Опубликовано 14 августа 2015, 08:00

Ломай меня полностью

«Мотор» разобрался, как хакеры взламывают машины
Прошли времена, когда верхом взлома машины считалось открывание замков с помощью волшебного брелка, купленного на радиорынке в Митино – хакеры научились удаленно препарировать мультимейдийные системы, включать стеклоочистители с фарами головного света и даже воздействовать на рулевое управление. «Мотор» разобрался, как им это удалось.
Ломай меня полностью

Прошли времена, когда верхом взлома машины считалось открывание замков с помощью волшебного брелка, купленного на радиорынке в Митино – хакеры научились удаленно препарировать мультимейдийные системы, включать стеклоочистители с фарами головного света и даже воздействовать на рулевое управление. «Мотор» разобрался, как им это удалось.

##Что случилось?

Этим летом ученые Калифорнийского университета в Сан-Диего (UCSD), подключившись к диагностическому порту Chevrolet Corvette с помощью смартфона, включили стеклоочистители машины, а затем заставили ее тормозить на небольшой скорости. «Дворники» реально начали очищать лобовое стекло сами, а сидевший за рулем участник эксперимента отметил, что педаль тормоза действительно не реагировала на усилие. Видео эксперимента опубликовано на YouTube. Короче говоря, машину и впрямь «сломали» удаленно.

##Как такое возможно?

Дело в уязвимости сканера, подключаемого к диагностическому порту, который обычно находится под рулевой колонкой и используется для выявления неисправностей и снятия телеметрии. Частные компании оснащают их симками, WiFi и Bluetooth и продают как собственные устройства, помогающие, например, корпоративным паркам следить за перемещением водителей и получать данные о том, как они именно управляют автомобилем – экономят ли топливо, превышают ли скорость. Теоретически это позволяет сэкономить на логистике.

Ломай меня полностью

Ученые получили доступ к софту такого сканера и, отправив на него программный код в SMS, включили стеклоочистители и тормоза. Причем если «дворники» включились с задержкой (минута ушла на попадание в сервисный режим), то тормозить машина начинала мгновенно, сразу после отправки сообщения. Взломщики сказали, что это не предел: они могут подключиться к рулевому управлению, замкам и коробке передач.

##Как хакеры узнали «адрес» сканера?

Одним из источников данных был поисковик Shodan, который называют «самым страшным поисковиком интернета» или «черным «Гуглом». Система работает с «теневыми» каналами, не видными обычным пользователям. Утверждается, что ежемесячно «Шодан» собирает информацию о 500 миллионах различных устройств, и с помощью него можно найти путь подключения к камерам безопасности, домашним системам автоматизации, системам отопления. Пользователи «хакерского поисковика» якобы смогли подключиться к аквапарку, газовой станции, охладителю вина в отеле, гаражным воротам, нагревателю воды, ледовой арене и крематорию.

Ломай меня полностью

##Какие устройства подвержены взлому?

В конкретно этом случае уязвимость нашли в диагностических OBD2-сканерах французской компании Mobile-Devices, а также в их производных – в модулях американского страхового стартапа Metromile (страховка per-mile: платишь столько, сколько ездишь) и испанской логистической компании Coordina, «дочки» производителя автомобильных навигаторов TomTom.

##Как на это отреагировали компании?

С «пострадавшими» компаниями связалось издание Wired. Генеральный директор Metromile пояснил, что ученые UCSD сообщили о проблеме еще в июне, после чего компания разослала на все устройства своих клиентов устраняющий уязвимость патч. Представитель такси-сервиса Uber, водители которого используют сканеры Metromile, сказал, что они не сообщали о каких-либо проблемах, связанных с уязвимостью. Тем не менее, «заплатка» все равно была выпущена и разослана водителям.

Датчик страховой компании Metromile записывает телеметрию и через SIM-карту отправляет ее в базу данных. Количество пройденных миль, частота и стиль вождения влияют на стоимость страхового тарифа, скидки и тому подобное.

Датчик страховой компании Metromile записывает телеметрию и через SIM-карту отправляет ее в базу данных. Количество пройденных миль, частота и стиль вождения влияют на стоимость страхового тарифа, скидки и тому подобное.

Получить комментарий от разработчика сканеров, фирмы Mobile Devices, авторам Wired не удалось. Зато им ответили в TomTom. Представитель компании сказал, что «дыра» в ПО устройств Coordina действительно существует, но это касается старых сканеров, и сейчас их спешно заменяют. Кроме того, он подчеркнул, что данные SIM-карт, установленных в сканерах, не являются публичными, и потому SMS-взлом неосуществим. Специалисты UCSD с этим не согласны: даже если «ключ» к устройству не ищется в условном Shodam, его можно подобрать.

##Кто-нибудь еще взламывал машины через OBD2?

Да. В ноябре прошлого года бывшие сотрудники радиэлектронного подразделения израильской военной разведки АМАН таким же способом смогли разблокировать дверные замки автомобиля и считать показания приборов. Уязвимость была обнаружена в оснащенных SIM-картами и GPS-модулями OBD2-сканерах компании Zubie , которые позволяют контролировать стиль вождения и экономить топливо. Разработчики оперативно исправили уязвимость, однако, по словам взломщиков, опасность внедрения все еще сохраняется. То же самое с аналогичным устройством Snapshot американской компании Progressive как будто бы проделал другой специалист по информационной безопасности, но никто этого не видел.

Ломай меня полностью

##Но ведь взламывать машины умеют и обычные автоугонщики…

Это точно. Сигнализацию они обычно отключают с помощью кодграббера, перехватчика радиосигнала, а затем, попав в салон, подключаются через ноутбук как раз к диагностическому разъему и заводят мотор. Получить доступ к блоку управления двигателем проще простого: достаточно войти в «сервисный» режим, обнулив ключи доступа. Однако, при всем уважении к талантам автоугонщиков, открывание дверей и включение мотора – это все же не так круто. Круто – это когда с машиной можно делать все что угодно, например, дистанционно управлять браузером мультимедийной системы.

##Как можно забраться так «глубоко»?

Вариантов проникновения – масса, но все они осуществимы только при наличии серьезных знаний и специального ПО на подключаемом к диагностическому разъему ноутбуке. Если хакеру хватит навыков, теоретически он сможет делать с машиной все, что угодно. Китайские хакеры взломали Tesla Model S через мультимедийную систему и смогли во время движения машины дистанционно управлять дверными замками, звуковым сигналом и фарами головного света.

Еще круче выступили американские хакеры Чарли Миллер и Крис Валэйсик. Они смогли дистанционно вывести картинки на дисплей мультимедийной системы различных машин, включить музыку на полную громкость, деактивировать тормоза и заглушить двигатель, а также взять на себя рулевое управление. Результатом исследования стал список наиболее уязвимых для хакерских атак автомобилей и 92-страничный доклад с подробным пошаговым описанием.

Ломай меня полностью

Уязвимость машин оценивали по трем показателям: плацдарм для атаки, то есть оснащенность уязвимыми протоколами связи (например, Wi-Fi или Bluetooth), сложность электронной системы и киберфизика. Последняя характеристика, по определению Миллера и Валэйсика, означает уязвимость автомобиля к воздействию на рулевое управление, газ и торможение.

Доклад удался на славу: альянс Fiat Chrysler Automobiles объявил отзыв в США 1,4 миллиона своих автомобилей, которые Миллер и Валэйсик назвали наиболее уязвимыми по сравнению с машинами других марок.

##Что с этим делать и что будет дальше?

Автопроизводители продолжат борьбу с хакерами, как это, например, делают создатели антивирусов: будут выпускать «заплатки», объявлять масштабные сервисные кампании. Хакеры же продолжат упражняться: тем более, скоро с приходом в машины «автопилотов» начнется совсем веселое время. Неслучайно в ФБР озаботились тем, что доступ к автомобилям, которые умеют ездить самостоятельно, могут получить грабители и террористы. Добро пожаловать в новый дивный мир.