Уязвимости подключённых автомобилей

Специалисты, обычно, предлагают рассмотреть следующие два сценария кибервзлома подключённых автомобилей:
Сценарий 1. Компьютерный хакер удалённо открывает вашу машину, отключает сигнализацию и блокировку руля, заводит машину и уезжает.
Сценарий 2. Вы едете по шоссе в погожий летний день, и тут вдруг жидкость для мытья стекол брызгает на лобовое стекло, звук вашего радио включается на полную мощность, ваше рулевое колесо начинает думать самостоятельно, а затем ваша машина резко останавливается в левой полосе.
Хотя первый сценарий, скорее всего, испортил бы вам день, никто, однако же, не пострадал. Второй сценарий может привести к тому, что вы расстанетесь с жизнью.
Современные автомобили можно представить себе, как компьютеры на колёсах, где каждый из них содержит более 100 миллионов строк компьютерного кода в электронных блоках управления или ЭБУ, которые контролируют все системы, от стеклоочистителей до тормозов и рулевого управления. Получите доступ к этим системам, и ничто не помешает решительному хакеру взять под контроль или атаковать вашу машину.
Компьютерная связь в автомобилях начались с Закона о чистом воздухе 1990 года, вступившего в силу в США, который обязывал автопроизводителей включать системы мониторинга выхлопных газов автомобилей, которые те производили. Это привело к установке бортовых диагностических портов, обеспечивающих прямой доступ к системам автомобиля. Порты были стандартизированы, чтобы автомеханики могли загружать диагностическую информацию в соответствии с государственными правилами отчетности. OBD-II — это нынешнее поколение портала данных, используемого в большинстве автомобилей, выпускаемых сегодня, и ожидается, что к 2020 году они достигнут 100-процентного проникновения в Западной Европе.
Первоначально порт OBD-II требовал физического доступа для получения диагностической информации от автомобиля. Однако с широким использованием Wi-Fi, сотовых сетей и Bluetooth удалённый доступ к диагностическим портам стал нормой. Порты OBD-II теперь открыты для бизнеса, поскольку автопроизводители изо всех сил стараются сделать свои автомобили самыми подключёнными на рынке. Бортовой Wi-Fi, ГНСС (ГЛОНАСС, GPS, BeiDou и Galileo), точки доступа и смарт-радио стали нормой, и, похоже, нет никаких шансов остановить революцию в подключении. Однако из-за беспроводного доступа, который теперь доступен для подключённых транспортных средств, возникает риск кибератаки со стороны злоумышленников. К ним относятся обычные подозреваемые, которые могут взломать смарт-автомобиль и потребовать оплату за его ремонт, а то и недовольный экземпляр, способный облапошить весь автопарк, обозлившись на своего бывшего работодателя.
Основные уязвимости, с которыми сталкиваются производители подключённых автомобилей и их клиенты, включают следующее:
• Автомобильная телематика: хакеры могут перехватывать телематический трафик с помощью GSM. Они могут использовать пассивный сниффинг (прослушивание сети) для обнаружения незашифрованных данных, что позволяет им выполнять атаки типа «человек посередине» (MITM).
• SMS API: хакеры могут подделывать SMS-команды, отправляя прямые команды на устройство.
• Веб-интерфейс и мобильные API: хакеры открывают учётные записи в веб-интерфейсе, используя такие параметры, как номера SIM-карт. Используя веб-приложение, злоумышленник получает доступ к ещё большему количеству учётных данных.
• Мобильные приложения: хакеры атакуют уязвимости мобильных приложений, которые обеспечивают доступ к автомобильным системам, таким как радио. Затем злоумышленник может воспроизводить файл на мультимедийных устройствах.
• Развлекательная система: хакеры создают мультимедийные файлы, которые могут изменить код в системе. Это открывает возможности для использования системы и даже шпионажа за другими частями подключённых транспортных средств.
• Обновление прошивки: Во время обновления прошивки система не должна принимать внешние данные. Невыполнение этого требования может привести к бэкдор-атакам, связывающим автомобиль с системой злоумышленника.
• Wireless Media: хакеры могут атаковать уязвимости в беспроводных каналах, таких как Bluetooth или Wi-Fi, которые могут обойти административные привилегии.
• Внешние датчики: хакеры могут подделать данные внешних датчиков и заставить автомобиль совершать нежелательные действия.
• Ввод беспроводного ключа: хакеры используют беспроводный ввод ключа, используя прокси-мост между ключом и автомобилем, что позволяет им запирать или открывать автомобиль по желанию.
• Доступ к внешним устройствам через порт OBD-II: может позволить хакерам получить доступ к внутренним системам автомобиля.
• Атаки на облачный сервис автомобильного провайдера: потенциально могут позволить хакеру атаковать множество автомобилей с помощью одной атаки.
Современные автомобили содержат ряд мини-компьютеров, известных как электронные блоки управления или ЭБУ. Эти компоненты управляют всеми системами автомобиля, включая трансмиссию, рулевое управление и электрические периферийные устройства. Первостепенной задачей всех аспектов вождения всегда должна быть безопасность водителя. Новые автомобили имеют несколько каналов доступа в интернет. Порт OBD-II обеспечивает открытый доступ ко всем шинам CAN автомобиля, что в конечном итоге может привести к манипулированию трафиком CAN внешними хакерами. Как правило, CAN не предлагают протоколы безопасности, что привело к тому, что Министерство внутренней безопасности США поручило Координационному центру CERT Карнеги-Меллона провести анализ безопасности для определения уязвимости подключённых автомобилей. Результаты показали значительные пробелы в мерах, принимаемых производителями подключённых автомобилей для обеспечения безопасности.
Порт OBD-II представляет собой 16-контактный соединительный порт, который большинство производителей автомобилей усовершенствовали, чтобы обеспечить дополнительные возможности подключения.
При оценке потенциального риска, с которым сталкиваются водители подключённых или полуавтономных автомобилей, необходимо учитывать ряд векторов риска. Они варьируются от наиболее критичных, включая отвлечение внимания водителя, вмешательство в работу двигателя и управление рулевым управлением, любое из которых может привести к смертельному исходу, до менее критичных векторов, таких как угон автомобиля, мошенничество со страховкой или арендой и потеря личной информации. Эти векторы риска затрагивают не только умные или беспилотные автомобили, но и более старые автомобили, которые имеют порт подключения OBD-II.
Решение для обеспечения безопасности в автомобиле включает в себя изоляцию систем, критически важных для безопасности (например, усовершенствование ЭБУ или каналов связи), чтобы уменьшить влияние успешных кибератак. Во многих случаях это означает включение мониторинга вторжений в реальном времени для обнаружения потенциальных атак на системы.
Сетевое решение: этот подход может быть очень эффективным для снижения многих векторов угроз для транспортных средств, подключённых к интернету, включая старые автомобили с подключённым портом ODB. Это решение защищает связь между транспортными средствами и автомобильным облаком, а также другими источниками связи, подключёнными к сети. Оно также должно включать возможности безопасности искусственного интеллекта и машинного обучения для выявления подозрительного поведения. Целью этого подхода является защита всей экосистемы автомобиля.
К счастью, есть много шагов, которые производители автомобилей могут предпринять, чтобы усилить безопасность транспортных средств. Среди них:
• Развёртывание сетевой безопасности, которая отслеживает устройства IoT, такие как подключённые автомобили.
• Отделение связи CAN от сетевого стека, что обеспечивает отключение кадров CAN от внешних сетей.
• Подписание и шифрование обновлений прошивки.
• Включение безопасности по умолчанию.
Всё программное обеспечение имеет уязвимости, но устройства OBD-II более чувствительны из-за потенциального физического воздействия на подключённого водителя транспортного средства. Подключённые приводы транспортных средств должны поставить перед производителями автомобилей следующие вопросы:
• Как обновляются автомобильные системы?
• Используют ли автомобильные системы надёжное шифрование при обновлении?
• Отправляет ли автомобиль информацию CAN в интернет?
• Поддерживает ли поставщик политику раскрытия информации об уязвимостях?
Киберугон автомобиля — дело непростое, и количество успешных кейсов остаётся относительно небольшим.
Уязвимы не только новые подключённые автомобили. Старые автомобили с разъёмами ODB-II с поддержкой Wi-Fi или сотовой SIM-карты также могут стать целями. CSP (поставщик облачных услуг) должны обеспечивать безопасную связь и защищать автомобили в своих сетях. Безопасность связи должна быть одним из факторов для поставщиков облачных автомобильных услуг при выборе поставщиков услуг связи. Кроме того, сетевая безопасность позволит им выявлять ненормальное поведение своих управляемых автомобилей, используя методы искусственного интеллекта для выявления аномальной активности.
Подписывайтесь на журнал «Вестник ГЛОНАСС» и навигационный Telegram-канал