Комп на колёсиках. Сценарии атак на подключённые автомобили

Месяц назад мы брали напрокат самый обычный бюджетный гибрид с адаптивным круиз-контролем и прочими наворотами. Машина держала дистанцию и сбрасывала газ перед тормозившим впереди автомобилем, «сама» выполняла парковку и контролировала обгон не хуже человека, так что под конец я, кажется, и вовсе забыла про педали, а знай себе жала на кнопки на рулевом колесе. Прибавьте к этому подключённый к инфомедийной системе по Bluetooth навигатор из смартфона и прочие прелести современного автопрома.

Системы управления в автомобилях становятся сложнее и это перестаёт нас удивлять, мы с удовольствием привыкаем не только к старой доброй АКПП, но и к более навороченным системам-помощникам и уже не представляем себе жизни без парктроников, навигаторов и инфомедийных систем с выходом в интернет. Подключённый автомобиль (connected car) становится для нас обыденностью, как какой-нибудь умный пылесос или чайник, управляемый со смартфона. По сути это тоже объект интернета вещей. Только очень большой объект и довольно опасный. «А если подключённый к интернету пылесос может взломать любой хакер, почему этого нельзя сделать с подключённым железным конём?» — подумали мы и решили разобраться, насколько уязвимы автомобили для хакерских атак.

Современный автомобиль нашпигован электроникой, как рождественский гусь яблоками, и найти к этой начинке подход может не только приятель-юморист, но и злоумышленник, недоброжелатель и даже враг автовладельца. Если ваш автомобиль подключён к интернету, то это компьютер, а значит, до него можно добраться удалённо и делать с ним что взбредёт в голову:

  • мигать фарами,
  • включать звуковой сигнал,
  • поворачивать руль,
  • тормозить (или, напротив, заставлять автомобиль не затормозить в нужное время),
  • ускоряться или замедляться.

В 2015 году исследователи Крис Валасек и Чарли Миллер выключили двигатель джипа, когда тот ехал по хайвэю, а спустя несколько минут вывели из строя тормоза. И всё это — находясь за несколько миль от места событий, без физического доступа к подопытному ТС. Парни просто посылали команды со своего ноутбука, используя уязвимость в радио, связанном с критически важными системами через головное устройство (CAN bus). Обычное радио может стоить автолюбителю жизни, только задумайтесь! Невольно вспомнишь добрым словом кассетную магнитолу.

Главные проблемы

В своём недавнем исследовании эксперты некоммерческой организации Consumer Watchdog выделили три основные проблемы, связанные с вопиющей незащищённостью современных авто:

  1. Связь критически важных систем с торчащими в интернет примочками типа навигационной и мультимедийной систем.
  2. Опенсорсный софт, на котором работает бортовой компьютер автомобиля.
  3. Обновление ПО по воздуху, так называемый over-the-air (OTA) update.

Последнее может обернуться проблемой для автовладельца и без хакерских атак. Например, в 2018 году после такого обновления у автомобилей Tesla перестал работать автопилот, а после запуска обновлений системы UConnect автопроизводителя Fiat Chrysler на инфомедийных дисплеях части машин запустилась непрерывная череда обновлений. Когда через неделю эксперты провели независимый тест, выяснилось, что тормозной путь Tesla Model 3 сократился почти на 20 футов.

«Заводской брак» исправили, но, как говорится, осадочек остался. Согласитесь, если обновляемая по воздуху система может повлиять на тормозной путь, это не сулит ничего хорошего. И если для автопроизводителей OTA — это отличный способ сэкономить, то для хакеров это открытый доступ к критически важным системам вашего автомобиля.

Какие атаки на автомобили возможны, учитывая эти проблемные места?

Прямая массовая атака

Во время тестовой атаки на джип, описанной выше, исследователи Крис и Чарли просканировали сеть в поиске уязвимых автомобилей и обнаружили свыше двух с половиной тысяч подключённых авто. С той же уязвимостью, которая позволила им управлять джипом. Взломать их все для хакеров не составило бы большого труда. И если физический доступ злоумышленника к автомобилю грозит неприятностями владельцу только данного конкретного ТС, то возможность удалённого взлома подключённых авто ставит под удар целый автопарк.

При таком раскладе умные автомобили могут превратиться из последнего писка технической моды в оружие для террора или кибервойны.

Передай другому

Злоумышленнику может и не понадобиться дорожный армагеддон: вполне возможно, он затаил обиду на одного конкретного автолюбителя. В своём исследовании Крис Валасек и Чарли Миллер высказали предположение о возможности создания ВПО, которое можно распространять от одного автомобиля к другому. Собственная догадка, видимо, настолько напугала экспертов, что рассказ об этом они закончили восклицанием: «Пожалуйста, не делайте так! Пожалуйста!» А вот, кстати, был случай…

GPS-ловушка

В прошлом году команда экспертов из США и Китая успешно протестировала метод атаки, позволяющий подменить GPS-сигнал навигаторов и отправить автовладельцев по неверному маршруту. Исследователи разработали специальный алгоритм, работающий в режиме почти реального времени, и портативное устройство для трансляции сигнала GPS. С помощью алгоритма атакующий мог выбрать любую локацию, куда нужно заманить жертву, и передавал ложный маршрут на целевой навигатор.

Атака по-домашнему

Как было сказано выше, подключённые ТС обмениваются данными с компьютерами производителя, в том числе при обновлении ПО. Получается, что уровень безопасности выпускаемых автомобилей прямо пропорционален уровню безопасности на стороне производителя. И если атакам со стороны злоумышленников ежедневно подвергаются тысячи сайтов, банковских приложений и проч., то же самое можно проделать с «мозгами» автомобиля. Ведь это такой же компьютер, работающий на ОС Linux или Android, и эти ОС доступны через интернет.

Учитывая крайне низкую степень защищённости корпоративных сетей, злоумышленник может проникнуть в ЛВС автопроизводителя и установить ВПО, которое будет распространяться на прошивку всех подключённых автомобилей, например с помощью всё тех же проблемных обновлений OTA.

Атака через Wi-Fi

Многие подключённые авто оснащены вайфаем и могут автоматически подключаться к ближайшим точкам доступа. Как отмечают эксперты, если ваш автомобиль когда-то уже подключался к точке с названием Free-Wi-Fi, вполне вероятно, что он самостоятельно подключится к другой точке с таким же именем. Злоумышленник может ловить такую машину на липовую точку Wi-Fi, как на живца. Вредоносная точка доступа на оживленной улице или шоссе может заразить тысячи автомобилей с поддержкой Wi-Fi, проезжающих вблизи неё. Вот вам массовая атака и дорожный коллапс!

Supply-chain attack

Большинство автомобилей собираются из комплектующих разных производителей. Автопроизводитель может даже не знать об уязвимостях, которые таятся в этих комплектующих, например в мультимедийной системе или системе кондиционирования воздуха. В поставляемой автоконцерну детали уже может содержаться «подарок» в виде бэкдора.

Атака через приложения

Любое приложение, которое вы запускаете на своём автомобиле, может быть переносчиком вредоносных программ. Дыры в безопасности могут предоставить злоумышленникам удалённый доступ к головному устройству и влиять на управление, на торможение или ускорение вашего подключённого автомобиля.

Атака через смартфон

Подключать свой мобильный девайс к инфомедийным системам в машине стало обычным делом. По Bluetooth можно передать на дисплей изображение с навигатора в смартфоне или слушать музыку в динамиках, отвечать на звонки в безопасном режиме hands-free и много чего ещё. Подключённый к авто смартфон — одновременно и удобство, и дополнительный вектор атаки. Сидящий в смартфоне вирус может никак не влиять на работу самого девайса в ожидании, пока тот не подсоединится к «мозгам» автомобиля. Связь мультимедиа с критически важными системами может превратить ваш смартфон в орудие самоубийства.

Вы приехали Месяц назад наш взятый на прокат новенький умный гибрид скользил по умной дороге, ловко обгонял, притормаживал перед замаячившим впереди препятствием, сбрасывал скорость, реагируя на электронные дорожные знаки и снова набирал скорость, как вдруг… машину резко дёрнуло и она стала замедляться. В тоннеле тускло горели лампы, навстречу двигался большегруз, сзади неприятно замаячил свет фар приближающейся Tesla.

Я вцепилась в руль, выровнялась и нажала на педаль газа. Машина начала набирать скорость. Это была какая-то секунда, может быть доли секунды, но очень неприятные мгновения. Как будто кто-то бережно нёс тебя над землёй — и вдруг резко опустил руки, уронил. Умный ассистент «потерялся» и отключился. То ли система неверно или слишком поздно распознала электронный дорожный знак, то ли приняла встречный большегруз за впереди идущее ТС. Выбравшись из тоннеля на свет божий, Tesla резво обогнала нас и умчалась вперёд. В этот день я добралась до гостиницы без помощи адаптивного круиза.

Этот сайт использует Akismet для борьбы со спамом. Узнайте как обрабатываются ваши данные комментариев.