~~~~~~~~~~~~~~~~~~~~ Arc.Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~ 
Номер скриншота №:
✰ 9B21F490F32B5A9D524DFF4AAFD6B0DA__1709499300 ✰
Заголовок документа оригинал.:
✰ Automotive hacking - Wikipedia ✰
Заголовок документа перевод.:
✰ Автомобильный хакерство — Википедия ✰
Снимок документа находящегося по адресу (URL):
✰ https://en.wikipedia.org/wiki/Car_hacking ✰
Адрес хранения снимка оригинал (URL):
✰ https://arc.ask3.ru/arc/aa/9b/da/9b21f490f32b5a9d524dff4aafd6b0da.html ✰
Адрес хранения снимка перевод (URL):
✰ https://arc.ask3.ru/arc/aa/9b/da/9b21f490f32b5a9d524dff4aafd6b0da__translat.html ✰
Дата и время сохранения документа:
✰ 23.06.2024 21:31:55 (GMT+3, MSK) ✰
Дата и время изменения документа (по данным источника):
✰ 3 March 2024, at 23:55 (UTC). ✰ 

~~~~~~~~~~~~~~~~~~~~~~ Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~~ 
Сервисы Ask3.ru: 
 Архив документов (Снимки документов, в формате HTML, PDF, PNG - подписанные ЭЦП, доказывающие существование документа в момент подписи. Перевод сохраненных документов на русский язык.)https://arc.ask3.ruОтветы на вопросы (Сервис ответов на вопросы, в основном, научной направленности)https://ask3.ru/answer2questionТоварный сопоставитель (Сервис сравнения и выбора товаров) ✰✰
✰ https://ask3.ru/product2collationПартнерыhttps://comrades.ask3.ru


Совет. Чтобы искать на странице, нажмите Ctrl+F или ⌘-F (для MacOS) и введите запрос в поле поиска.
Автомобильный хакерство — Jump to content

Автомобильный хакерство

Из Википедии, бесплатной энциклопедии
(Перенаправлено с Взлом автомобилей )

Взлом автомобилей — это использование уязвимостей в программном обеспечении, оборудовании и системах связи автомобилей .

Обзор [ править ]

Современные автомобили содержат сотни бортовых компьютеров, обрабатывающих все: от органов управления транспортным средством до информационно-развлекательной системы. Эти компьютеры, называемые электронными блоками управления (ECU), обмениваются данными друг с другом через несколько сетей и протоколов связи, включая сеть контроллеров (CAN) для связи с компонентами автомобиля, например, для соединений между управлением двигателем и тормозом; Локальная межсетевая сеть (LIN) для более дешевой связи между компонентами автомобиля, например, между дверными замками и освещением салона; Медиа-ориентированный системный транспорт (MOST) для информационно-развлекательных систем, таких как современные сенсорные экраны и телематические соединения; и FlexRay для высокоскоростной связи компонентов автомобиля, таких как синхронизация данных активной подвески и активного круиз-контроля. [1]

В автомобильную архитектуру также интегрируются дополнительные системы потребительской связи, включая Bluetooth для беспроводного подключения устройств, точки доступа в Интернет 4G и автомобильный Wi-Fi . [2]

Интеграция этих различных систем связи и программного обеспечения делает автомобили уязвимыми для атак. Исследователи безопасности начали демонстрировать множество потенциальных векторов атак на современные автомобили, а некоторые реальные эксплойты привели к тому, что производители начали отзывать автомобили и обновлять программное обеспечение для мобильных приложений.

Производители, такие как John Deere , использовали компьютерные системы и управление цифровыми правами, чтобы предотвратить ремонт автомобилей владельцами или третьими лицами или использование запасных частей. [3] Такие ограничения побудили попытки обойти эти системы и повысили интерес к таким мерам, как Закон о праве владельцев транспортных средств на ремонт .

Исследования [ править ]

В 2010 году исследователи безопасности продемонстрировали, как они могут создавать физические эффекты и подорвать контроль над системой, взломав ЭБУ. Исследователям требовался физический доступ к ЭБУ, и они смогли получить полный контроль над любой системой безопасности или автомобильной системой, включая отключение тормозов и остановку двигателя. [4]

В последующей исследовательской работе, опубликованной в 2011 году, исследователи продемонстрировали, что физический доступ даже не обязателен. Исследователи показали, что «дистанционная эксплуатация возможна с помощью… механических инструментов, проигрывателей компакт-дисков, Bluetooth, сотовой радиосвязи… и каналов беспроводной связи, позволяющих управлять транспортным средством на большие расстояния, отслеживать местоположение, украдать звук в салоне и угонять». [5] Это означает, что хакер может получить доступ к жизненно важным системам управления автомобилем практически через все, что взаимодействует с системами автомобиля.

Недавние эксплойты [ править ]

Взлом Fiat Chrysler UConnect 2015 года [ править ]

UConnect — это подключенная к Интернету функция Fiat Chrysler , которая позволяет владельцам управлять информационно-развлекательной/навигационной системой автомобиля, синхронизировать мультимедиа и совершать телефонные звонки. Он даже интегрируется с дополнительным встроенным Wi-Fi. [6]

Однако уязвимости в системе UConnect Fiat Chrysler, доступные на более чем 1,4 миллионах автомобилей, позволяют хакерам сканировать автомобили с помощью этой системы, подключаться и внедрять вредоносный код и, в конечном итоге, захватывать жизненно важные органы управления автомобилем, такие как рулевое управление и тормоза. [7]

Model S 2015 Взлом года Tesla

В 2015 году на хакерской конференции DEF CON Марк Роджерс и Кевин Махаффи продемонстрировали [8] [9] как можно использовать цепочку эксплойтов для получения полного контроля над моделью S. Марк Роджерс и Кевин Махаффи выявили несколько удаленных и локальных уязвимостей, которые можно использовать в качестве точек входа. Они продемонстрировали, что после эксплуатации автомобилем можно будет управлять дистанционно с помощью iPhone. [10] Наконец, они также продемонстрировали, что можно установить черный ход , который обеспечивает постоянный доступ и контроль над транспортным средством аналогичным образом, используя методы, обычно связанные с традиционными компьютерными системами. Марк Роджерс и Кевин Махаффи работали с Tesla, Inc. над решением проблем до раскрытия информации. Перед презентацией было объявлено, что весь глобальный парк автомобилей Model S был исправлен в одночасье, что стало первым упреждающим массовым обновлением безопасности уязвимых автомобилей по беспроводной сети (OTA). [11] [12]

Приложение General Motors OnStar RemoteLink [ править ]

Приложение OnStar RemoteLink позволяет пользователям использовать возможности OnStar со своих смартфонов Android или iOS . Приложение RemoteLink позволяет найти, заблокировать и разблокировать автомобиль и даже завести его. [13]

Недостаток в приложении OnStar RemoteLink от General Motors , хотя и не такой серьезный, как UConnect, позволяет хакерам выдавать себя за жертву в глазах приложения RemoteLink. Это означает, что хакеры могут получить доступ ко всем функциям приложения RemoteLink, доступным жертве, включая обнаружение, блокировку и разблокировку, а также запуск двигателя. [14]

Бесключевой доступ [ править ]

Исследователь безопасности Сами Камкар продемонстрировал устройство, которое перехватывает сигналы от брелоков бесключевого доступа и позволяет злоумышленнику отпирать двери и запускать двигатель автомобиля. [15]

Запись «USB» [ править ]

Задние стекла Kia можно разбить, не включая сигнализацию, и у Hyundai то же самое. [16] С 2021 года [17] [18] [19] в социальных сетях, [20] [21] [22] На видео показано угон автомобилей Kia после 2010 года выпуска и автомобилей Hyundai после 2014 года выпуска без иммобилайзеров двигателя , с с вилкой USB 1.1 A кабелем или плоскогубцами. [23] [24] [25] [26] [27] [28] [29] [30] Kia начала установку иммобилайзеров в 2022 году. [19] [31]

2022 CAN-впрыск: угон без автомобиля ключа

Используя поддельное устройство, продаваемое в темной сети, воры смогли угнать транспортные средства, открывая фары и получая доступ к шине CAN, а затем, попав в шину, имитируя сигналы для запуска автомобиля. Эксплойт требует достаточно времени и конфиденциальности, чтобы воры могли снять оборудование автомобиля, иногда бамперы, чтобы открыть фары. [32] Возможно, единственный способ предотвратить подобные события для решительных и знающих воров — это шифрование трафика на шине CAN для разработчиков автомобилей.

Ссылки [ править ]

  1. ^ Пети, Дж., и Шладовер, С.Э. (2015). Потенциальные кибератаки на автоматизированные транспортные средства . Транзакции IEEE в интеллектуальных транспортных системах, 16 (2), 546-556. doi:10.1109/TITS.2014.2342271
  2. ^ «Арендаторы автомобилей будьте осторожны: использование Bluetooth может раскрыть ваши личные данные» . США сегодня . Проверено 23 марта 2021 г.
  3. ^ Автопроизводители говорят, что вы на самом деле не являетесь владельцем своей машины на eff.org (апрель 2015 г.)
  4. ^ Кошер К., Ческис А., Рознер Ф., Патель С., Коно Т., Чековей С., ... и Сэвидж С. (2010, май). Экспериментальный анализ безопасности современного автомобиля . В книге «Безопасность и конфиденциальность» (SP), симпозиум IEEE 2010 г. (стр. 447–462). IEEE.
  5. ^ Чековей, С., Маккой, Д., Кантор, Б., Андерсон, Д., Шачем, Х., Сэвидж, С., ... и Коно, Т. (2011, август). Комплексный экспериментальный анализ автомобильных поверхностей нападения . На симпозиуме по безопасности USENIX.
  6. ^ «Автотрейдер – страница недоступна» . www.autotrader.com .
  7. ^ Гринберг, А. (21 июля 2015 г.). Хакеры удаленно убили джип на шоссе, находясь в нем . Проверено 6 августа 2015 г.
  8. ^ «DEF CON 23 — Марк Роджерс и Кевин Махаффи — Как взломать Tesla Model S» . YouTube.com .
  9. ^ «Bloomberg: Tesla Model S взломали профессионалы» . YouTube.com .
  10. ^ «Эксперты по безопасности рассказывают, как была взломана Tesla Model S» . hollywoodreporter.com .
  11. ^ «Исследователи взломали Model S, но Tesla уже выпустила патч» . проводной.com .
  12. ^ «Tesla Model S можно взломать и исправить (и это настоящие новости)» . npr.com .
  13. ^ "Мобильное приложение" . www.onstar.com .
  14. ^ Финкл, Дж., и Вудалл, Б. (30 июля 2015 г.). По словам исследователя, он может взломать приложение GM OnStar, открыть автомобиль и запустить двигатель . Проверено 27 августа 2015 г.
  15. ^ «Этот хакер в «серой шляпе» врывается в вашу машину — чтобы доказать свою точку зрения» . NPR.org .
  16. ^ «Милуоки может подать в суд на Kia из-за чрезмерных краж» . КарБузз . 11 декабря 2021 г. Проверено 9 декабря 2022 г.
  17. ^ «Hyundai и Kia принимают меры после того, как автомобили стали объектами кражи в Милуоки» . Автомобиль и водитель . 11 декабря 2021 г. Проверено 9 декабря 2022 г.
  18. ^ «Автоворы из Милуоки без ума от Hyundai и Kias» . Автоблог . Проверено 9 декабря 2022 г.
  19. ^ Перейти обратно: а б «Модели Hyundai и Kia подвергаются более высокому риску кражи, и, конечно же, они есть в TikTok» . Автоблог . Проверено 9 декабря 2022 г.
  20. ^ Томми Г. «Документальный фильм о Kia Boys (история об угоне автомобиля подростками)» . YouTube . Проверено 9 декабря 2022 г.
  21. ^ «Полиция Милуоки расследует документальный фильм на YouTube о Kia Boys» . Патч.com . Милуоки, Висконсин. 3 июня 2022 г. Проверено 9 декабря 2022 г.
  22. ^ Джаннене, Джерами. «Интервью с Kia Boyz » . Городской Милуоки . Проверено 9 декабря 2022 г.
  23. ^ Штумпф, Роб (2 августа 2022 г.). «Как воры крадут Hyundai и Kias с помощью всего лишь USB-кабеля» . Привод . Проверено 9 декабря 2022 г.
  24. ^ «TikTok «Kia Challenge» способствует всплеску угонов автомобилей Kia и Hyundai в Санкт-Петербурге» . Тампа Бэй Таймс . Проверено 9 декабря 2022 г.
  25. ^ «3 способа подключить автомобиль» . викиКак . Проверено 9 декабря 2022 г.
  26. ^ Андерсон, Брэд (11 октября 2022 г.). «Вот как легко украсть Hyundai или Kia с помощью USB-кабеля» . Автомобильные совки . Проверено 9 декабря 2022 г.
  27. ^ «На долю Hyundai и Kias приходится 68% угнанных автомобилей в Милуоки в этом году» . WTMJ-ТВ . 23 сентября 2021 г. Проверено 9 декабря 2022 г.
  28. ^ Хьюз, Эллиот. «Беспокоитесь, что вашу Kia или Hyundai украдут? Полиция Милуоки раздает замки на рулевые колеса» . Журнал Сентинел . Милуоки . Проверено 9 декабря 2022 г.
  29. ^ Шмидт, Роуз (18 июля 2022 г.). «Полиция Сент-Пола: в 2022 году количество краж Kia вырастет на 1300%, а количество краж Hyundai вырастет на 584%» . ЛИСА 9 . Проверено 9 декабря 2022 г.
  30. ^ «Автомобильные воры используют старый трюк, чтобы угнать Hyundai и Kias в Колумбусе» . 10tv.com . 11 января 2022 г. . Проверено 9 декабря 2022 г.
  31. ^ Джуэтт, Авраам (8 августа 2022 г.). «Групповой иск Kia утверждает, что из-за дефекта автомобиль легко угнать» . Действия высшего класса . Проверено 9 декабря 2022 г.
  32. ^ Впрыск CAN: угон автомобиля без ключа , доктор Кен Тинделл, технический директор Canis Automotive Labs, 4 марта 2023 г.
Arc.Ask3.Ru: конец оригинального документа.
Arc.Ask3.Ru
Номер скриншота №: 9B21F490F32B5A9D524DFF4AAFD6B0DA__1709499300
URL1:https://en.wikipedia.org/wiki/Car_hacking
Заголовок, (Title) документа по адресу, URL1:
Automotive hacking - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть, любые претензии не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, денежную единицу можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)