Продемонстрирован метод деактивации подушек безопасности в Audi TT

image

Теги: хакеры, взлом, бэкдор, ПО

Использование эксплоита предполагает компрометацию автомобильного компьютера или подключение  вредоносного USB-устройства.

В последнее время многие исследователи не раз доказывали, что автопроизводители не относятся должным образом к защите своих транспортных средств. Внедрение разнообразных контроллеров и внешних интерфейсов, многие из которых подвержены уязвимостям, позволяет хакерам взломать и получить контроль над ключевыми системами автомобилей.

Исследователи Андраш Сий (András Szijj), Левенте Буттьян (Levente Buttyán) и Жольт Салаи (Zsolt Szalay) продемонстрировали метод деактивации подушек безопасности в автомобиле Audi TT. По словам экспертов, по сравнению с удаленным  взломом  внедорожника Fiat Chrysler, данная атака менее сложна и опасна. Разработанная специалистами техника предполагает эксплуатацию уязвимости, которая содержится в распространенном ПО для диагностики, совместимом с автомобилями Volkswagen. Буттьян подчеркнул, что данная брешь не имеет отношения к самому VW, а только к программному обеспечению от стороннего производителя.

Получив контроль над уязвимым ПО, злоумышленник может активировать или отключать весь функционал, который находится под управлением данного программного обеспечения. Данная брешь позволяет атакующим сфальсифицировать информацию, поступающую от авто.

Новый метод был продемонстрирован на примере автомобиля Audi TT. Успешное применение эксплоита предполагает компрометацию автомобильного компьютера или подключение к транспортному средству вредоносного USB-устройства. Таким образом становится возможным осуществить атаку «человек посередине».

Данный эксперимент показывает, что злоумышленники довольно легко могут совершить атаку в стиле Stuxnet, всего лишь немного модифицировав диагностическое приложение. Более того, предупреждают эксперты, ситуация может усугубиться еще больше, если хакеры получат возможность внедрять бэкдоры в прошивку блока управления автомобилем через порт OBD2. Затем это бэкдор может быть использован для перехвата управления авто.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.