Хакеры демонстрируют умение взламывать современные автомобили не только на конкурсах, устраиваемых компанией Tesla. Исследователи Чарли Миллер (Charlie Miller) и Крис Валасек (Chris Valasek) поделились с изданием Wired своим достижением — парни научились удаленно взламывать автомобили концерна Fiat Chrysler, что и продемонстрировали максимально наглядно, «в поле», на мужественном редакторе издания Энди Гринберге (Andy Greenberg). Речь идет не о невинных шутках, вроде перехвата управления дворниками, исследователям удалось заблокировать управление и отправить Гринберга в кювет.
Атака, которую используют Миллер и Валасек построена на 0day уязвимости в системе Uconnect, которой оснащаются машины Fiat Chrysler. Данная система позволяет автовладельцу управлять машиной удаленно, используя смартфон. Можно на расстоянии завести двигатель, отследить автомобиль по GPS, отрегулировать температуру в салоне и произвести практически любое действие. Кроме того, Uconnect обладает достаточно полезными противоугонными функциями.
Однако исследователи уверяют, что Uconnect написана из рук вон плохо, в чем лично убедился редактор Wired. Пока хакеры спокойно сидели у Гринберга дома с ноутбуками, сам журналист находился за рулем Jeep Grand Cherokee. Хакеры попросили редактора «не паниковать», обещали не делать ничего опасного для его жизни, но поездка по городу выдалась сложной. Миллер и Валасек сначала перехватили управление системой контроля климата, дворниками и музыкой, а затем перешли к контролю над более серьезными системами. Как бы Гринберг ни нажимал на газ, обороты росли, но скорость неумолимо падала до смешных значений. Уже позже, вне оживленного трафика и хайвеев, хакеры показали Гринбергу, что так же легко могут заблокировать тормоза и рулевое управление. После этой демонстрации редактор Wired вместе с автомобилем оказались в кювете (на иллюстрации выше).
Подробности о баге обещают рассказать на конференции Black Hat, которая состоится в начале августа. Данные также обещают выложить в сеть. Пока хакеры пояснили, что «с точки зрения атакующего, уязвимость просто супер-крутая». Фактически любой, кто знает IP-адрес автомобиля, может делать с ним что угодно, используя Uconnect. Багу суммарно подвержены 471 000 машин автоконцерна, и не только 2015 года выпуска, уязвимы так же Dodge Ram, Dodge Viper, Dodge Durango и Jeep 2013-2014 годов выпуска.
Но вишенка на торте этой истории — тот факт, что концерн Fiat Chrysler выпустил патч, но отнесся к находке Миллера и Валасека прохладно. Работа над патчем заняла у концерта более девяти месяцев и теперь, когда он вышел, Fiat Chrysler, похоже, не планирует привлекать к проблеме внимание владельцев уязвимых машин. Автоконцерн скорее устроила бы ситуация, когда патч вышел тихо и прошел никем незамеченный. Так, чтобы обновиться, пользователям предлагается сначала посетить специальный сайт, скачать оттуда патч, залить его на флешку и потом, по сути, вручную перепрошить машину. Опционально можно посетить автомастерскую. Но чтобы проделать все это, нужно сначала узнать о проблеме. Вряд ли все автомобилисты каждый день читают Wired.
Официальное заявление Fiat Chrysler вообще звучит несколько натянуто: «Мы признательны ИБ специалистам за их вклад, который позволяет индустрии лучше понимать потенциальные уязвимости. Однако мы хотели бы предостеречь их, чтобы в попытках улучшить общественную безопасность, они, вместо этого, ее не скомпрометировали».
Фото: Wired