Владелец автомобиля (как, впрочем, любого другого транспортного средства) может поспособствовать реализации планов злоумышленников, подключив подброшенный ему flash-накопитель к USB-порту в салоне; используя разработанный хакерами специальный модуль, который разблокирует дополнительные функции автомобиля (например, дистанционное зажигание или прогрев салона) или осуществляет сервисные функции (обнуление пробега и пр.). Такие модули широко доступны в интернете. Они не только имеют полезные для автовладельца функции, но и предоставляют доступ к авто злоумышленнику за счет внедренных в них троянских программ. Хакер может не только следить за передвижениями машины и подслушивать разговоры в салоне, но и удаленно блокировать двери и отключать сигнализацию[1230].
КЕЙС В 2016 г. эксперты компании Pen Test Partners успешно взломали Wi-Fi-сеть автомобиля Mitsubishi Outlander PHEV путем перебора ключей для доступа к сети (взлом путем брутфорс-атаки, в зависимости от оборудования, может занять от нескольких секунд до 4 дней). Проведя MiTM-атаку, специалисты смогли перехватить управление фарами, системой контроля над климатом, а также отключить сигнализацию автомобиля. Выяснив синтаксис имен SSID сетей, настроенных в модулях этой модели автомобиля, специалисты также смогли с помощью сервиса wigle.net отобразить все Mitsubishi Outlander PHEV на карте Великобритании[1231].
Мобильные приложения, предназначенные для удаленного взаимодействия с автомобилем, также не обеспечивают должного уровня защиты. Злоумышленник, атакуя смартфон автовладельца, может перехватить пользовательские логин и пароль, а также VIN-код автомобиля и впоследствии аутентифицироваться в приложении для дистанционного управления машиной жертвы[1232].
GPS-спуфинг
Целью искажения (спуфинга) данных, например данных GPS, может стать угон беспилотных автомобилей (и прочих устройств, скажем дронов) или изменение их курса. GPS-спуфинг может использоваться и в военных кампаниях, например, чтобы сбить с курса и/или вывести из строя транспортные средства противника. Так, в 2017 г. появились сведения о неправильной работе устройств навигации по крайней мере на 20 американских судах, находящихся в Черном море, поблизости от Новороссийска. GPS-координаты судов соответствовали местоположению, на 25 морских миль отличающемуся от фактического[1233].
КЕЙС Летом 2013 г. исследователи с помощью GPS-спуфинга провели атаку с целью изменения курса яхты в Средиземном море. Атака оказалась успешной, так как GPS-оборудование судна автоматически переключилось на прием излучаемого их передатчиком фальшивого сигнала, поскольку он был сильнее. Переключение на фальшивые частоты осталось незамеченным для экипажа, потому что такие сигналы ничем не отличаются от настоящих. Яхта повернула, ориентируясь на поддельные сигналы, но на приборах курс судна все время выглядел как прямая линия. По словам исследователей, такой прием применим к любым частично и полностью автономным транспортным средствам, в том числе и к пассажирским самолетам[1234].
Современные приемники GPS-сигнала не определяют направление сигнала, поэтому легко реагируют на более сильный сигнал фальшивых передатчиков, а учитывая, что настоящий сигнал от спутников доходит до земли ослабленным, то и мощность (а равно и стоимость) передатчика поддельного сигнала может быть сравнительно небольшой.
Также спуфинг угрожает электронной картографической навигационно-информационной системе (ЭКНИС, или ECDIS)[1235], используемой на судах взамен бумажных карт. В этом случае злоумышленники могут изменить данные о размере и местоположении судов[1236].
КЕЙС Министерство обороны США в ходе испытаний военной техники в 2018 г. зафиксировало попытки взлома компьютерных систем бронемашины Stryker. Неизвестные хакеры успешно перехватили радиосигналы и подменили данные спутниковой навигации, которые в числе прочего используются в системе наведения[1237].
Специализированная техника
Управление промышленной техникой также может быть перехвачено. Злоумышленники могут дистанционно подключаться к радиоинтерфейсам специализированных машин и выводить их из строя или управлять ими вместо настоящего оператора.
КЕЙС Специалисты компании Trend Micro проанализировали коммуникационные модули в подъемных кранах и других промышленных машинах и обнаружили серьезные уязвимости, позволяющие вести удаленные кибератаки. Системы связи, используемые в такой технике, состоят из передатчика и приемника, взаимодействующих с помощью радиоволн. Из-за отсутствия защиты этих средств коммуникации злоумышленник потенциально может перехватить и подделать передаваемые команды[1238].
Например, злоумышленник может вести атаку повторного воспроизведения, дублируя оригинальные передаваемые команды. Как и DDoS-атака, она может привести к аварийному прекращению работы из-за непрерывного состояния отказа в обслуживании. Еще опаснее, когда хакер внедряет в систему управления собственные команды. В этом случае злоумышленник может дистанционно управлять машиной: либо вручную, либо путем запуска вредоносного кода.
КЕЙС В 2017 г. специалисты компании IOActive обнаружили серьезные уязвимости в гироскутерах Segway. Во-первых, злоумышленник может подключиться к любому гироскутеру данного производителя, введя дефолтный ПИН-код (который действует, даже если была настроена авторизация по коду, введенному пользователем). Во-вторых, загрузив прошивку с вредоносным кодом (в устройстве нет проверки оригинальности и целостности обновлений), злоумышленник сможет управлять гироскутером и, к примеру, угнать его, заставить резко остановиться или отключить механизмы защиты от перегрева. В-третьих, получив доступ к мобильному приложению Segway, злоумышленник может также удаленно управлять гироскутером и выяснить местоположение ближайших устройств. Хотя данные уязвимости были устранены производителем, они могут угрожать владельцам устройств, которые устарели или имеют неактуальные версии прошивки. То же касается транспортных средств других производителей, халатно относящихся к вопросам безопасности[1239].
Общественный транспорт
Ранее в книге упоминалась об опасности обмена данными в публичных Wi-Fi-сетях, в том числе и в общественном транспорте. Злоумышленники могут перехватить любые данные, которыми обмениваются пользователи, в слабозащищенных сетях, а в общественном транспорте – помимо прочего, извлечь некоторые данные о самих пассажирах, например имя с фамилией и даты поездок с номерами мест. Помимо кейса, связанного с сетью MT_FREE в московском метрополитене (см. главу 8), в качестве примера можно привести случай с беспроводной сетью в железнодорожном транспорте.
КЕЙС В 2019 г. были обнаружены уязвимости в Wi-Fi-сети в поезде «Сапсан»: исследователю без особого труда удалось получить доступ к сведениям о пассажирах текущего и прошлого рейсов, включая Ф.И.О., номера мест и паспортные данные. С помощью этих данных злоумышленник может авторизоваться в данной сети от имени любого пассажира для совершения противоправных действий[1240].
Позднее, в 2021 г. были выявлены многочисленные недостатки в сетевой инфраструктуре ОАО «РЖД». ИБ-специалисту удалось попасть в сеть этой компании благодаря отсутствию систем обнаружения вторжений и брандмауэров, многочисленным сетевым устройствам, не имеющим должной защиты и использующим дефолтные логины/пароли, а также другим недостаткам в сфере ИБ, в том числе и низкой квалификации персонала. На момент написания данной книги уязвимости, позволявшие получить доступ к сети «РЖД», были закрыты, а информации о решении проблем внутри сетевой инфраструктуры нет[1241].
Это не единичный случай: сотрудники компании Pen Test Partners выяснили, что злоумышленники могут перехватить персональные данные (в том числе и банковские реквизиты) пассажиров в поездах, взломав используемые в них сети Wi-Fi[1242].
Помимо утечек персональных данных существует угроза внедрения злоумышленника во внутреннюю транспортную сеть, если доступ к ней можно получить через пассажирскую сеть и есть недостатки в межсетевой защите. В таких случаях атаки могут привести к сбоям в работе транспорта, например если водителям (пилотам, машинистам и т. п.) будут передаваться поддельные данные (к примеру, с помощью GPS-спуфинга) либо если злоумышленник сможет самостоятельно управлять узлами транспортной системы (как в случае с подключенными автомобилями). Кроме того, такие атаки могут приводить в замешательство пассажиров и вызывать панику, в том числе в самолетах[1243]. По словам Криса Робертса, хакера «в белой шляпе» и исследователя в области систем безопасности, в 2011–2015 гг. ему удалось 15–20 раз подключиться к развлекательным системам (IFE производителей Thales и Panasonic) самолетов Boeing 737-800, Boeing 737-900, Boeing 757-200 и Airbus A-320 и через них получить доступ к системам управления самолета, в том числе двигателей