В автомобилях Tesla была найдена уязвимость — о ней стало известно исследователям кибербезопасности, которые смогли взломать машину с помощью дрона и Wi-Fi-ключа. Эта брешь позволяет хакеру делать с машиной почти все, что может сделать водитель. Кроме того, эксперты отмечают, что данная уязвимость есть не только в автомобилях марки Tesla, но и в большом количестве машин, которые ездят по дорогам в данный момент.

«Белые хакеры» смогли дистанционно взломать Tesla с воздуха при помощи дрона, сообщает Forbes.

Генеральный директор Kunnamon Ральф-Филипп Вайнман и сотрудник компании Comsecuris Бенедикт Шмотцле продемонстрировали найденную в Tesla уязвимость на конференции исследователей безопасности CanSecWest.

Исследователи смогли взломать двери электрического автомобиля, используя Wi-Fi ключ, который нес над машиной пролетающий беспилотник.

Уязвимым машину делает компонент ConnMan, который управляет сетевыми соединениями и к которому можно подключиться по Wi-Fi сети. При этом данный компонент используется не только Tesla.

«Я думаю, что Cannman использует как минимум половина автомобильной отрасли», — сказал Вайнман Forbes.

Найденная уязвимость позволяет скомпрометировать припаркованные автомобили и управлять их информационно-развлекательными системами через Wi-Fi, сообщают исследователи. Кроме того, злоумышленник мог бы отпереть двери и багажник, изменить положение сидений, рулевое управление и режим ускорения.

Так, хакер, получивший доступ к системе, может сделать почти все, что может сделать водитель электрокара.

Вайнман и Шмотцле сразу решили рассказать о найденной проблеме Intel, которая создала компонент ConnMan, и в результате уязвимость была устранена. Однако неизвестно, успели ли все производители обновить прошивку своих автомобилей, чтобы избежать возможных взломов.

Ведущий исследователь угроз в Avast Мартин Хрон рассказал «Газете.Ru», что большинство моделей автомобилей Tesla имеют встроенную функцию подключения к сервисной сети Wi-Fi под названием «Tesla Service», которая включается, когда Wi-Fi доступен.

По словам эксперта, это нужно исключительно для сервисных целей поставщика. Похожим образом работает функция запоминания сетей Wi-Fi, когда, например, ноутбук подключается автоматически, если уже знает сеть и настроен на автоматическое подключение.

«В случае с Tesla Wi-Fi-ключ, переносимый дроном, служит точкой доступа, которая создает сеть Wi-Fi с вышеупомянутым именем. Однако этого недостаточно — конечно же, для подключения необходим пароль. В автомобилях Tesla пароль для сервисного Wi-Fi фиксируется внутри прошивки. Эта информация уже известна и распространялась через Twitter. Итак, зная SSID (имя) Wi-Fi сети и встроенный пароль, исследователи создали поддельную точку доступа, чтобы автомобиль подключился к ней автоматически», — объяснил Хрон.

Однако одного подключения к сервисной сети недостаточно для продемонстрированного управления автомобилем.

«Компонент ConnMan — диспетчер соединений, который обеспечивает базовые сетевые функции и используется во многих других встроенных устройствах. Продолжая тестировать уязвимости в этом компоненте, исследователи обнаружили уязвимость RCE (Remote Code Execution — удаленное выполнение кода на взломанном устройстве), и смогли запустить практически любую команду в системе автомобиля, включая управление дверцей зарядного порта», — рассказал эксперт.

По словам Хрона, единственная профилактика в этом случае –– устранение проблемы производителем. Для этого нужно заменить компонент ConMan на исправленную версию.

Руководитель направлений защиты АСУ ТП и КИИ Центра информационной безопасности компании «Инфосистемы Джет» Александр Карпенко отметил, что автомобили перестали быть просто средствами передвижения и превратились в гаджеты на колесах.

«Водитель уже не воздействует напрямую на детали, которые непосредственно управляют автомобилем, – рулевую рейку и дроссель подачи топлива – а только отправляет сигналы в систему управления. В приведенном кейсе целью злоумышленника было воздействие на двери и багажник автомобиля. Однако были случаи, когда при тестировании исследователям удавалось перехватить управление рулевым колесом и вызвать аварийное торможение автомобиля.

Если подобное смогут сделать злоумышленники, это приведёт к ДТП и серьезному ущербу жизни и здоровью людей«, — предостерегает эксперт.

По словам Карпенко, проблемы с информационной безопасностью возникают из-за того, что большая часть компонентов систем управления автомобилем состоит из стандартных программных и аппаратных модулей. Даже крупные автопроизводители, такие как Tesla, используют общедоступные компоненты.

Снизить риски взлома производители могли бы, если бы полностью разделили пользовательские мультимедийные системы автомобиля и систем управления основными агрегатами — дверьми, багажником, рулевым управлением и так далее. В случае, если физически их разделить невозможно, необходимо внедрять принципы эшелонированной защиты и разные контуры безопасности, советует эксперт.

от admin

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *