Promlebedka.ru

Авто ДРайв
1 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Каким образом вскрывают современные автомобили


Например, можно сесть в кафе за соседний столик. А затем подельник преступника открывает авто и заводит двигатель. Благодаря устройству, которое усиливает сигнал от ключа, электронная система автомобиля думает, что все действия выполняются законным владельцем, поэтому и не ставит никакой .

Эксперты клуба ADAC предупреждают, что, угнав машину этим нехитрым образом, преступник может управлять авто до тех пор, пока не кончится бензин.

Более того, если заправлять авто, не глуша , то времени может пройти еще больше. Поэтому специалисты в данной области призывают автопроизводителей пересмотреть технологию доступа бес ключа и придумать новые механизмы защиты, так как старые уже досконально изучены автоугонщиками.

Вот что рассказывает опытный угонщик: «Старенькую машину или автомобиль с простой системой защиты угнать очень просто. Бывает даже так, что достаточно снять клемму с аккумулятора, потом накинуть ее обратно, и сигнализация отключается.

Случаи компьютерного взлома автомобилей

Отмычки, монтировка и разбитые стекла – это уже в прошлом. Сегодня для взлома автомобилей все чаще используются ноутбуки и специальное компьютерное оборудование.

Автомобильная киберпреступность растет просто-таки угрожающими темпами. К примеру, в Лондоне в прошлом году злоумышленники, сделав дубликат радиобрелка для разблокировки иммобилайзера, угнали более 6000 автомобилей. Количество угонов с использованием высокотехнологичных средств увеличивается пропорционально тому, как машины «умнеют».

Вот несколько примеров того, как сейчас хакеры могут взломать и угнать автомобиль:

    В апреле этого года американцу удалось угнать машину всего за 12 минут. Причем он это сделал с помощью ноутбука. Злоумышленник вскрыл автомобиль и завел мотор, используя ноутбук и специальное электронное устройство. Он просто подошел с ноутбуком и каким-то неизвестным устройством к машине, вскрыл ее, сел и уехал. Вся процедура заняла 12 минут.

Видео похищения автомобиля было опубликовано полицией Хьюстона. При этом организация Crime Stoppers пообещала 5 тысяч долларов тому, кто поможет задержать хакера.

Следует отметить, что злоумышленникам совсем не обязательно находиться возле автомобиля при его взломе. В феврале этого года одному хакеру удалось взломать авто, находящееся на другом континенте.

Хакеры периодически доказывают, что могут взломать даже самые высокотехнологичные автомобили. Так, летом 2014 г. на симпозиуме по инфобезопасности команде китайских студентов удалось с легкостью взломать самый технологичный и продвинутый автомобиль современности – электрокар Tesla Model S. С помощью специальных средств они вошли в бортовой копьютер машины и начали управлять стеклоподъемниками, блокировкой дверей и клаксоном. При этом электрокар находился в движении. Студенты не стали управлять мотором и тормозами, но показали, что и это вполне возможно.

В США хакерам удалось перехватить управление движущимся на скорости 110 км/ч Jeep Cherokee через Интернет. Они заставили работать омыватели, кондиционер и радио. В движущемся автомобиле неожиданно включился кондиционер, а радио само настроило какую-то хип-хоп-станцию. Потом включились дворники. Программисты также показали, что могут заглушить мотор, отключить тормоза и заблокировать машину. Это был эксперимент, в конце которого на экране бортового компьютера появились улыбающиеся лица взломщиков. Хакеры просто хотели доказать уязвимость современных авто.

Но потенциальная вероятность настоящего взлома оказалась настолько высокой, что производитель решил отозвать более 1,4 млн. автомобилей для исправления уязвимости.

Как видите, при желании хакеры могут взломать любой автомобиль, что представляет огромную опасность. Мало того, что автомобиль могут угнать, но если в его систему залезут при движении, то это может привести к возникновению ДТП и серьезным последствиям.

Можем ли мы противостоять?

На данный момент взлом автомобильных систем исследовали только ученые, но чиновники также знают о потенциальных угрозах.

В ответ на исследование Счетной палаты США представители Управления транспорта начали разработку законопроектов о кибербезопасности, которые должны быть обнародованы в скором времени. На данный момент существует политика правительства касательно автоматизированных машин. Согласно документу, производители машин должны разработать системы для быстрого обнаружения и восстановления функций подключенных машин, а также уведомлять правительство о возможных угрозах кибербезопасности.

Уже сегодня существуют компании, выявляющие потенциальные проблемы. Так, Центр анализа и обмена информацией о транспорте (Auto-ISAC), с которым сотрудничают главные производители и поставщики машин, уведомил о более чем 30 угрозах.

В июле центр опубликовал советы для производителей и поставщиков автомобилей. В документе признается тот факт, что создание машины без каких-либо рисков невозможно, поэтому необходимо проводить соответствующий анализ угроз. Но на данный момент практически все производители машин не имеют такой возможности.

Кроме того, Джош Корман опубликовал программу кибербезопасности автомобилей. Автор рекомендует разработать метод вещественного доказательства наподобие черного ящика, который проследит за попытками хакеров проникнуть в систему транспортного средства.

Но создать подобное устройство записи данных нелегко. «В первую очередь хакеры удаляют данные, чтобы скрыть свои следы, – говорит Корман. – Поэтому создание подобного устройства требует больших усилий».

Читать еще:  Загорелась лампочка давления масла

Крис Валасек и Чарли Миллер — легендарный дуэт

Что ж, после того как это сделала команда исследователей из двух крупных университетов, их достижения смогли повторить два парня в своем гараже — знакомься, Крис Валасек и Чарли Миллер.

Так легендарные хакеры выглядят в жизни

Начали они с того, что дотошно повторили исследования своих предшественников — и написали куда более развернутый и полный доклад. Выводы, описанные в нем, в этой статье уже несколько раз упоминались: для успешного взлома автомобиля нужно много кропотливой предварительной работы, в которой есть свои подводные камни — например, если исследовать блоки ECU отдельно от автомобиля, на специальном испытательном стенде, то они могут (и будут!) вести себя не вполне так, как в рабочих условиях. Но если не бояться всей этой работы, то, когда получишь доступ к автомобилю, будет понятно, что делать, — и можно будет сделать очень многое.

Затем они изучили пару десятков конкретных моделей автомобилей, обращая внимания на детали их сетевой архитектуры — и особенно на возможные векторы удаленной атаки. Именно на этом этапе они выделили так называемые киберфизические компоненты — всевозможные помощники водителя вроде круиз-контроля или блока LKA (Lane Keep Assist, помощник удержания в полосе). Эти устройства одновременно служат самой привлекательной конечной целью для хакера — и важными вехами на пути к по-настоящему самоуправляемому автомобилю.

Валасек и Миллер обнаружили, что, с одной стороны, производители автомобилей используют разные компоненты и сетевую архитектуру, но, с другой стороны, во многих развлекательных системах применяются широко известные решения из обычной пользовательской электроники вплоть до веб-браузеров.

Печальная история о джипе и аудиосистеме

Но главным результатом этого этапа их трудов стало назначение цели для следующего шага. Они нашли потенциально интересную уязвимость в модели Jeep Cherokee 2014 года — и решили взяться за нее всерьез.

И их усилия были вознаграждены. В приборную панель джипа была встроена развлекательная система Harman Uconnect — компьютер с 32-битным процессором архитектуры ARM и операционной системой QNX (Unix-подобная коммерческая микроядерная ОС, часто используется в подобных встроенных системах). Она совмещала в себе аудиосистему, радиостанцию, навигатор, приложения — а еще умела раздавать Wi-Fi и имела модем 3G.

Важный нюанс: в Jeep был не простой модем 3G, а специально настроенный на американского провайдера Sprint — Tier-1-оператора, который предоставляет широкий спектр услуг, в том числе мобильную телефонию.

Сканирование открытых портов этой точки доступа показало, что в их числе был порт 6667. И что этот порт использовался системой межпроцессного взаимодействия D-Bus. И что для доступа к ней по этому порту был даже не нужен пароль.

Ученые вступают в бой

Получается интересная ситуация: на теоретическом уровне взломать автомобиль очень просто, но на практическом понадобится много скрупулезной подготовки. И как-то так вышло, что долгое время этим занимались в основном люди, держащиеся в тени и имеющие сугубо корыстные интересы — не получить контроль над электроникой автомашины, а получить саму автомашину в свои руки.

Читать еще:  Nissan Sentra Nismo 2014

Только в 2010 году об этой теме заговорили всерьез. На посвященном безопасности симпозиуме Института инженеров электротехники и электроники (IEEE) был представлен доклад инженеров-компьютерщиков из университетов Сан-Диего и Вашингтона.

Они описали множество чрезвычайно интересных особенностей автомобилей как компьютерных систем. В основном эти особенности проистекали из того, что в индустрии много внимания уделяется безопасности при штатном использовании и чрезвычайных ситуациях, но мало — защищенности от целенаправленной атаки на электронные системы автомобиля.

Например, чтобы при аварии двери автомобиля не оказались запертыми, низкоприоритетная сеть, куда был включен блок управления центральным замком, имела «мостовую» связь с высокоприоритетной сетью, в которой были датчики состояния всего автомобиля и блоки разнообразных систем — «помощников» водителя. А продвинутые телематические системы собирали показания множества датчиков и по сотовой связи отправляли их в сервисные центры — чтобы автомобиль заранее мог подсказать владельцу, что скоро настанет пора заглянуть в автосервис, или самостоятельно звонил 911 в случае аварии. Более того, в ту же систему могло быть включено и противоугонное устройство — позволяющее на расстоянии заблокировать двигатель машины.

Еще пару строк об архитектуре: в современных автомобилях почти всегда есть специальный диагностический разъем OBD-II и специальный диагностический режим, предназначенный для автомехаников. И чтобы в любом автосервисе в любой глуши специалист имел возможность «подебажить» машину, доступ к этому режиму, по сути, предоставляется. через доступ к разъему. Да, именно так. Практически логин root, пароль password. На использовании этого режима основаны многие примеры из этой статьи.

Что же именно сделала эта команда исследователей? Для начала они написали программу CARSHARK — гибкий инструмент для анализа и внедрения сообщений в CAN-шине. Дальше открываются широкие возможности. Не вдаваясь особенно глубоко в технические подробности, скажем только, что те блоки ECU, в которых была встроена аутентификация, были защищены всего лишь 16-битным ключом. Такую защиту получится обойти методом перебора за несколько дней. После этого можно, например, «перепрошить» ECU — и тогда уже твори что угодно.

Нанести существенный вред можно и просто устроив классическую DoS-атаку: перегруженная бессмысленными сообщениями система становилась неработоспособной. Но можно было и поиграть в героя фильмов про хакеров. Например, в качестве простой и убедительной демонстрации своих сил исследователи написали «демовирус самоуничтожения»: после его запуска машина выводила на спидометр обратный отсчет от шестидесяти, в такт уходящим секундам мигала поворотниками и сигналила, а потом намертво глушила двигатель и блокировала замки, оставляя на спидометре надпись PWNED.

Еще более коварный подход, который продемонстрировали исследователи, — загрузка вредоносного кода в оперативную память телематической системы (внутри которой была полноценная ОС на базе Unix). Они сделали так, чтобы код срабатывал по триггеру (например, разгону до определенной скорости) и перезагружал систему после срабатывания, удаляя себя оттуда. Идеальное преступление!

PWNED!

Но на этом исследователи не остановились. В следующем, 2011 году они представили новый доклад (PDF), в котором рассматривали уже не то, что может сделать с системой злоумышленник, получив к ней доступ, — а то, как именно он может этот доступ получить.

Повод задуматься

В 2011 году исследователи отмечали в качестве уже реального вектора атаки компьютеры, к которым в автосервисах подключают автомобили, — они используют Windows и часто нуждаются в доступе к интернету. А в качестве теоретического, возможного в будущем — оборудованные на зарядных станциях для электромобилей «умные» зарядки, по которым идет не только ток высокой силы, но и информация.

В отличие от их предыдущего весьма конкретного доклада этот читается скорее как захватывающее повествование о высотах и провалах инженерного искусства. Чего стоит только музыкальный трек в формате WMA, который на компьютере проигрывается как обычная музыка, но на автомобильном плеере отправляет вредоносные пакеты в CAN-шину. Или рассуждения о том, как именно можно подсоединиться к машине по Bluetooth или через телематическую систему с подключением к сотовой связи.

Читать еще:  Заряженный седан Jaguar XJ

Иными словами, в этом докладе исследователи скорее указывали на потенциальные угрозы, напоминающие сценарии фильмов про хакеров, — с той оговоркой, что они действительно все это проделали в лабораторных условиях, а не просто предположили, что такие вещи могут произойти.

Бесключевые обходчики

Принцип работы бесключевого обходчика

Решением проблемы стали системы бесключевого обхода. Чтобы штатный иммобилайзер дал команду на разрешение запуска, ему нужно лишь получить определенный сигнал со своей антенны. Для этого вовсе не обязательно наличие рядом с антенной чипа – если подключить к ней устройство, способное генерировать нужный сигнал, то распознавание пройдет успешно, а все ключи останутся работоспособными.

Бесключевой обходчик иммобилайзера Fortin EVO-KEY

По такому принципу работает, пожалуй, самый известный модуль бесключевого обхода иммобилайзера – канадский Fortin F1 и его более новые модели вплоть до Fortin Evo-All. При установке он подключается к сигнализации и проводам, по которым осуществляется связь блока иммобилайзера со считывателем. Затем выполняется процедура обучения: сначала блок обходчика, «слушая» сигнал с антенны, запоминает код чипа, находящегося в ключе зажигания, а затем его имитирует.

Причем подобные модули успешно работают не только на простейших иммобилайзерах с постоянным кодом, но и на системах с динамически изменяемым кодом – главное, чтобы производитель обеспечил поддержку конкретной модели автомобиля. Используя ноутбук с предоставляемым разработчиком программным обеспечением, можно провести декриптовку ключа шифрования, после чего блок бесключевого обхода сможет имитировать динамический код так же как это делал бы штатный чип иммобилайзера.

К популярности модулей Fortin в России руку приложили в первую очередь инженеры StarLine. Эти блоки не просто продавались в комплекте с рядом сигнализаций, но и их программное обеспечение подгонялось под потребности рынка. Поэтому модули Fortin (перемаркированные как StarLine F1) работают и с автомобилями премиальных марок, и с популярными в нашей стране «бюджетками» от Kia/Hyundai, GM, Renault и так далее.

В модули Fortin изначально заложена максимальная универсальность. А вот их конкуренты из iDataLink предпочли пойти по пути создания более специализированных моделей: например, модуль START-BM1 предназначен исключительно для BMW/Mini, START-BZ1 – для Mercedes-Benz, START-VW2 – для автомобилей концерна VAG и так далее. Подобные системы удобнее в установке. Их жгут проводов подключается к штатной проводке «разъем в разъем» (подобное предлагает и Fortin, но «узкоспециализированный» жгут, скорее всего, придется покупать на том же ebay), сами алгоритмы лучше «заточены» под конкретные применения. К тому же нет привязки к конкретной марке сигнализаций. Тот же StarLine F1 с сигнализациями от других производителей далеко не факт, что заработает, что и указано в паспорте. Системы от iDataLink же являются законченными устройствами автозапуска – мотор можно заводить штатным радиоключом автомобиля.

В продаже встречаются и другие специализированные бесключевые обходчики. Например, модуль BPImmo TL-1 стал популярен благодаря распространенности праворульных «тойот». Это единственный бесключевой обходчик, официально поддерживающий внутрияпонские Corolla Fielder, Mark X и так далее.

Интересно, что разработчики охранных комплексов Pandora/Pandect тоже не стали «изобретать велосипед», как и их питерские коллеги. Предлагаемый модуль автозапуска Pandora RMD-7 сам по себе не имеет функции бесключевого обхода, но интегрируется с универсальным обходчиком от iDataLink, работающим по CAN-шине, реализуя так называемый «умный» обход.

Кража со взломом: статья УК РФ

Консультируйтесь с юристом онлайн Спросить юриста 1408 юристов готовы ответить сейчас Ответ за 15 минут В российском законодательстве кража со взломом (статья 158 УК РФ) — уголовное преступление, наказание за которое зависит от величины ущерба, количества преступников, факта совершения подобных деяний в прошлом.

В конечном счете, факт незаконного проникновения влияет на наказание незначительно.

Ссылка на основную публикацию
ВсеИнструменты
Adblock
detector
×
×