Большинство взломов автомобилей происходит посредством эксплуатации уязвимостей в сети контроллеров

Большинство взломов автомобилей происходит посредством эксплуатации уязвимостей в сети контроллеров

Большинство взломов автомобилей происходит посредством эксплуатации уязвимостей в сети контроллеров

Современные автопроизводители прилагают максимум усилий для того, чтобы сделать средства передвижения не только быстрыми, но и комфортными. Так, многие компании оснащают свои машины «умными» инфосистемами, способными улучшить качество поездки. Однако именно это системы предоставляют злоумышленникам возможность осуществить взлом.

Дело в том, что практически каждый современный автомобиль оснащен почти 50 электронными блоками управления (ЭБУ), которые обмениваются данными по внутренней сети машины. Безопасность авто и водителя зависит именно от своевременной передачи информации между ЭБУ.

На сегодняшний день большинство взломов автомобилей происходит посредством эксплуатации уязвимостей в сети контроллеров (CAN), стандарте промышленной сети, ориентированном на объединение разных исполнительных устройств и датчиков. Между собой ЭБУ взаимодействуют с помощью одной или более шин. Это позволяет злоумышленникам разрабатывать методы атаки с изменением обычного поведения автомобиля.

ЭБУ обмениваются пакетами CAN, каждый из которых направляется остальным элементам, располагаемым на шине, что позволяет всем компонентам анализировать данные. Недостатком является то, что у пакетов нет идентификатора отправителя, вследствие чего протокол не способен реализовать механизм аутентификации. Это значит, что злоумышленники могут перехватывать пакеты, подменять идентификаторы и авторизоваться в ЭБУ, который не проверяет подлинность идентификатора отправителя.

Протокол CAN реализует два различных формата кадра сообщений: основной и расширенный. Единственным различием между форматами является то, что длина первого составляет 11 бит, а второго – 29 бит.

Стоит отметить, что одним из возможных способов взлома автомобиля также является заражение машины вредоносным ПО посредством использования инфицированного съемного носителя. Кроме того, злоумышленники могут эксплуатировать уязвимости в инфосистемах, которые фиксируют передвижения автомобилей, и перехватывать данные. Это касается и противоугонного ПО, которое можно скомпрометировать и получить удаленный доступ к управлению.

Зараженное вирусом устройство можно также подключить к внутренней сети через порт OBD-II, благодаря чему появляется возможность следить за всеми компонентами системы.

Ваша приватность умирает красиво, но мы можем спасти её.

Присоединяйтесь к нам!