Имея даже небольшой опыт, компьютерные хакеры могут получить удаленный
контроль над чьей-либо машиной – и контролировать основные функции автомобиля, к
примеру, уровень топлива. Об этом написали в своем докладе ученые Университетов
Калифорнии, Сан Диего и Вашингтона. И хотя такого рода "захватов" еще не было,
ученые смогли осуществить подобное действие на машине, купленной специально для
этого эксперимента. В докладе, который был представлен в прошлую пятницу на
Совете Национальной Академии Научно-Транспортных Исследований, описано, каким
образом может произойти нелегальное вторжение.

Современные машины оснащены сотовой связью и технологиями Bluetooth, и хакер
удаленно может получить контроль над различными функциями — блокировкой дверей
или зажигания, к примеру – или, определить местоположение автомобиля, прослушать
то, что происходит в кабине, говорят исследователи. Они описали ряд потенциально
уязвимых мест в безопасности автомобиля.

"Этот доклад объясняет, как тяжело подключиться к компьютеру в машине без
прямого доступа к ней", — говорит один из лидеров данного эксперимента, Стефан
Саваж, исследователь группы ученых из Университетов Калифорнии и Сан-Диего.

Ученым же это удалось, и сейчас они пытаются определить, насколько сложным
этот процесс будет для других, говорит он.

Изучение безопасности машины – один из наиболее острых вопросов, которые
поднимаются в среде специалистов в условиях контакта Интернета с почти каждым
аспектом современной жизни, начиная с финансовых систем и заканчивая управлением
производственными процессами. Исследователи по компьютерной безопасности долго
спорили на предмет того, представляет ли собой новую опасность оптовая продажа
встроенных компьютеров и систем подключения к Интернету в автомобилях, поскольку
именно они часто используются хакерами для взлома.

Новый доклад –
продолжение предшествующего исследования
, которые провели эти же ученые в
прошлом году. Тогда они показали, что машины почти ничем не отличались от
подключенных к Интернету компьютеров в плане уязвимости к внешним вторжениям.
Этот проект показывает, что внутренние сети, контролирующие системы в
современных машинах, недостаточно сильны в плане безопасности против хакеров, у
которых есть физический доступ к автомобилю.

Их последнее исследование стало первым случаем, когда независимые
исследователи компьютерной безопасности пытались показать, что хакеры могут
проникнуть в машину, не имея к ней прямого доступа.

Как и в первом исследовании, группа энтузиастов купила машину (недорогой
седан). Они отказались назвать марку машины, поскольку интеграция компьютерных
компонентов развивается наравне с автомобильной индустрией – очень быстро.

"Каждый крупный производитель, даже если у него нет такой функции в передовых
продуктах, обязательно ее внедрит в скором времени", — сказал Тадайоши Коно,
ассистент профессора отделения компьютерных наук и машиностроения при
Университете Вашингтона.

Например, такие сервисы, как система OnStar у General Motors, Safety Connect
у Toyota, Enform у Lexus, Sync у Ford, Assist у BMW и Mbrace у Mercedes Benz,
используют встроенную сотовую связь для обеспечения разнообразных
автоматизированных сервисов поддержки для водителя. Такие сервисы делают
возможным следить за местоположением автомобиля, разблокировать двери удаленно,
а также контролировать другие функции.

В этом эксперименте исследователям удалось обойти систему безопасности
мобильного телефона, установленного в машине, которую они купили, а затем
установить вредоносное ПО. Это позволило им отдавать команды электронным
компонентам машины на расстоянии – что в свою очередь сделал возможным отменить
различные команды управления.

"Эти каналы связи предлагают хакерам много преимуществ", — говорится в
докладе. "Они могут быть использованы для получения доступа к устройствам на
расстоянии (благодаря широкому покрытию мобильной сети)".

Исследователи также размышляли и о худших вариантах гипотетически
произошедшей ситуации, когда система контроля машины приводит к аварии. Они
отметили, что их исследование показало, как вор нового поколения может
действовать: вместо использования так называемой тактики "взломал и взял", он
скорее соединится с припаркованной машиной по сотовой связи, разблокирует двери
и включит зажигание, затем подойдет к месту и уедет на "новой" машине".

Помимо уязвимости в системах сотовой связи, в докладе указывается на подобные
опасности в других системах, которые позволяют получить контроль удаленно,
включая беспроводные сети типа Bluetooth, сетевые порты для диагностики машин и
даже встроенные CD-проигрыватели.

Исследователи отметили, что их доклад был посвящен потенциальным уязвимостям,
а те, что они обнаружили, преступниками еще не были использованы. Они свято
верят в то, что автомобильная индустрия достойно справится с угрозами, повышая
уровень безопасности современных автомобилей.

"Этот вопрос воспринимается всеми достаточно серьезно", — сказал Саваж.



Оставить мнение