Jump to content

Автомобильный хакерство

Взлом автомобилей — это использование уязвимостей в программном обеспечении, оборудовании и системах связи автомобилей .

Обзор [ править ]

Современные автомобили содержат сотни бортовых компьютеров, обрабатывающих все: от органов управления транспортным средством до информационно-развлекательной системы. Эти компьютеры, называемые электронными блоками управления (ECU), обмениваются данными друг с другом через несколько сетей и протоколов связи, включая сеть контроллеров (CAN) для связи с компонентами автомобиля, например, для соединений между управлением двигателем и тормозом; Локальная межсетевая сеть (LIN) для более дешевой связи между компонентами автомобиля, например, между дверными замками и освещением салона; Медиа-ориентированный системный транспорт (MOST) для информационно-развлекательных систем, таких как современные сенсорные экраны и телематические соединения; и FlexRay для высокоскоростной связи компонентов автомобиля, таких как синхронизация данных активной подвески и активного круиз-контроля. [1]

В автомобильную архитектуру также интегрируются дополнительные системы потребительской связи, включая Bluetooth для беспроводного подключения устройств, точки доступа в Интернет 4G и автомобильный Wi-Fi . [2]

Интеграция этих различных систем связи и программного обеспечения делает автомобили уязвимыми для атак. Исследователи безопасности начали демонстрировать множество потенциальных векторов атак на современные транспортные средства, а некоторые реальные эксплойты привели к тому, что производители начали отзывать автомобили и обновлять программное обеспечение для мобильных приложений.

Производители, такие как John Deere , использовали компьютерные системы и управление цифровыми правами, чтобы предотвратить ремонт автомобилей владельцами или третьими лицами или использование запасных частей. [3] Такие ограничения побудили попытки обойти эти системы и повысили интерес к таким мерам, как Закон о праве владельцев транспортных средств на ремонт .

Исследования [ править ]

В 2010 году исследователи безопасности продемонстрировали, как они могут создавать физические эффекты и подорвать контроль над системой, взломав ЭБУ. Исследователям требовался физический доступ к ЭБУ, и они смогли получить полный контроль над любой системой безопасности или автомобильной системой, включая отключение тормозов и остановку двигателя. [4]

В последующей исследовательской работе, опубликованной в 2011 году, исследователи продемонстрировали, что физический доступ даже не обязателен. Исследователи показали, что «дистанционная эксплуатация возможна с помощью… механических инструментов, проигрывателей компакт-дисков, Bluetooth, сотовой радиосвязи… и каналов беспроводной связи, позволяющих управлять транспортным средством на большие расстояния, отслеживать местоположение, украдать звук в салоне и угонять». [5] Это означает, что хакер может получить доступ к жизненно важным системам управления автомобилем практически через все, что взаимодействует с системами автомобиля.

Недавние эксплойты [ править ]

Взлом Fiat Chrysler UConnect 2015 года [ править ]

UConnect — это подключенная к Интернету функция Fiat Chrysler , которая позволяет владельцам управлять информационно-развлекательной/навигационной системой автомобиля, синхронизировать мультимедиа и совершать телефонные звонки. Он даже интегрируется с дополнительным встроенным Wi-Fi. [6]

Однако уязвимости в системе UConnect Fiat Chrysler, доступной на более чем 1,4 миллионах автомобилей, позволяют хакерам сканировать автомобили с этой системой, подключаться и внедрять вредоносный код и, в конечном итоге, захватывать жизненно важные органы управления автомобилем, такие как рулевое управление и тормоза. [7]

Tesla Model S Взлом 2015 года

В 2015 году на хакерской конференции DEF CON Марк Роджерс и Кевин Махаффи продемонстрировали [8] [9] как можно использовать цепочку эксплойтов для получения полного контроля над моделью S. Марк Роджерс и Кевин Махаффи выявили несколько удаленных и локальных уязвимостей, которые можно использовать в качестве точек входа. Они продемонстрировали, что после эксплуатации автомобилем можно будет управлять дистанционно с помощью iPhone. [10] Наконец, они также продемонстрировали, что можно установить черный ход , который обеспечивает постоянный доступ и контроль над транспортным средством аналогичным образом, используя методы, обычно связанные с традиционными компьютерными системами. Марк Роджерс и Кевин Махаффи работали с Tesla, Inc. над решением проблем до их раскрытия. Перед презентацией было объявлено, что весь глобальный парк автомобилей Model S был исправлен в одночасье, что стало первым профилактическим массовым обновлением безопасности уязвимых автомобилей по беспроводной сети (OTA). [11] [12]

Приложение General Motors OnStar RemoteLink [ править ]

Приложение OnStar RemoteLink позволяет пользователям использовать возможности OnStar со своих смартфонов Android или iOS . Приложение RemoteLink позволяет найти, заблокировать и разблокировать автомобиль и даже завести его. [13]

Недостаток в приложении OnStar RemoteLink от General Motors , хотя и не такой серьезный, как UConnect, позволяет хакерам выдавать себя за жертву в глазах приложения RemoteLink. Это означает, что хакеры могут получить доступ ко всем функциям приложения RemoteLink, доступным жертве, включая обнаружение, блокировку и разблокировку, а также запуск двигателя. [14]

Бесключевой доступ [ править ]

Исследователь безопасности Сами Камкар продемонстрировал устройство, которое перехватывает сигналы от брелоков бесключевого доступа и позволяет злоумышленнику отпирать двери и запускать двигатель автомобиля. [15]

Запись «USB» [ править ]

Задние стекла Kia можно разбить, не включая сигнализацию, и у Hyundai то же самое. [16] С 2021 года [17] [18] [19] в социальных сетях, [20] [21] [22] На видеороликах показано угон автомобилей Kia после 2010 года выпуска и автомобилей Hyundai после 2014 года выпуска без иммобилайзеров двигателя , со USB 1.1 A штекером или плоскогубцами. [23] [24] [25] [26] [27] [28] [29] [30] Киа начала устанавливать иммобилайзеры в 2022 году. [19] [31]

впрыск: угон автомобиля ключа 2022 CAN - без

Используя поддельное устройство, продаваемое в темной сети, воры смогли угнать транспортные средства, открывая фары и получая доступ к шине CAN, а затем, попав в шину, имитируя сигналы для запуска автомобиля. Эксплойт требует достаточно времени и конфиденциальности, чтобы воры могли снять оборудование автомобиля, иногда бамперы, чтобы открыть фары. [32] Возможно, единственный способ предотвратить подобные события для решительных и знающих воров — это шифрование трафика на шине CAN для разработчиков автомобилей.

Ссылки [ править ]

  1. ^ Пети, Дж., и Шладовер, С.Э. (2015). Потенциальные кибератаки на автоматизированные транспортные средства . Транзакции IEEE в интеллектуальных транспортных системах, 16 (2), 546-556. doi:10.1109/TITS.2014.2342271
  2. ^ «Арендаторы автомобилей будьте осторожны: использование Bluetooth может раскрыть ваши личные данные» . США сегодня . Проверено 23 марта 2021 г.
  3. ^ Автопроизводители говорят, что у вас на самом деле нет своей машины, на eff.org (апрель 2015 г.)
  4. ^ Кошер К., Ческис А., Рознер Ф., Патель С., Коно Т., Чековей С., ... и Сэвидж С. (2010, май). Экспериментальный анализ безопасности современного автомобиля . В книге «Безопасность и конфиденциальность» (SP), симпозиум IEEE 2010 г. (стр. 447–462). IEEE.
  5. ^ Чековей, С., Маккой, Д., Кантор, Б., Андерсон, Д., Шачам, Х., Сэвидж, С., ... и Коно, Т. (2011, август). Комплексный экспериментальный анализ автомобильных поверхностей нападения . На симпозиуме по безопасности USENIX.
  6. ^ «Автотрейдер – страница недоступна» . www.autotrader.com .
  7. ^ Гринберг, А. (21 июля 2015 г.). Хакеры удаленно убили джип на шоссе, находясь в нем . Проверено 6 августа 2015 г.
  8. ^ «DEF CON 23 — Марк Роджерс и Кевин Махаффи — Как взломать Tesla Model S» . YouTube.com .
  9. ^ «Bloomberg: Tesla Model S взломали профессионалы» . YouTube.com .
  10. ^ «Эксперты по безопасности рассказывают, как была взломана Tesla Model S» . hollywoodreporter.com .
  11. ^ «Исследователи взломали Model S, но Tesla уже выпустила патч» . проводной.com .
  12. ^ «Tesla Model S можно взломать и исправить (и это настоящие новости)» . npr.com .
  13. ^ «Мобильное приложение» . www.onstar.com .
  14. ^ Финкл, Дж., и Вудалл, Б. (30 июля 2015 г.). По словам исследователя, он может взломать приложение GM OnStar, открыть автомобиль и запустить двигатель . Проверено 27 августа 2015 г.
  15. ^ «Этот хакер в «серой шляпе» врывается в вашу машину — чтобы доказать свою точку зрения» . NPR.org .
  16. ^ «Милуоки может подать в суд на Kia из-за чрезмерных краж» . КарБузз . 11 декабря 2021 г. Проверено 9 декабря 2022 г.
  17. ^ «Hyundai и Kia принимают меры после того, как автомобили стали объектами кражи в Милуоки» . Автомобиль и водитель . 11 декабря 2021 г. Проверено 9 декабря 2022 г.
  18. ^ «Автоворы из Милуоки без ума от Hyundai и Kias» . Автоблог . Проверено 9 декабря 2022 г.
  19. Перейти обратно: Перейти обратно: а б «Модели Hyundai и Kia подвергаются более высокому риску кражи, и, конечно же, они есть в TikTok» . Автоблог . Проверено 9 декабря 2022 г.
  20. ^ Томми Г. «Документальный фильм о Kia Boys (история об угоне автомобиля подростками)» . ютуб . Проверено 9 декабря 2022 г.
  21. ^ «Полиция Милуоки расследует документальный фильм на YouTube о Kia Boys» . Патч.com . Милуоки, Висконсин. 3 июня 2022 г. Проверено 9 декабря 2022 г.
  22. ^ Джаннене, Джерами. «Интервью с Kia Boyz » . Городской Милуоки . Проверено 9 декабря 2022 г.
  23. ^ Штумпф, Роб (2 августа 2022 г.). «Как воры крадут Hyundai и Kias с помощью всего лишь USB-кабеля» . Драйв . Проверено 9 декабря 2022 г.
  24. ^ «TikTok «Kia Challenge» способствует всплеску угонов автомобилей Kia и Hyundai в Санкт-Петербурге» . Тампа Бэй Таймс . Проверено 9 декабря 2022 г.
  25. ^ «3 способа подключить автомобиль» . викиКак . Проверено 9 декабря 2022 г.
  26. ^ Андерсон, Брэд (11 октября 2022 г.). «Вот как легко украсть Hyundai или Kia с помощью USB-кабеля» . Автомобильные совки . Проверено 9 декабря 2022 г.
  27. ^ «В этом году в Милуоки на долю Hyundai и Kias приходится 68% угнанных автомобилей» . WTMJ-ТВ . 23 сентября 2021 г. Проверено 9 декабря 2022 г.
  28. ^ Хьюз, Эллиот. «Беспокоитесь, что вашу Kia или Hyundai украдут? Полиция Милуоки раздает замки на рулевые колеса» . Журнал Сентинел . Милуоки . Проверено 9 декабря 2022 г.
  29. ^ Шмидт, Роуз (18 июля 2022 г.). «Полиция Сент-Пола: в 2022 году количество краж Kia вырастет на 1300%, а количество краж Hyundai вырастет на 584%» . ЛИСА 9 . Проверено 9 декабря 2022 г.
  30. ^ «Автомобильные воры используют старый трюк, чтобы угнать Hyundai и Kias в Колумбусе» . 10tv.com . 11 января 2022 г. . Проверено 9 декабря 2022 г.
  31. ^ Джуэтт, Авраам (8 августа 2022 г.). «Групповой иск Kia утверждает, что из-за дефекта автомобиль легко угнать» . Действия высшего класса . Проверено 9 декабря 2022 г.
  32. ^ Впрыск CAN: угон автомобиля без ключа , доктор Кен Тинделл, технический директор Canis Automotive Labs, 4 марта 2023 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 3acc3403a1a45e3442f488489e077a45__1709499300
URL1:https://arc.ask3.ru/arc/aa/3a/45/3acc3403a1a45e3442f488489e077a45.html
Заголовок, (Title) документа по адресу, URL1:
Automotive hacking - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)