Схожие проблемы выявили исследователи с факультета компьютерных наук и инженерии Университета Калифорнии в Сан-Диего. Они обнаружили в модулях управления телематикой (TCU, Telematics Control Unit) C4E французской компании Mobile Devices уязвимости, с помощью которых сумели получить локальный доступ к системе через USB-порт устройства; удаленный доступ через сотовую систему передачи данных, используемую для соединения с интернетом, и даже доступ через SMS-интерфейс. В итоге фактически удалось перехватить управление автомобилем, включить стеклоочистители и даже заблокировать тормоза, управляя процессом с помощью SMS-сообщений
[1202].
Аналогичные бреши выявлены
[1203] и в модулях TCU производства компании Continental AG, установленных в некоторых моделях автомобилей марок BMW, Ford, Infiniti и Nissan 2009–2016 гг. выпуска
[1204].
Подключенные автомобили
Подключенными автомобилями, или connected cars, можно считать транспортные средства, обменивающиеся данными с другими автомобилями или удаленными (сетевыми) программами и службами, например автопроизводителей. К таким сервисам можно отнести внедренные в программное обеспечение автомобиля службы навигации и загрузки дорог, а также дистанционного управления, например запуска двигателя
[1205].
Среди исследований
[1206] о системах безопасности автомобилей следует отметить работу уже упоминавшейся лаборатории Keen китайской телекоммуникационной компании Tencent, продолжавшуюся с января 2017 г. по февраль 2018-го. Результаты показали, что в автомобилях BMW серий i, X, 3, 5 и 7 14 уязвимостей. Специалисты получили локальный и удаленный доступ к информационным системам и CAN-шинам современных моделей этой марки.
Современные автомобили, чаще из премиум-сегмента, напичканы электроникой, формирующей настоящие локальные сети из электронных блоков управления (ECU-модулей), подключенных к интернету. Каждый из этих модулей выполняет свою часть работы – управляет стеклоподъемниками, следит за давлением воздуха в шинах, блокирует двери и работает под управлением специального программного обеспечения. По оценкам экспертов, 98 % всех протестированных программных приложений в автомобилях (а они обеспечивают до 90 % всех инноваций) имеют серьезные дефекты. По мнению Алексея Лукацкого, специалиста в области информационной безопасности и бизнес-консультанта компании Cisco, в некоторых таких приложениях их десятки
[1207]. В современных автомобилях все чаще применяются методы автоматического управления. Это позволяет машинам взаимодействовать с «умными» дорогами (речь идет о таких проектах, как EVITA, сеть VANET, simTD
[1208]). Благодаря развитию технологий автомобиль может без участия человека выстраивать наименее загруженные маршруты, самостоятельно парковаться, снижать скорость в случае опасности и т. п. Все виды взаимодействия «умного» автомобиля с дорогами и работа с информацией о маршрутах и пробках происходят в практически незащищенном режиме, позволяя злоумышленникам или спецслужбам перехватывать и изменять информацию. Те могут захватить управление автомобилем и спровоцировать ДТП (в том числе и массовые, например с целью террористических атак), изменить маршрут и направить машину в любое место, заблокировать геолокационную информацию (пресекая попытки определить местонахождение автомобиля в случае угона) и сделать многое другое. Такие атаки могут вестись непосредственно, с использованием физического доступа к интерфейсам автомобиля, например через скомпрометированные внешние устройства или измененные прошивки и диагностические инструменты, либо без прямого доступа: через интерфейсы NFC, Wi-Fi или Bluetooth – или через интернет.
КЕЙС Согласно документам, опубликованным на сайте WikiLeaks
[1209], ЦРУ рассматривало уязвимости систем управления в легковых и грузовых автомобилях, в частности в платформе QNX, активно используемой не только в так называемых подключенных (connected) и беспилотных автомобилях, но и в роботизированной, медицинской и прочей технике
[1210]. С одной стороны, такой интерес может рассматриваться как желание обеспечить безопасность транспортных средств со своевременным уведомлением разработчиков об обнаруженных угрозах, а с другой – стремление контролировать владельцев автомобилей или прослушивать их разговоры (например, в случае целенаправленной слежки)
[1211].
У автомобилей, управляемых автопилотом, существует еще одна уязвимость: они реагируют на ложные элементы разметки и препятствия. Злоумышленники могут с помощью проектора или квадрокоптера отобразить на дороге двухмерные проекции людей, дорожные знаки или разметку, вынуждая беспилотный автомобиль экстренно затормозить или перестроиться на другую полосу. Также беспилотный автомобиль может реагировать на едва заметные дорожные знаки, транслируемые на рекламных видеощитах, если такой видеоряд специально демонстрируется злоумышленником
[1212]. Когда создавалась эта книга, беспилотные технологии для автомобилей только развивались и тестировались. Разрабатывает и внедряет беспилотные технологии в основном компания «Яндекс», в экспериментальных целях предоставляющая возможность передвижения на беспилотных автомобилях в специальных тестовых зонах, например Иннополисе в Татарстане и Сколкове в Москве
[1213].
Телематические системы
Многие современные автомобили оснащены телематическими системами, содержащими блок управления телематикой (TCU) и прочие компоненты, в том числе модем c SIM/eSIM-картой для передачи данных через сотовые сети. В России такие системы относятся к инфраструктуре «Эра-ГЛОНАСС» и с 2017 г. устанавливаются на все новые и ввозимые на территорию страны автомобили. Как утверждало АО «ГЛОНАСС», к 9 октября 2020 г. их модулями были оборудованы свыше 6 млн автомобилей
[1214]. «Эра-ГЛОНАСС» и схожие с ней системы eCall (Европа и Япония), E911 (США) и т. п. в первую очередь предназначены для оповещения (в том числе и автоматизированного) экстренных служб в случае ДТП и передачи им данных о VIN-номере автомобиля, его местонахождении на основе GPS/ГЛОНАСС, количестве застегнутых ремней безопасности, силе удара и т. п.
[1215] Помимо этого, некоторые телематические системы могут оснащаться дополнительным функционалом, позволяющим правоохранительным органам следить за местонахождением автомобиля и за тем, как водитель соблюдает ПДД, и даже дистанционно вмешиваться в работу транспортной системы, например глушить двигатель в случае правонарушения или угона
[1216]. При использовании таких возможностей важно защищать
[1217] каналы связи между автомобилем с телематикой и серверами операторов сотовой связи и сети обмена данными внутри автомобиля, а также пользовательские устройства с приложениями, чтобы предотвратить взлом автомобиля и несанкционированное дистанционное управление им
[1218],
[1219].