Уязвимости автомобилей 

Уязвимости автомобилей

Современный автомобиль буквально представляет из себя огромный компьютер на колесах. 

Согласитесь, сложно себе представить новенький авто без мультимедиа системы, которая запрограммирована миллионами строк кода. Сложно представить авто без цифрового и точного управления критически важными комплектующими в виде того же двигателя. Сложно себе представить авто без аппаратно кодовой базы, которой буквально напичканы автомобили. Тот же Mercedes анонсировал целую мультимедиа экосистему на основе ИИ в своих новых автомобилях. Tesla, к примеру, умеет анализировать сама себя и заказывать поломанные запчасти самостоятельно.

Автомобиль Mercedes

Логично предположить, что все, что имеет доступ к интернету (а автомобили его ещё как имеют) - уязвимо перед хакерами. Вся аппаратура, содержащая любой код, может быть подвержена атакам эксполоитов. В автомобиле есть и аппаратная, и программная составляющая, что вкупе даёт широкий простор для хакеров, которые могут посягнуть на чужое имущество и даже жизнь.

Архитектура современного авто 

Конечно, рассматривать мы будем именно электронные компоненты авто, которые так или иначе связаны с сетью, но давайте для начала подумаем, как вся эта огромная система взаимодействует с подсистемами в виде фар, двигателя,  мультимедиа и т.д

Салон автомобиля

CAN

В основе электроники и программного кода любого авто стоит так называемая can шина, по которой передаются данные от различных компонентов по главной шине, через которую эти компоненты и общаются. Эти компоненты называются электронными блоками управления (ЭБУ). Т.е по иерархии создаётся схема: устройства - ЭБУ - CAN шина.

Эта шина работает как широковещательный канал, который отсылает то или иное сообщение всем участникам шины. Но участники этой шины не путают, кому именно нужен сигнал, т.к у каждого компонента стоят свои фильтры, которые и фильтруют входящий сигнал 

Пакет данных в can содержит id отправителя, данные и длину этих данных.

Так же стоит отметить, что по умолчанию CAN не имеет аутентификации и не имеет шифрования. Да, многие производители внедряют механизмы защиты, но кто говорит, что очень легко найти уязвимости в автомобилях?

ODB-II

Если вы отвозили свой автомобиль в ремонт, то наверняка в современных мастерских вы видели, как механик подключал к этому разъёму свой компьютер и считывал показания компонентов системы.

Логично, что этим же может заняться и хакер, т.к этот разъем напрямую связан с CAN шиной и может читать с нее данные. Легитимно это делают так же и криминалисты, чтобы понять какой была скорость перед аварией.

Уязвимости

Повторюсь, глобально автомобиль состоит из большого количества аппаратных компонентов, некоторые из которых имеют выход в сеть. 

Логично, что какой-то из этих компонентов может быть уязвим к тем или иным эксплоитам или подвержен банальному реверсу, например, какой-то микроконтроллер, отвечающий за включение поворотников. 

Так же стоит учитывать и аспект выхода в интернет. Многие автомобили умеют работать с магазинами приложений, работать с Bluetooth и wifi. Т.е банальная отправка метрики на удаленные сервера компаний производителей авто тоже может присутствовать. А что это значит? Верно, повторение ситуации, где был взломан один из серверов Toyota, на котором лежали конфиденциальные данные владельцев авто.

Понятное дело, что критически важные компоненты на современных автомобилях будут очень хорошо изолированны от внешних вмешательств. Наверняка подключение по ODB-II порту не даст сломать критически важные ЭБУ, по типу ЭБУ двигателя. Но очень часто можно встретить, как люди меняли показания спидометров, счётчика расстояния и оборотов двигателя просто подсоединив компьютер к ODB-II и меняя данные, проходящие через шину. Делается это через тот же свободно распространяемый пакет can-utils.

Так же можно немного абстрагироваться от глобальной архитектуры авто и рассмотреть любимые тактики реальных угонщиков, которые не особо хорошо понимают реверс инжиниринг, кражу ключей шифрования и уязвимости бэкэнда.

Рассмотрим примеры с периферийными устройствами, которые могут так же сильно навредить

Брелки

С развитием автомобилей стали появляться новые технологии в виде умных ключей. Сейчас уже никого не удивить отпиранием дверей и запуском двигателя по нажатию одной кнопки.

Но давайте подумаем, при открытии дверей или запуске двигателя наш ключ посылает сигнал автомобилю, который и совершает необходимые действия.

Так же некоторые автомобили могут разблокировать двери при нахождении брелка рядом с авто.

С функцией открытия дверей в непосредственной близости брелка от машины есть одна неполадка. 

Существует атака под названием SARA. Суть этой атаки заключается в том, что можно усилить сигнал и открыть дверь авто, когда водитель находится на приличном расстоянии от своего автомобиля. Т.е берется два усилителя сигнала: первый усилитель находится рядом с водителем(который, допустим, обедает в кафе), второй же усилитель находится около авто и принимает сигнал с первого усилителя, затем передает данные уже злоумышленнику, который, например, стоит на парковке у угоняемого авто. После чего второй усилитель отдает сигнал авто, и машина открывает двери. Простота этой атаки заключается в том, что не нужно ничего расшифровывать.

Сигнализации

В современном мире очень популярна «сигналка» и противоугонные меры, в виде того же gps отслеживания через телефон вашего автомобиля. 

Но через что мы будем следить за авто в случае угона? Через что мы дистанционно включим сигнализацию? 

Правильно, через веб приложение или приложение на телефоне. Это значит, что системы оповещения и защиты от угона будут априори уязвимы, ведь в мире информационной безопасности широко известно про проблемы веба и приложений на смартфонах. Например, может быть неверно составлен веб-запрос на аутентификацию пользователя, после чего злоумышленники поменяют юзера и захватят авто. 

Заключение

Сфера информационной безопасности по отношению к автомобилям достаточно молода. Да, злоумышленники навряд ли смогут взломать весь известный человечеству автопарк, но очень часто разработчики периферии или самих авто не успевают идти в одну ногу с безопасностью, поэтому помните, что угроза присутствует всегда.

Телефон: +7 499 444 17 50 | 8 800 444 17 50 бесплатно по России | E-mail: [email protected]
Все курсы Партнерам Возврат Контакты