Взлом автомобилей

редактировать
Эксплуатация уязвимостей в программном, аппаратном и системы связи автомобилей

Взлом автомобилей - это использование уязвимостей в программном обеспечении, оборудовании и системах связи автомобилей.

Содержание

  • 1 Обзор
  • 2 Исследования
  • 3 Последние эксплойты
    • 3.1 2015 Fiat Chrysler UConnect Hack
    • 3.2 2015 Tesla Model S Hack
    • 3.3 Приложение General Motors OnStar RemoteLink
    • 3.4 Вход без ключа
  • 4 Ссылки

Обзор

Modern автомобили содержат сотни бортовых компьютеров, обрабатывающих все, от органов управления автомобилем до информационно-развлекательной системы. Эти компьютеры, называемые Электронными блоками управления (ECU), обмениваются данными друг с другом через несколько сетей и протоколов связи, включая Controller Area Network (CAN) для связи компонентов автомобиля, таких как соединения между двигателем. и управление тормозами; Local Interconnect Network (LIN) для более дешевой связи компонентов автомобиля, например, между дверными замками и внутренним освещением; Media Oriented Systems Transport (MOST) для информационно-развлекательных систем, таких как современные сенсорные экраны и телематические соединения; и FlexRay для высокоскоростной связи компонентов автомобиля, таких как активная подвеска и синхронизация данных активного круиз-контроля.

Дополнительные системы связи с потребителями также интегрированы в автомобильные архитектуры, включая Bluetooth для беспроводных устройств подключений, 4G точек доступа в Интернет и транспортных средств Wi-Fi.

Интеграция этих различных систем связи и программного обеспечения делает автомобили уязвимыми для атак. Исследователи в области безопасности начали демонстрировать множество потенциальных векторов атак в современных транспортных средствах, а некоторые реальные эксплойты привели к тому, что производители отозвали автомобили и обновили программное обеспечение для мобильных приложений.

Производители, такие как John Deere, использовали компьютерные системы и систему управления цифровыми правами, чтобы предотвратить ремонт автомобилей владельцами автомобилей или третьими сторонами или использование запасных частей. Такие ограничения побудили попытки обойти эти системы и повысили интерес к таким мерам, как Закон о праве владельцев транспортных средств на ремонт.

Исследования

В 2010 году исследователи безопасности продемонстрировали, как они могут создавать физические эффекты. и подорвать контроль системы, взломав ЭБУ. Исследователям был необходим физический доступ к ЭБУ, и они смогли получить полный контроль над любой системой безопасности или автомобильной системой, включая отключение тормозов и остановку двигателя.

В последующем исследовании, опубликованном в 2011 году, исследователи продемонстрировали, что физический доступ даже не нужен. Исследователи показали, что «дистанционная эксплуатация возможна с помощью... механических инструментов, проигрывателей компакт-дисков, Bluetooth, сотового радио... и беспроводных каналов связи, которые позволяют управлять транспортным средством на большом расстоянии, отслеживать местоположение, извлекать звук из салона и воровать». Это означает, что хакер может получить доступ к жизненно важным системам управления автомобилем практически через все, что связано с системами автомобиля.

Недавние эксплойты

2015 Fiat Chrysler UConnect Hack

UConnect - это функция Fiat Chrysler, подключенная к Интернету, которая позволяет владельцам управлять автомобилем. информационно-развлекательная / навигационная система, синхронизация мультимедиа и телефонные звонки. Он даже интегрируется с дополнительным бортовым Wi-Fi.

Однако уязвимости в системе Fiat Chrysler UConnect, доступной более чем на 1,4 миллиона автомобилей, позволяют хакерам сканировать автомобили с помощью системы, подключаться и внедрять вредоносное ПО. код, и, в конечном итоге, захватить жизненно важные элементы управления транспортным средством, такие как рулевое управление и тормоза.

2015 Tesla Model S Hack

В 2015 году на хакерской конференции DEF CON Марк Роджерс и Кевин Махаффи продемонстрировал, как можно использовать цепочку эксплойтов для получения полного контроля над Model S. Марк Роджерс и Кевин Махаффи выявили несколько удаленных и локальных уязвимостей, которые можно использовать в качестве точек входа. Они продемонстрировали, что после эксплуатации транспортным средством можно управлять дистанционно с помощью iPhone. Наконец, они также продемонстрировали, что можно установить бэкдор, который обеспечивает постоянный доступ и контроль над транспортным средством аналогично использованию методов, обычно связанных с традиционными компьютерными системами. Марк Роджерс и Кевин Махаффи работали с Tesla, Inc. над решением проблем до раскрытия информации. Перед презентацией было объявлено, что весь глобальный парк автомобилей Model S был обновлен в мгновение ока, что стало первым массовым массовым обновлением безопасности для уязвимых автомобилей по беспроводной связи.

Приложение General Motors OnStar RemoteLink

Приложение OnStar RemoteLink позволяет пользователям использовать возможности OnStar со своих смартфонов Android или iOS. Приложение RemoteLink может обнаруживать, блокировать, разблокировать и даже заводить ваш автомобиль.

Недостаток в приложении General Motors OnStar RemoteLink, хотя и не такой серьезный, как UConnect, позволяет хакерам выдавать себя за жертва в глазах приложения RemoteLink. Это означает, что хакеры могут получить доступ ко всем функциям приложения RemoteLink, доступным жертве, включая обнаружение, блокировку и разблокировку, а также запуск ядра.

Вход без ключа

Исследователь безопасности Сами Камкар продемонстрировал устройство, которое перехватывает сигналы от бесключевого доступа брелоков и позволяет злоумышленнику открыть двери и запустить двигатель автомобиля.

Ссылки

Последняя правка сделана 2021-06-12 19:24:06
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте