Через какие системы будут угонять навороченные авто

«Интернет транспортных средств» (IoV) предполагает, что подключённые автомобили обмениваются данными для более безопасного и эффективного транспорта. Тем не менее, экспансия IoV приносит с собой новые возможности краж и киберугрозы. Инновации, такие как меры безопасности «зеро траст» («нулевое доверие») и осведомлённость пользователей, жизненно важны для защиты этой преобразующей мир технологии.
В автомобильной промышленности много говорят об «Интернете транспортных средств» (IoV). Имеется в виду сеть автомобилей и других транспортных средств, которые могут обмениваться данными через интернет, чтобы сделать транспорт более автономным, безопасным и эффективным. IoV может помочь автомобилям идентифицировать препятствия на дороге, пробки и пешеходов. Это могло бы помочь с позиционированием автомобиля на дороге, потенциально сделать его автономным и облегчить диагностику неисправностей. В некоторой степени это уже происходит на умных автомагистралях, где технологии используются с целью наиболее эффективного управления движением.
Более сложный IoV потребует ещё большего количества датчиков, программного обеспечения и других технологий, которые будут установлены в транспортных средствах и окружающей дорожной инфраструктуре. Автомобили уже содержат больше электронных систем, чем когда-либо мы могли себе представить, от камер и подключений к мобильным телефонам до информационно-развлекательных систем.
Однако некоторые из этих систем могут также сделать наши автомобили уязвимыми для кражи и злонамеренных атак, поскольку преступники выявляют и затем используют уязвимости в этой новой технологии. На самом деле это уже и происходит.
Умные ключи призваны защищать современные автомобили от угона. Кнопка на ключе нажимается, чтобы отключить иммобилайзер автомобиля (электронное устройство, защищающее автомобиль от запуска без ключа), что позволяет управлять автомобилем.
Но один хорошо известный способ обойти это требует ручного ретрансляционного инструмента, который обманывает автомобиль, заставляя его думать, что смарт-ключ находится ближе, чем он есть на самом деле.
В схеме участвуют два человека: один стоит у машины, а другой находится рядом с тем местом, где на самом деле находится ключ, например, у дома владельца. Человек рядом с домом использует инструмент, который может принимать сигнал от брелока и затем передавать его на автомобиль.
Ретрансляционное оборудование для осуществления этого вида кражи можно найти в интернете менее чем за 100 фунтов стерлингов, причём попытки часто осуществляются ночью. Для защиты от них ключи от машины можно поместить в «фарадеевские мешки» или клетки, блокирующие любой сигнал, излучаемый ключами.
Однако в настоящее время всё чаще применяется более совершенный метод атаки транспортных средств. Он известен как «атака с инъекцией CAN (локальная сеть контроллеров)» и работает путём установления прямого подключения к внутренней системе связи автомобиля, шине CAN.
Основной путь к CAN-шине проходит под автомобилем, поэтому преступники пытаются получить к нему доступ через фары в передней части автомобиля. Для этого необходимо снять бампер, чтобы можно было вставить инжектор CAN в систему двигателя.
Затем воры могут отправлять поддельные сообщения, которые обманом заставляют автомобиль поверить в то, что они исходят от смарт-ключа, и отключают иммобилайзер. Получив доступ к автомобилю, они могут запустить двигатель и отогнать автомобиль.
Ввиду перспективы потенциальной эпидемии угонов автомобилей производители пытаются найти новые способы как можно быстрее преодолеть эту последнюю уязвимость.
Одна из стратегий заключается в том, чтобы не доверять никаким сообщениям, полученным автомобилем, что называется «подходом с нулевым доверием». Вместо этого все сообщения должны быть отправлены и проверены. Один из способов сделать это — установить в транспортном средстве аппаратный модуль безопасности, который работает, генерируя криптографические ключи, позволяющие шифровать и расшифровывать данные, создавать и проверять цифровые подписи в сообщениях.
Этот механизм всё чаще внедряется автомобильной промышленностью в новые автомобили. Однако встраивать его в существующие автомобили нецелесообразно из-за времени и стоимости, поэтому многие автомобили на дорогах остаются уязвимыми для атаки с внедрением в CAN.
Ещё одним фактором безопасности современных автомобилей является бортовая компьютерная система, также называемая «информационно-развлекательной системой». Потенциальная уязвимость этой системы часто упускается из виду, даже если она может иметь катастрофические последствия для водителя.
Одним из примеров является возможность злоумышленников использовать «удалённое выполнение кода» для доставки вредоносного кода в компьютерную систему автомобиля. В одном зарегистрированном случае информационно-развлекательная система использовалась злоумышленниками в качестве точки входа, через которую они могли внедрить свой собственный код. Это отправляло команды физическим компонентам автомобилей, таким как двигатель и колёса.
Подобная атака явно может повлиять на работу автомобиля и привести к аварии, так что это не просто вопрос защиты личных данных, содержащихся в информационно-развлекательной системе. Атаки такого рода могут использовать множество уязвимостей, таких как интернет-браузер автомобиля, подключённые к нему USB-ключи, программное обеспечение, которое необходимо обновить для защиты от известных атак, и слабые пароли.
Поэтому все водители транспортных средств с информационно-развлекательной системой должны хорошо разбираться в основных механизмах безопасности, способных защитить их от попыток взлома.
Возможность эпидемии угона транспортных средств и страховых случаев только из-за атак CAN является весьма пугающей перспективой. Должен быть найден баланс между преимуществами Интернета транспортных средств, такими как более безопасное вождение и улучшенная способность возвращать автомобили после их угона, с этими потенциальными рисками.
Подписывайтесь на журнал «Вестник ГЛОНАСС» и навигационный Telegram-канал