Специалисты команды Sky-Go, подразделения по кибербезопасности транспортных средств компании Qihoo 360, рассказали о том, как в 2018 году им удалось обнаружить 19 серьезных проблем в автомобилях Mercedes-Benz E-класса. Теперь эксперты Sky-Go наконец предали результаты своих изысканий огласке, представив доклад на конференции Black Hat (в этом году мероприятие проводится в удаленном формате). При этом некоторые детали багов были намеренно опущены, как для защиты интеллектуальной собственности Daimler, так и предотвращения эксплуатации уязвимостей.

Исследователи провели тесты на реальном Mercedes-Benz E-класса и продемонстрировали, что злоумышленник мог удаленно открыть двери автомобиля, активировать звуковой сигнал и свет, а в некоторых случаях даже запустить двигатель. По оценкам специалистов, эти уязвимости могли затронуть 2 000 000 автомобилей в одном только Китае.

E-класс привлек внимание экспертов, так как он считается наиболее «интеллектуальным» бизнес-седаном и оснащается мощной информационно-развлекательной системой, к которой можно подключиться самыми разными способами.

Для проведения анализа исследователи разобрали центральную панель авто и проанализировали работу головного устройства, блока управления телематикой (TCU) и бэкэнда. В файловой системе TCU, к которой они получили доступ через интерактивный шелл root-правами, эксперты обнаружили пароли и сертификаты для бэкэнд-сервера. Эксперты отмечают, что бэкэнд — это самое сердце ​​«умных» автомобилей.

«Если к сервисам бэкенда можно получить доступ извне, это означает, что он находится под угрозой атаки. Транспортные средства, подключающиеся к этому бэкэнду, тоже находятся в опасности», — говорят в Sky-Go.

После анализа встроенной SIM-карты (eSIM) автомобиля, которая обычно используется для установки связи и ее шифрования, а также идентификации авто, специалисты действительно смогли получить доступ к бэкэнд-серверам.

Проблема заключалась в том, что серверы бэкэнда не требовали аутентификации, когда получали запросы от мобильного приложения Mercedes me, с помощью которого пользователи могут удаленно управлять своим автомобилем и контролировать его функции. Эксперты объясняют, что  имея доступ к серверной части, они могли управлять любой машиной в Китае.

Как уже было сказано выше, имея такой доступ, потенциальный злоумышленник мог удаленно запирать и отпирать двери машин, открывать и закрывать крышу, активировать звуковой сигнал и свет, а в некоторых случаях даже запускать двигатель авто. Впрочем, специалисты отмечают, что взломать или обойти критически важные механизмы безопасности автомобиля им все же не удалось.

Большинство уязвимостей, обнаруженных командой Sky-Go, затронули TCU и бэкэнд, хотя несколько багов были найдены в головном устройстве и других компонентах авто. В августе прошлого года исследователи уведомили о своих находках представителей концерна Daimler, владеющего брендом Mercedes-Benz, и уязвимости были исправлены в декабре 2019 года.

Оставить мнение