Старший брат следит за тобой. Как защитить себя в цифровом мире - [179]

Шрифт
Интервал

,[1223].

Но для слежки за конкретными автомобилей и лицами могут использоваться не только стационарные и мобильные камеры. Это может делать и само транспортное средство. К примеру, для электромобиля Tesla можно разработать специальное программное дополнение, превращающее его в платформу видеонаблюдения с возможностями распознавания номеров машин и лиц людей в реальном времени. Такие возможности открываются благодаря функционалу Tesla, предназначенному для решения задач беспилотного вождения и включающему в себя три встроенные камеры с почти круговым обзором, полнофункциональные API для передачи и обработки данных, режим автоматической записи со всех камер при обнаружении движения вокруг автомобиля, а также встроенный веб-браузер. В перспективе аналогичным образом можно оснастить любые IoT-устройства, обладающие возможностями видеосъемки, а также хранения и передачи на сервер видеоданных[1224].

Кроме того, современные подключенные автомобили могут передавать данные о местонахождении, функциях двигателя и т. д. производителям или даже государственным организациям. Такие технологии передачи данных в реальном времени с 2016 г. обязательно применяются во всех электромобилях (Tesla, Volkswagen, BMW, Daimler, Ford, General Motors, Nissan, Mitsubishi и пр.), продающихся в Китае. В целях обработки огромного массива данных создан Шанхайский центр по сбору, мониторингу и исследованию открытой информации об электромобилях. Каждый из электромобилей Шанхая отображается на огромной карте в реальном времени, при этом сохраняются данные о предыдущих маршрутах всех электромобилей. Владельцев обычных автомобилей принуждают устанавливать на лобовое стекло специальные GPS-маячки, помимо прочего, передающие идентификатор, уникальный для каждого автомобиля. Правоохранительные или другие государственные органы Китая могут без судебного решения связать идентификационный номер авто с личной информацией о его владельце[1225].

Злоумышленники могут использовать и специальную аппаратуру, которая имитирует легитимную, но оборудована функциями перехвата данных (например, записи голоса, изображения или сведений о местонахождения автомобиля). Такая аппаратура может быть замаскирована, к примеру, под автомобильное зарядное устройство[1226] или небольшой GPS-трекер[1227]. Злоумышленники также могут использовать вредоносный код, чтобы вмешаться в работу автомобильных устройств, например видеорегистратора либо навигатора, или даже внутренних функций и датчиков автомобиля (к примеру через интерфейс OBD[1228]). Это может быть сделано с целью упростить угон, устроить ДТП (например, посредством MiTM-атаки перехватив и исказив данные, необходимые для работы беспилотного авто) или украсть данные (например, сведения о геопозиции авто, записи переговоров в салоне или личные фотографии и видеозаписи из мультимедийной системы).

КЕЙС Сотрудникам израильской компании Regulus Cybe, занимающейся вопросами кибербезопасности, удалось обмануть систему навигации электромобиля Tesla 3, находящегося в режиме автопилота, сбив его с курса. Исходно был намечен прямой маршрут, но электромобиль замедлил движение и свернул с дороги. Хотя для проведения эксперимента пришлось изменить стандартную комплектацию электромобиля – установить на его крышу дополнительную антенну, все же нельзя сказать, что другие средства передвижения и вообще беспилотные системы достаточно защищены. Проблема GPS-спуфинга остается актуальной, и системы спутниковой навигации требуют дополнительных мер защиты и аутентификации сигнала. Исследования компании выявили и уязвимость других систем, таких как ультразвуковые датчики, радарные системы миллиметрового волнового диапазона, лазерные радары (лидары) и датчики скорости[1229].

Владелец автомобиля (как, впрочем, любого другого транспортного средства) может поспособствовать реализации планов злоумышленников, подключив подброшенный ему flash-накопитель к USB-порту в салоне; используя разработанный хакерами специальный модуль, который разблокирует дополнительные функции автомобиля (например, дистанционное зажигание или прогрев салона) или осуществляет сервисные функции (обнуление пробега и пр.). Такие модули широко доступны в интернете. Они не только имеют полезные для автовладельца функции, но и предоставляют доступ к авто злоумышленнику за счет внедренных в них троянских программ. Хакер может не только следить за передвижениями машины и подслушивать разговоры в салоне, но и удаленно блокировать двери и отключать сигнализацию[1230].

КЕЙС В 2016 г. эксперты компании Pen Test Partners успешно взломали Wi-Fi-сеть автомобиля Mitsubishi Outlander PHEV путем перебора ключей для доступа к сети (взлом путем брутфорс-атаки, в зависимости от оборудования, может занять от нескольких секунд до 4 дней). Проведя MiTM-атаку, специалисты смогли перехватить управление фарами, системой контроля над климатом, а также отключить сигнализацию автомобиля. Выяснив синтаксис имен SSID сетей, настроенных в модулях этой модели автомобиля, специалисты также смогли с помощью сервиса wigle.net отобразить все Mitsubishi Outlander PHEV на карте Великобритании


Еще от автора Михаил Анатольевич Райтман
Как найти и скачать в Интернете любые файлы

Описан ряд эффективных, в том числе и неочевидных, приемов поиска информации и нужных файлов.Даны советы и рекомендации по бесплатному скачиванию и докачке файлов с файлообменных серверов, торрент-трекеров и узлов DC++. Книга знакомит с электронными библиотеками, FTP- и HTTP-архивами, «варезными» сайтами и форумами. Показано, как оформлять свои раздачи на трекерах и осуществлять управление рейтингом, скачивать объемные файлы, экономить трафик и деньги при медленном подключении к Интернету, бесплатно скачивать музыку и видео.


Рекомендуем почитать
Наполеон Бонапарт: между историей и легендой

Наполеон притягивает и отталкивает, завораживает и вызывает неприятие, но никого не оставляет равнодушным. В 2019 году исполнилось 250 лет со дня рождения Наполеона Бонапарта, и его имя, уже при жизни превратившееся в легенду, стало не просто мифом, но национальным, точнее, интернациональным брендом, фирменным знаком. В свое время знаменитый писатель и поэт Виктор Гюго, отец которого был наполеоновским генералом, писал, что французы продолжают то показывать, то прятать Наполеона, не в силах прийти к окончательному мнению, и эти слова не потеряли своей актуальности и сегодня.


Император Алексей Ι Комнин и его стратегия

Монография доктора исторических наук Андрея Юрьевича Митрофанова рассматривает военно-политическую обстановку, сложившуюся вокруг византийской империи накануне захвата власти Алексеем Комнином в 1081 году, и исследует основные военные кампании этого императора, тактику и вооружение его армии. выводы относительно характера военно-политической стратегии Алексея Комнина автор делает, опираясь на известный памятник византийской исторической литературы – «Алексиаду» Анны Комниной, а также «Анналы» Иоанна Зонары, «Стратегикон» Катакалона Кекавмена, латинские и сельджукские исторические сочинения. В работе приводятся новые доказательства монгольского происхождения династии великих Сельджукидов и новые аргументы в пользу радикального изменения тактики варяжской гвардии в эпоху Алексея Комнина, рассматриваются процессы вестернизации византийской армии накануне Первого Крестового похода.


Продолжим наши игры+Кандибобер

Виктор Пронин пишет о героях, которые решают острые нравственные проблемы. В конфликтных ситуациях им приходится делать выбор между добром и злом, отстаивать свои убеждения или изменять им — тогда человек неизбежно теряет многое.


Краткая история насекомых. Шестиногие хозяева планеты

«Любая история, в том числе история развития жизни на Земле, – это замысловатое переплетение причин и следствий. Убери что-то одно, и все остальное изменится до неузнаваемости» – с этих слов и знаменитого примера с бабочкой из рассказа Рэя Брэдбери палеоэнтомолог Александр Храмов начинает свой удивительный рассказ о шестиногих хозяевах планеты. Мы отмахиваемся от мух и комаров, сражаемся с тараканами, обходим стороной муравейники, что уж говорить о вшах! Только не будь вшей, человек остался бы волосатым, как шимпанзе.


Историческое образование, наука и историки сибирской периферии в годы сталинизма

Настоящая монография посвящена изучению системы исторического образования и исторической науки в рамках сибирского научно-образовательного комплекса второй половины 1920-х – первой половины 1950-х гг. Период сталинизма в истории нашей страны характеризуется определенной дихотомией. С одной стороны, это время диктатуры коммунистической партии во всех сферах жизни советского общества, политических репрессий и идеологических кампаний. С другой стороны, именно в эти годы были заложены базовые институциональные основы развития исторического образования, исторической науки, принципов взаимоотношения исторического сообщества с государством, которые определили это развитие на десятилетия вперед, в том числе сохранившись во многих чертах и до сегодняшнего времени.


Технологии против Человека. Как мы будем жить, любить и думать в следующие 50 лет?

Эксперты пророчат, что следующие 50 лет будут определяться взаимоотношениями людей и технологий. Грядущие изобретения, несомненно, изменят нашу жизнь, вопрос состоит в том, до какой степени? Чего мы ждем от новых технологий и что хотим получить с их помощью? Как они изменят сферу медиа, экономику, здравоохранение, образование и нашу повседневную жизнь в целом? Ричард Уотсон призывает задуматься о современном обществе и представить, какой мир мы хотим создать в будущем. Он доступно и интересно исследует возможное влияние технологий на все сферы нашей жизни.