Рекламное объявление
Зуби это маленькая коробка, которая вставляется в Бортовая диагностика (ODBII) Порт найден в большинстве современных автомобилей. Он позволяет пользователям узнать, насколько хорошо они управляют автомобилем, и предлагает советы по увеличению пробега за счет разумного и экономичного вождения. И до недавнего времени Зуби содержал серьезную ошибку в безопасности, что может сделать пользователей уязвимыми для того, чтобы их автомобиль был угнан удаленно.
Дыра - обнаруженная выпускниками блока 8200, элитной группы кибербезопасности Сил обороны Израиля, - потенциально могла видеть, что злоумышленники удаленно вмешиваются в торможение, рулевое управление и двигатель.
Zubie подключается к удаленному серверу через соединение GPRS, которое используется для отправки собранных данных на центральный сервер, а также для получения обновлений безопасности.
Исследователи обнаружили, что устройство совершает один из главных грехов сетевой безопасности и не связывается с домашним сервером через зашифрованное соединение. В результате они смогли подделать центральный сервер Zubie и отправить на устройство некоторые специально созданные вредоносные программы.
Более подробная информация об атаке приведена ниже, и вам будет приятно узнать, что с тех пор эта проблема была устранена. Это, однако, поднимает интересный вопрос. Насколько безопасны наши автомобили?
Отделение факта от вымысла
Для многих вождение не роскошь. Это необходимость
И в этом опасная необходимость. Большинство людей слишком хорошо знакомы с рисками, связанными с тем, чтобы сесть за руль. Автокатастрофы - одна из самых больших в мире смертей: только в 2010 году на дорогах погибло 1,24 миллиона человек.
Но смертность на дорогах снижается, и это во многом связано с ростом проникновения сложных технологий безопасности дорожного движения. Их слишком много для всестороннего перечисления, но, возможно, наиболее распространенным примером является OnStarДоступно в США, Канаде и Китае.
Технология, доступная исключительно в автомобилях GM, а также в других транспортных средствах компаний, которые решили лицензировать технологию, контролирует состояние вашего автомобиля. Он может предоставить пошаговые инструкции и автоматически оказать помощь, если вы окажетесь в аварии.
Почти шесть миллионов человек подписываются на OnStar. Бесчисленное множество других используют телематическую систему, которая позволяет страховщикам отслеживать, насколько хорошо управляются автомобили, и подготавливать страховые пакеты для поощрения разумных водителей. Джастин Деннис недавно пересмотрел нечто похожее под названием Метроном по Метромиле Отслеживайте свой пробег, расходы на топливо и многое другое с помощью бесплатного устройства OBD2В наше время все кажется умным - кроме наших автомобилей. Это бесплатное устройство ODB2 и приложение изменить это. Подробнее , который находится в свободном доступе для жителей Вашингтона, Орегона, Калифорнии и Иллинойса. Между тем, многие автомобили после 1998 года могут быть опрошены и проверены через Диагностический порт ODBII благодаря Android Как контролировать производительность вашего автомобиля с AndroidОтслеживать огромное количество информации о вашем автомобиле невероятно легко и дешево с вашего Android-устройства - узнайте об этом здесь! Подробнее и iOS-приложения для смартфонов.
Поскольку эти технологии достигли повсеместного распространения, они осознают, что их можно взломать. Нигде больше это не проявляется так явно, как в нашей культурной психике.
Боевик 2008 года на видном месте изображен автомобиль, оснащенный OnStar, который был «обмурован» антагонистом фильма, чтобы заманить кого-то в ловушку. В то время как в 2009 году голландская IT-компания InfoSupport выпустила серию рекламных роликов, в которых рассказывалось о вымышленном хакере. Макса Корнеллиза удаленно взломать автомобильные системы, включая Porsche 911, используя только его ноутбук.
Таким образом, в условиях такой неопределенности вокруг этой проблемы важно знать, что можно сделать и какие угрозы остаются в области научной фантастики.
Краткая история взлома автомобилей?
За пределами Голливуда исследователи безопасности совершили довольно страшные вещи с автомобилями.
В 2013 году Чарли Миллер и Крис Валасек продемонстрировал атаку где они пошли на компромисс Ford Escape и Toyota Prius и удалось взять под контроль тормозные и рулевые средства. Однако у этой атаки был один существенный недостаток, поскольку она зависела от подключения ноутбука к автомобилю. Это оставило исследователей в области безопасности любопытными и удивляющимися, возможно ли выполнить то же самое, но без физической привязанности к машине.
На этот вопрос был окончательно дан ответ один год спустя, когда Миллер и Валасек провели еще более детальное исследование безопасности 24 различных моделей автомобилей. На этот раз они сосредоточились на способности атакующего провести удаленную атаку. Их обширное исследование дало отчет на 93 страницы, который был опубликовано на Scribd совпасть с их последующим выступлением на конференции по безопасности Blackhat в Лас-Вегасе.
Это говорит о том, что наши машины не так безопасны, как когда-то думали, у многих нет самой элементарной защиты от кибербезопасности. В отчаянном отчете подчеркивалось, что Cadillac Escalade, Jeep Cherokee и Infiniti Q50 наиболее уязвимы для удаленной атаки.
Когда мы смотрим на Infinity Q10 конкретноМы видим некоторые серьезные провалы в безопасности.
Что делает Infiniti таким привлекательным как автомобиль, так это то, что делает его таким уязвимым. Как и многие высококлассные автомобили, выпущенные в последние годы, он обладает целым рядом технологических особенностей, призванных сделать процесс вождения более приятным. Они варьируются от разблокировки без ключа до беспроводного мониторинга давления в шинах и до приложения для смартфонов «персональный помощник», которое взаимодействует с автомобилем.
По словам Миллера и Власека, некоторые из этих технологических функций не изолированы, а напрямую связаны с системами, отвечающими за управление двигателем и торможение. Это оставляет открытой возможность для злоумышленника получить доступ к внутренней сети автомобиля, а затем использование уязвимости, находящейся в одной из основных систем, для сбоя или вмешательства в транспортное средство.
Такие вещи, как разблокировка без ключа и «личные помощники», быстро считаются необходимыми для водители, но, как Чарли Миллер так отчетливо отметил, «немного страшно, что все они могут поговорить с каждым Другой."
Но мы все еще находимся в мире теоретического. Миллер и Власек продемонстрировали потенциальную возможность для атаки, но не фактическую атаку. Есть ли примеры того, что кому-то удалось вмешаться в компьютерные системы автомобиля?
Что ж, нет недостатка в атаках, направленных на разблокировку без ключа. Один был даже продемонстрирован Ранее в этом году на конференции по безопасности Blackhat в Лас-Вегасе австралийским исследователем безопасности Сильвио Чезаре.
Используя готовые инструменты стоимостью всего 1000 долларов, он смог подделать сигнал от брелка, что позволило ему удаленно разблокировать автомобиль. Атака основана на том, что кто-то физически присутствует возле машины, возможно, в течение нескольких часов, компьютер и радиоантенна передают попытки перебрать приемник, встроенный в разблокировку автомобиля без ключа система.
После того, как автомобиль был открыт, злоумышленник может попытаться угнать его или помочь себе без присмотра, оставленного водителем. Здесь есть большой потенциал для повреждения.
Есть ли защита?
Это зависит от.
Чарли Миллер и Крис Валасек уже обнаружили некоторую форму защиты от уязвимости удаленного доступа. Через несколько месяцев после их разговора с Blackhat они был в состоянии построить устройство действует как система обнаружения вторжений (IDS). Это не останавливает атаку, а скорее указывает водителю, когда атака может продолжаться. Это стоит около 150 долларов США по частям и требует небольшого количества знаний в области электроники.
Уязвимость Zubie немного сложнее. Хотя с тех пор дыра была исправлена, слабость заключалась не в машине, а скорее в стороннем устройстве, которое было к ней прикреплено. Хотя у автомобилей есть свои собственные архитектурные проблемы, кажется, что добавление дополнительных дополнений только увеличивает потенциальные возможности для атаки.
Возможно, единственный способ быть действительно Безопасно, чтобы водить старую машину. Тот, которому не хватает очень сложных наворотов современных, высококлассных автомобилей, и чтобы не поддаваться желанию засунуть вещи в ваш порт ODBII. Там в безопасности в простоте.
Безопасно ли управлять моей машиной?
Безопасность - это эволюционный процесс.
По мере того, как люди лучше понимают угрозы, окружающие систему, система развивается, чтобы защищаться от них. Но у автомобильного мира не было ShellShock Хуже, чем сердцебиение? Встречайте ShellShock: новая угроза безопасности для OS X и Linux Подробнее или же HeartBleed Heartbleed - Что вы можете сделать, чтобы оставаться в безопасности? Подробнее . Я полагаю, что когда он испытывает свою первую критическую угрозу - это первый нулевой день, если хотите, - производители автомобилей ответят соответствующим образом и предпримут шаги для обеспечения большей безопасности автомобиля тщательный.
Но что вы думаете? Это немного оптимистично? Вы беспокоитесь о том, что хакеры захватят вашу машину? Я хочу услышать об этом. Оставьте мне комментарий ниже.
Фото Кредиты: BangkokHappiness (Shutterstock), ДмитрийМарута (ShutterStock), Тедди ленг / Shutterstock.com
Мэтью Хьюз - разработчик программного обеспечения и писатель из Ливерпуля, Англия. Его редко можно найти без чашки крепкого черного кофе в руке, и он абсолютно обожает свой Macbook Pro и свою камеру. Вы можете прочитать его блог на http://www.matthewhughes.co.uk и следуйте за ним в твиттере на @matthewhughes.