Примечание. Многие уязвимости, описанные в этой главе, касаются потенциальных атак, возможных в будущем. Представленные случаи в большинстве своем – результаты работы исследователей в области ИБ.
Подключенные и беспилотные автомобили
Энди направлялся на встречу с двумя программистами – Чарли Миллером и Крисом Валасеком. Они должны были сообщить журналисту о результатах своих исследований в области обнаружения уязвимостей в информационной защите компьютерных систем управления автомобилями. Еще до того, как он успел с ними встретиться, Чарли и Крис наглядно продемонстрировали Энди проблемы в системе безопасности автомобилей Jeep. И для этого им понадобился только лишь ноутбук, подключенный к интернету. В этот раз все закончилось хорошо, но, если бы на той стороне были настоящие злоумышленники, перехват управления мог ли привести к ДТП со смертельным исходом.
Чарли Миллер и Крис Валасек опубликовали 92-страничный доклад, в котором проанализировали цифровые системы автомобилей различных моделей. В доклад попали такие популярные модели, как Audi A8, Honda Accord, Ford Fusion, BMW X3, Range Rove и другие, а самыми незащищенными от хакерских атак были названы Jeep Cherokee, Infiniti Q50 и Cadillac Escalade.
Позднее производитель устранил
[1192] программную уязвимость в 1,4 млн автомобилей Chrysler, Jeep и Dodge, выпущенных после 2013 г., но спустя год хакеры вновь перехватили управление, на этот раз подключившись к CAN-шине машины проводным способом
[1193]. Хотя такой способ взлома кажется маловероятным – все-таки для этого хакеру нужно физически завладеть автомобилем, следует учитывать возможность взлома CAN-адаптера, устанавливаемого в автомобили некоторыми страховыми компаниями для записи происшествий. Взломав такой адаптер, хакеры потенциально могут получить дистанционный доступ к системам автомобиля
[1194].
Примечание. CAN-шина служит в автомобиле центральным звеном обмена данными между отдельными блоками управления (по сути компьютерами): модулем управления двигателем (ECM), блоком управления телематикой (TCU), блоком управления оборудованием кузова (BCM), электронным блоком управления тормозной системой (EBCM), блоком управления климат-контролем, системой пассивной безопасности (SRS) и т. д.
[1195]
Уязвимости в программном обеспечении автомобилей
ИБ-специалисты из лаборатории Keen китайской телекоммуникационной компании Tencent смогли удаленно получить доступ
[1196] к некоторым функциям электромобиля Tesla Model S, который славится самой современной электронной начинкой. Они обнаружили, что могут с ноутбука, подключенного к интернету, отправлять служебные команды системам электромобиля и управлять такими функциями, как открывание/закрывание люка в крыше и крышки багажника; включать сигналы поворота и стеклоочистители; менять положение кресел и настраивать отображение информации, выводимой на основной экран и приборную панель. Специалисты смогли управлять не только этими некритичными системами (хотя перехват управления ими во время движения может напугать водителя и привести к ДТП), но и тормозной системой электромобиля, в частности остановить Tesla во время движения. Причем они сделали это, находясь в 20 км от электромобиля. Позднее тем же специалистам удалось обнаружить бреши в системе безопасности электромобиля Tesla Model X.
Флавио Гарсиа и его сотрудникам, работающим в Университете Бирмингема, удалось расшифровать алгоритм системы безопасности, с помощью которого можно верифицировать ключ зажигания и получить доступ к практически любому автомобилю, выпущенному концерном Volkswagen, вплоть до Bentley. Согласно исследованию, уязвимость затрагивает около 100 млн автомобилей, выпускавшихся с 1995 по 2012 г.
[1197] Причем для проведения атаки не нужно дорогостоящее оборудование – достаточно программируемого радиопередатчика и ноутбука, а взлом производится с расстояния до 100 м. На основе исследований ученые подготовили доклад
[1198], который опубликовали в открытом доступе, чем вызвали скандал и судебные иски со стороны автомобильного концерна.
Также уязвимо устройство Snapshot американской фирмы Progressive, которое устанавливают в автомобили страховые компании, чтобы следить за манерой вождения и корректировать страховую ставку. Это небольшое устройство подключается к диагностическому порту OBD-II автомобиля и используется в 2 млн машин. Кори Туен, исследователь в области проблем информационной безопасности из компании Digital Bond Labs, проанализировал
[1199] работу устройства в своем пикапе Toyota Tundra и выяснил, что оно не только может авторизовываться в сотовой сети, но даже не шифрует трафик и передает его на сервер по устаревшему и небезопасному протоколу FTP. Учитывая, что устройство подключается к CAN-шине автомобиля, т. е. к тому же интерфейсу, по которому производится обмен данными между трансмиссией, тормозной системой, подушками безопасности, круиз-контролем, усилителем руля и т. д., в случае взлома хакеры теоретически смогут полностью управлять любой подключенной к нему машиной. Впрочем, по словам
[1200] Криса Валасека, паниковать не стоит. Хотя перехват управления гипотетически возможен, но во время движения электронные управляющие блоки обрабатывают тысячи других сигналов. Поэтому, чтобы ложная команда сработала, атакующему необходимо обрушить на CAN-шину огромное количество сигналов, которые могли бы «перевесить» легитимные данные, поступающие с других датчиков.
Примечание. Уязвимости обнаруживаются не только в интерфейсах в самом автомобиле, но и в связанных с ними приложениях и на сайтах, предназначенных для управления машиной. Например, в 2016 г. были обнаружены две опасные бреши на портале ConnectedDrive, позволяющем удаленно управлять автомобилями марки BMW. В роли идентификатора пользователя на сайте используется VIN-номер автомобиля, и злоумышленник, узнав его, может изменить настройки в машине с соответствующим VIN-номером. Хакер может заблокировать и разблокировать авто, получить доступ к электронной почте жертвы, перехватить информацию о трафике и маршрутах в реальном времени, управлять системой климат-контроля, освещением и сигнализацией и т. п. Вторая проблема допускает XSS– и CSRF-атаки с последующей кражей персональных данных
[1201].