомобилей Chrysler, Jeep и Dodge, выпущенных после 2013 г., но спустя год хакеры вновь перехватили управление, на этот раз подключившись к CAN-шине машины проводным способом[1193]. Хотя такой способ взлома кажется маловероятным – все-таки для этого хакеру нужно физически завладеть автомобилем, следует учитывать возможность взлома CAN-адаптера, устанавливаемого в автомобили некоторыми страховыми компаниями для записи происшествий. Взломав такой адаптер, хакеры потенциально могут получить дистанционный доступ к системам автомобиля[1194].

Примечание. CAN-шина служит в автомобиле центральным звеном обмена данными между отдельными блоками управления (по сути компьютерами): модулем управления двигателем (ECM), блоком управления телематикой (TCU), блоком управления оборудованием кузова (BCM), электронным блоком управления тормозной системой (EBCM), блоком управления климат-контролем, системой пассивной безопасности (SRS) и т. д.[1195]

Уязвимости в программном обеспечении автомобилей

ИБ-специалисты из лаборатории Keen китайской телекоммуникационной компании Tencent смогли удаленно получить доступ[1196] к некоторым функциям электромобиля Tesla Model S, который славится самой современной электронной начинкой. Они обнаружили, что могут с ноутбука, подключенного к интернету, отправлять служебные команды системам электромобиля и управлять такими функциями, как открывание/закрывание люка в крыше и крышки багажника; включать сигналы поворота и стеклоочистители; менять положение кресел и настраивать отображение информации, выводимой на основной экран и приборную панель. Специалисты смогли управлять не только этими некритичными системами (хотя перехват управления ими во время движения может напугать водителя и привести к ДТП), но и тормозной системой электромобиля, в частности остановить Tesla во время движения. Причем они сделали это, находясь в 20 км от электромобиля. Позднее тем же специалистам удалось обнаружить бреши в системе безопасности электромобиля Tesla Model X.

Флавио Гарсиа и его сотрудникам, работающим в Университете Бирмингема, удалось расшифровать алгоритм системы безопасности, с помощью которого можно верифицировать ключ зажигания и получить доступ к практически любому автомобилю, выпущенному концерном Volkswagen, вплоть до Bentley. Согласно исследованию, уязвимость затрагивает около 100 млн автомобилей, выпускавшихся с 1995 по 2012 г.[1197] Причем для проведения атаки не нужно дорогостоящее оборудование – достаточно программируемого радиопередатчика и ноутбука, а взлом производится с расстояния до 100 м. На основе исследований ученые подготовили доклад[1198], который опубликовали в открытом доступе, чем вызвали скандал и судебные иски со стороны автомобильного концерна.

Также уязвимо устройство Snapshot американской фирмы Progressive, которое устанавливают в автомобили страховые компании, чтобы следить за манерой вождения и корректировать страховую ставку. Это небольшое устройство подключается к диагностическому порту OBD-II автомобиля и используется в 2 млн машин. Кори Туен, исследователь в области проблем информационной безопасности из компании Digital Bond Labs, проанализировал[1199] работу устройства в своем пикапе Toyota Tundra и выяснил, что оно не только может авторизовываться в сотовой сети, но даже не шифрует трафик и передает его на сервер по устаревшему и небезопасному протоколу FTP. Учитывая, что устройство подключается к CAN-шине автомобиля, т. е. к тому же интерфейсу, по которому производится обмен данными между трансмиссией, тормозной системой, подушками безопасности, круиз-контролем, усилителем руля и т. д., в случае взлома хакеры теоретически смогут полностью управлять любой подключенной к нему машиной. Впрочем, по словам


Еще от автора Михаил Анатольевич Райтман
Как найти и скачать в Интернете любые файлы

Описан ряд эффективных, в том числе и неочевидных, приемов поиска информации и нужных файлов.Даны советы и рекомендации по бесплатному скачиванию и докачке файлов с файлообменных серверов, торрент-трекеров и узлов DC++. Книга знакомит с электронными библиотеками, FTP- и HTTP-архивами, «варезными» сайтами и форумами. Показано, как оформлять свои раздачи на трекерах и осуществлять управление рейтингом, скачивать объемные файлы, экономить трафик и деньги при медленном подключении к Интернету, бесплатно скачивать музыку и видео.


Рекомендуем почитать
История географических названий Руси

Книга представляет собой уникальный справочник, в котором собраны сведения по истории географических названий Руси. Данное издание рассчитано на широкий круг читателей и будет интересно как людям, увлекающимся историей России, так и эрудитам, желающим расширить свой кругозор.


«Боевая стрельба из пистолета. Израильский стиль»

В книге рассказывается история главного героя, который сталкивается с различными проблемами и препятствиями на протяжении всего своего путешествия. По пути он встречает множество второстепенных персонажей, которые играют важные роли в истории. Благодаря опыту главного героя книга исследует такие темы, как любовь, потеря, надежда и стойкость. По мере того, как главный герой преодолевает свои трудности, он усваивает ценные уроки жизни и растет как личность.


Метод солнечных обращений

В книге рассказывается история главного героя, который сталкивается с различными проблемами и препятствиями на протяжении всего своего путешествия. По пути он встречает множество второстепенных персонажей, которые играют важные роли в истории. Благодаря опыту главного героя книга исследует такие темы, как любовь, потеря, надежда и стойкость. По мере того, как главный герой преодолевает свои трудности, он усваивает ценные уроки жизни и растет как личность.


Затаенное имя - Тайнопись в 'Слове о полку Игореве'

В книге рассказывается история главного героя, который сталкивается с различными проблемами и препятствиями на протяжении всего своего путешествия. По пути он встречает множество второстепенных персонажей, которые играют важные роли в истории. Благодаря опыту главного героя книга исследует такие темы, как любовь, потеря, надежда и стойкость. По мере того, как главный герой преодолевает свои трудности, он усваивает ценные уроки жизни и растет как личность.


Крестоносцы, Они же татары

В книге рассказывается история главного героя, который сталкивается с различными проблемами и препятствиями на протяжении всего своего путешествия. По пути он встречает множество второстепенных персонажей, которые играют важные роли в истории. Благодаря опыту главного героя книга исследует такие темы, как любовь, потеря, надежда и стойкость. По мере того, как главный герой преодолевает свои трудности, он усваивает ценные уроки жизни и растет как личность.


Электрошокеры - осторожно, злая собака!

В книге рассказывается история главного героя, который сталкивается с различными проблемами и препятствиями на протяжении всего своего путешествия. По пути он встречает множество второстепенных персонажей, которые играют важные роли в истории. Благодаря опыту главного героя книга исследует такие темы, как любовь, потеря, надежда и стойкость. По мере того, как главный герой преодолевает свои трудности, он усваивает ценные уроки жизни и растет как личность.