родемонстрировали Энди проблемы в системе безопасности автомобилей Jeep. И для этого им понадобился только лишь ноутбук, подключенный к интернету. В этот раз все закончилось хорошо, но, если бы на той стороне были настоящие злоумышленники, перехват управления мог ли привести к ДТП со смертельным исходом.
Чарли Миллер и Крис Валасек опубликовали 92-страничный доклад, в котором проанализировали цифровые системы автомобилей различных моделей. В доклад попали такие популярные модели, как Audi A8, Honda Accord, Ford Fusion, BMW X3, Range Rove и другие, а самыми незащищенными от хакерских атак были названы Jeep Cherokee, Infiniti Q50 и Cadillac Escalade.
Позднее производитель устранил[1192] программную уязвимость в 1,4 млн автомобилей Chrysler, Jeep и Dodge, выпущенных после 2013 г., но спустя год хакеры вновь перехватили управление, на этот раз подключившись к CAN-шине машины проводным способом[1193]. Хотя такой способ взлома кажется маловероятным – все-таки для этого хакеру нужно физически завладеть автомобилем, следует учитывать возможность взлома CAN-адаптера, устанавливаемого в автомобили некоторыми страховыми компаниями для записи происшествий. Взломав такой адаптер, хакеры потенциально могут получить дистанционный доступ к системам автомобиля[1194].
Примечание. CAN-шина служит в автомобиле центральным звеном обмена данными между отдельными блоками управления (по сути компьютерами): модулем управления двигателем (ECM), блоком управления телематикой (TCU), блоком управления оборудованием кузова (BCM), электронным блоком управления тормозной системой (EBCM), блоком управления климат-контролем, системой пассивной безопасности (SRS) и т. д.[1195]
ИБ-специалисты из лаборатории Keen китайской телекоммуникационной компании Tencent смогли удаленно получить доступ[1196] к некоторым функциям электромобиля Tesla Model S, который славится самой современной электронной начинкой. Они обнаружили, что могут с ноутбука, подключенного к интернету, отправлять служебные команды системам электромобиля и управлять такими функциями, как открывание/закрывание люка в крыше и крышки багажника; включать сигналы поворота и стеклоочистители; менять положение кресел и настраивать отображение информации, выводимой на основной экран и приборную панель. Специалисты смогли управлять не только этими некритичными системами (хотя перехват управления ими во время движения может напугать водителя и привести к ДТП), но и тормозной системой электромобиля, в частности остановить Tesla во время движения. Причем они сделали это, находясь в 20 км от электромобиля. Позднее тем же специалистам удалось обнаружить бреши в системе безопасности электромобиля Tesla Model X.
Флавио Гарсиа и его сотрудникам, работающим в Университете Бирмингема, удалось расшифровать алгоритм системы безопасности, с помощью которого можно верифицировать ключ зажигания и получить доступ к практически любому автомобилю, выпущенному концерном Volkswagen, вплоть до Bentley. Согласно исследованию, уязвимость затрагивает около 100 млн автомобилей, выпускавшихся с 1995 по 2012 г.[1197] Причем для проведения атаки не нужно дорогостоящее оборудование – достаточно программируемого радиопередатчика и ноутбука, а взлом производится с расстояния до 100 м. На основе исследований ученые подготовили доклад[1198], который опубликовали в открытом доступе, чем вызвали скандал и судебные иски со стороны автомобильного концерна.
Также уязвимо устройство Snapshot американской фирмы Progressive, которое устанавливают в автомобили страховые компании, чтобы следить за манерой вождения и корректировать страховую ставку. Это небольшое устройство подключается к диагностическому порту OBD-II автомобиля и используется в 2 млн машин. Кори Туен, исследователь в области проблем информационной безопасности из компании Digital Bond Labs, проанализировал[1199] работу устройства в своем пикапе Toyota Tundra и выяснил, что оно не только может авторизовываться в сотовой сети, но даже не шифрует трафик и передает его на сервер по устаревшему и небезопасному протоколу FTP. Учитывая, что устройство подключается к CAN-шине автомобиля, т. е. к тому же интерфейсу, по которому производится обмен данными между трансмиссией, тормозной системой, подушками безопасности, круиз-контролем, усилителем руля и т. д., в случае взлома хакеры теоретически смогут полностью управлять любой подключенной к нему машиной. Впрочем, по словам[1200] Криса Валасека, паниковать не стоит. Хотя перехват управления гипотетически возможен, но во время движения электронные управляющие блоки обрабатывают тысячи других сигналов. Поэтому, чтобы ложная команда сработала, атакующему необходимо обрушить на CAN-шину огромное количество сигналов, которые могли бы «перевесить» легитимные данные, поступающие с других датчиков.
Примечание. Уязвимости обнаруживаются не только в интерфейсах в самом автомобиле, но и в связанных с ними приложениях и на сайтах, предназначенных для управления машиной. Например, в 2016 г. были обнаружены две опасные бреши на портале ConnectedDrive, позволяющем удаленно управлять автомобилями марки BMW. В роли идентификатора пользователя на сайте используется VIN-номер автомобиля, и злоумышленник, узнав его, может изменить настройки в машине с соответствующим VIN-номером. Хакер может заблокировать и разблокировать авто, получить доступ к электронной почте жертвы, перехватить информацию о трафике и маршрутах в реальном времени, управлять системой климат-контроля, освещением и сигнализацией и т. п. Вторая проблема допускает XSS– и CSRF-атаки с последующей кражей персональных данных[1201].
Схожие проблемы выявили исследователи с факультета компьютерных наук и инженерии Университета Калифорнии в Сан-Диего. Они обнаружили в модулях управления телематикой (TCU, Telematics Control Unit) C4E французской компании Mobile Devices уязвимости, с помощью которых сумели получить локальный доступ к системе через USB-порт устройства; удаленный доступ через сотовую систему передачи данных, используемую для соединения с интернетом, и даже доступ через SMS-интерфейс. В итоге фактически удалось перехватить управление автомобилем, включить стеклоочистители и даже заблокировать тормоза, управляя процессом с помощью SMS-сообщений[1202].
Аналогичные бреши выявлены[1203] и в модулях TCU производства компании Continental AG, установленных в некоторых моделях автомобилей марок BMW, Ford, Infiniti и Nissan 2009–2016 гг. выпуска[1204].
Подключенные автомобили
Подключенными автомобилями, или connected cars, можно считать транспортные средства, обменивающиеся данными с другими автомобилями или удаленными (сетевыми) программами и службами, например автопроизводителей. К таким сервисам можно отнести внедренные в программное обеспечение автомобиля службы навигации и загрузки дорог, а также дистанционного управления, например запуска двигателя[1205].
Среди исследований[1206] о системах безопасности автомобилей следует отметить работу уже упоминавшейся лаборатории Keen китайской телекоммуникационной компании Tencent, продолжавшуюся с января 2017 г. по февраль 2018-го. Результаты показали, что в автомобилях BMW серий i, X, 3, 5 и 7 14 уязвимостей. Специалисты получили локальный и удаленный доступ к информационным системам и CAN-шинам современных моделей этой марки.
Современные автомобили, чаще из премиум-сегмента, напичканы электроникой, формирующей настоящие локальные сети из электронных блоков управления (ECU-модулей), подключенных к интернету. Каждый из этих модулей выполняет свою часть работы – управляет стеклоподъемниками, следит за давлением воздуха в шинах, блокирует двери и работает под управлением специального программного обеспечения. По оценкам экспертов, 98 % всех протестированных программных приложений в автомобилях (а они обеспечивают до 90 % всех инноваций) имеют серьезные дефекты. По мнению Алексея Лукацкого, специалиста в области информационной безопасности и бизнес-консультанта компании Cisco, в некоторых таких приложениях их десятки[1207]. В современных автомобилях все чаще применяются методы автоматического управления. Это позволяет машинам взаимодействовать с «умными» дорогами (речь идет о таких проектах, как EVITA, сеть VANET, simTD[1208]). Благодаря развитию технологий автомобиль может без участия человека выстраивать наименее загруженные маршруты, самостоятельно парковаться, снижать скорость в случае опасности и т. п. Все виды взаимодействия «умного» автомобиля с дорогами и работа с информацией о маршрутах и пробках происходят в практически незащищенном режиме, позволяя злоумышленникам или спецслужбам перехватывать и изменять информацию. Те могут захватить управление автомобилем и спровоцировать ДТП (в том числе и массовые, например с целью террористических атак), изменить маршрут и направить машину в любое место, заблокировать геолокационную информацию (пресекая попытки определить местонахождение автомобиля в случае угона) и сделать многое другое. Такие атаки могут вестись непосредственно, с использованием физического доступа к интерфейсам автомобиля, например через скомпрометированные внешние устройства или измененные прошивки и диагностические инструменты, либо без прямого доступа: через интерфейсы NFC, Wi-Fi или Bluetooth – или через интернет.