Автомобильный хакерство
Взлом автомобилей — это использование уязвимостей в программном обеспечении, оборудовании и системах связи автомобилей .
Обзор [ править ]
Современные автомобили содержат сотни бортовых компьютеров, обрабатывающих все: от органов управления транспортным средством до информационно-развлекательной системы. Эти компьютеры, называемые электронными блоками управления (ECU), обмениваются данными друг с другом через несколько сетей и протоколов связи, включая сеть контроллеров (CAN) для связи с компонентами автомобиля, например, для соединений между управлением двигателем и тормозом; Локальная межсетевая сеть (LIN) для более дешевой связи между компонентами автомобиля, например, между дверными замками и освещением салона; Медиа-ориентированный системный транспорт (MOST) для информационно-развлекательных систем, таких как современные сенсорные экраны и телематические соединения; и FlexRay для высокоскоростной связи компонентов автомобиля, таких как синхронизация данных активной подвески и активного круиз-контроля. [1]
В автомобильную архитектуру также интегрируются дополнительные системы потребительской связи, включая Bluetooth для беспроводного подключения устройств, точки доступа в Интернет 4G и автомобильный Wi-Fi . [2]
Интеграция этих различных систем связи и программного обеспечения делает автомобили уязвимыми для атак. Исследователи безопасности начали демонстрировать множество потенциальных векторов атак на современные транспортные средства, а некоторые реальные эксплойты привели к тому, что производители начали отзывать автомобили и обновлять программное обеспечение для мобильных приложений.
Производители, такие как John Deere , использовали компьютерные системы и управление цифровыми правами, чтобы предотвратить ремонт автомобилей владельцами или третьими лицами или использование запасных частей. [3] Такие ограничения побудили попытки обойти эти системы и повысили интерес к таким мерам, как Закон о праве владельцев транспортных средств на ремонт .
Исследования [ править ]
В 2010 году исследователи безопасности продемонстрировали, как они могут создавать физические эффекты и подорвать контроль над системой, взломав ЭБУ. Исследователям требовался физический доступ к ЭБУ, и они смогли получить полный контроль над любой системой безопасности или автомобильной системой, включая отключение тормозов и остановку двигателя. [4]
В последующей исследовательской работе, опубликованной в 2011 году, исследователи продемонстрировали, что физический доступ даже не обязателен. Исследователи показали, что «дистанционная эксплуатация возможна с помощью… механических инструментов, проигрывателей компакт-дисков, Bluetooth, сотовой радиосвязи… и каналов беспроводной связи, позволяющих управлять транспортным средством на большие расстояния, отслеживать местоположение, украдать звук в салоне и угонять». [5] Это означает, что хакер может получить доступ к жизненно важным системам управления автомобилем практически через все, что взаимодействует с системами автомобиля.
Недавние эксплойты [ править ]
Взлом Fiat Chrysler UConnect 2015 года [ править ]
UConnect — это подключенная к Интернету функция Fiat Chrysler , которая позволяет владельцам управлять информационно-развлекательной/навигационной системой автомобиля, синхронизировать мультимедиа и совершать телефонные звонки. Он даже интегрируется с дополнительным встроенным Wi-Fi. [6]
Однако уязвимости в системе UConnect Fiat Chrysler, доступной на более чем 1,4 миллионах автомобилей, позволяют хакерам сканировать автомобили с этой системой, подключаться и внедрять вредоносный код и, в конечном итоге, захватывать жизненно важные органы управления автомобилем, такие как рулевое управление и тормоза. [7]
Tesla Model S Взлом 2015 года
В 2015 году на хакерской конференции DEF CON Марк Роджерс и Кевин Махаффи продемонстрировали [8] [9] как можно использовать цепочку эксплойтов для получения полного контроля над моделью S. Марк Роджерс и Кевин Махаффи выявили несколько удаленных и локальных уязвимостей, которые можно использовать в качестве точек входа. Они продемонстрировали, что после эксплуатации автомобилем можно будет управлять дистанционно с помощью iPhone. [10] Наконец, они также продемонстрировали, что можно установить черный ход , который обеспечивает постоянный доступ и контроль над транспортным средством аналогичным образом, используя методы, обычно связанные с традиционными компьютерными системами. Марк Роджерс и Кевин Махаффи работали с Tesla, Inc. над решением проблем до их раскрытия. Перед презентацией было объявлено, что весь глобальный парк автомобилей Model S был исправлен в одночасье, что стало первым профилактическим массовым обновлением безопасности уязвимых автомобилей по беспроводной сети (OTA). [11] [12]
Приложение General Motors OnStar RemoteLink [ править ]
Приложение OnStar RemoteLink позволяет пользователям использовать возможности OnStar со своих смартфонов Android или iOS . Приложение RemoteLink позволяет найти, заблокировать и разблокировать автомобиль и даже завести его. [13]
Недостаток в приложении OnStar RemoteLink от General Motors , хотя и не такой серьезный, как UConnect, позволяет хакерам выдавать себя за жертву в глазах приложения RemoteLink. Это означает, что хакеры могут получить доступ ко всем функциям приложения RemoteLink, доступным жертве, включая обнаружение, блокировку и разблокировку, а также запуск двигателя. [14]
Бесключевой доступ [ править ]
Исследователь безопасности Сами Камкар продемонстрировал устройство, которое перехватывает сигналы от брелоков бесключевого доступа и позволяет злоумышленнику отпирать двери и запускать двигатель автомобиля. [15]
Запись «USB» [ править ]
Задние стекла Kia можно разбить, не включая сигнализацию, и у Hyundai то же самое. [16] С 2021 года [17] [18] [19] в социальных сетях, [20] [21] [22] На видеороликах показано угон автомобилей Kia после 2010 года выпуска и автомобилей Hyundai после 2014 года выпуска без иммобилайзеров двигателя , со USB 1.1 A штекером или плоскогубцами. [23] [24] [25] [26] [27] [28] [29] [30] Киа начала устанавливать иммобилайзеры в 2022 году. [19] [31]
впрыск: угон автомобиля ключа 2022 CAN - без
Используя поддельное устройство, продаваемое в темной сети, воры смогли угнать транспортные средства, открывая фары и получая доступ к шине CAN, а затем, попав в шину, имитируя сигналы для запуска автомобиля. Эксплойт требует достаточно времени и конфиденциальности, чтобы воры могли снять оборудование автомобиля, иногда бамперы, чтобы открыть фары. [32] Возможно, единственный способ предотвратить подобные события для решительных и знающих воров — это шифрование трафика на шине CAN для разработчиков автомобилей.
Ссылки [ править ]
- ^ Пети, Дж., и Шладовер, С.Э. (2015). Потенциальные кибератаки на автоматизированные транспортные средства . Транзакции IEEE в интеллектуальных транспортных системах, 16 (2), 546-556. doi:10.1109/TITS.2014.2342271
- ^ «Арендаторы автомобилей будьте осторожны: использование Bluetooth может раскрыть ваши личные данные» . США сегодня . Проверено 23 марта 2021 г.
- ^ Автопроизводители говорят, что у вас на самом деле нет своей машины, на eff.org (апрель 2015 г.)
- ^ Кошер К., Ческис А., Рознер Ф., Патель С., Коно Т., Чековей С., ... и Сэвидж С. (2010, май). Экспериментальный анализ безопасности современного автомобиля . В книге «Безопасность и конфиденциальность» (SP), симпозиум IEEE 2010 г. (стр. 447–462). IEEE.
- ^ Чековей, С., Маккой, Д., Кантор, Б., Андерсон, Д., Шачам, Х., Сэвидж, С., ... и Коно, Т. (2011, август). Комплексный экспериментальный анализ автомобильных поверхностей нападения . На симпозиуме по безопасности USENIX.
- ^ «Автотрейдер – страница недоступна» . www.autotrader.com .
- ^ Гринберг, А. (21 июля 2015 г.). Хакеры удаленно убили джип на шоссе, находясь в нем . Проверено 6 августа 2015 г.
- ^ «DEF CON 23 — Марк Роджерс и Кевин Махаффи — Как взломать Tesla Model S» . YouTube.com .
- ^ «Bloomberg: Tesla Model S взломали профессионалы» . YouTube.com .
- ^ «Эксперты по безопасности рассказывают, как была взломана Tesla Model S» . hollywoodreporter.com .
- ^ «Исследователи взломали Model S, но Tesla уже выпустила патч» . проводной.com .
- ^ «Tesla Model S можно взломать и исправить (и это настоящие новости)» . npr.com .
- ^ «Мобильное приложение» . www.onstar.com .
- ^ Финкл, Дж., и Вудалл, Б. (30 июля 2015 г.). По словам исследователя, он может взломать приложение GM OnStar, открыть автомобиль и запустить двигатель . Проверено 27 августа 2015 г.
- ^ «Этот хакер в «серой шляпе» врывается в вашу машину — чтобы доказать свою точку зрения» . NPR.org .
- ^ «Милуоки может подать в суд на Kia из-за чрезмерных краж» . КарБузз . 11 декабря 2021 г. Проверено 9 декабря 2022 г.
- ^ «Hyundai и Kia принимают меры после того, как автомобили стали объектами кражи в Милуоки» . Автомобиль и водитель . 11 декабря 2021 г. Проверено 9 декабря 2022 г.
- ^ «Автоворы из Милуоки без ума от Hyundai и Kias» . Автоблог . Проверено 9 декабря 2022 г.
- ↑ Перейти обратно: Перейти обратно: а б «Модели Hyundai и Kia подвергаются более высокому риску кражи, и, конечно же, они есть в TikTok» . Автоблог . Проверено 9 декабря 2022 г.
- ^ Томми Г. «Документальный фильм о Kia Boys (история об угоне автомобиля подростками)» . ютуб . Проверено 9 декабря 2022 г.
- ^ «Полиция Милуоки расследует документальный фильм на YouTube о Kia Boys» . Патч.com . Милуоки, Висконсин. 3 июня 2022 г. Проверено 9 декабря 2022 г.
- ^ Джаннене, Джерами. «Интервью с Kia Boyz » . Городской Милуоки . Проверено 9 декабря 2022 г.
- ^ Штумпф, Роб (2 августа 2022 г.). «Как воры крадут Hyundai и Kias с помощью всего лишь USB-кабеля» . Драйв . Проверено 9 декабря 2022 г.
- ^ «TikTok «Kia Challenge» способствует всплеску угонов автомобилей Kia и Hyundai в Санкт-Петербурге» . Тампа Бэй Таймс . Проверено 9 декабря 2022 г.
- ^ «3 способа подключить автомобиль» . викиКак . Проверено 9 декабря 2022 г.
- ^ Андерсон, Брэд (11 октября 2022 г.). «Вот как легко украсть Hyundai или Kia с помощью USB-кабеля» . Автомобильные совки . Проверено 9 декабря 2022 г.
- ^ «В этом году в Милуоки на долю Hyundai и Kias приходится 68% угнанных автомобилей» . WTMJ-ТВ . 23 сентября 2021 г. Проверено 9 декабря 2022 г.
- ^ Хьюз, Эллиот. «Беспокоитесь, что вашу Kia или Hyundai украдут? Полиция Милуоки раздает замки на рулевые колеса» . Журнал Сентинел . Милуоки . Проверено 9 декабря 2022 г.
- ^ Шмидт, Роуз (18 июля 2022 г.). «Полиция Сент-Пола: в 2022 году количество краж Kia вырастет на 1300%, а количество краж Hyundai вырастет на 584%» . ЛИСА 9 . Проверено 9 декабря 2022 г.
- ^ «Автомобильные воры используют старый трюк, чтобы угнать Hyundai и Kias в Колумбусе» . 10tv.com . 11 января 2022 г. . Проверено 9 декабря 2022 г.
- ^ Джуэтт, Авраам (8 августа 2022 г.). «Групповой иск Kia утверждает, что из-за дефекта автомобиль легко угнать» . Действия высшего класса . Проверено 9 декабря 2022 г.
- ^ Впрыск CAN: угон автомобиля без ключа , доктор Кен Тинделл, технический директор Canis Automotive Labs, 4 марта 2023 г.