Взломать за 60 секунд: как хакеры угоняют автомобили
Автомобильная киберпреступность растет угрожающими темпами: за прошлый год в одном только Лондоне злоумышленники, создав дубликат «хозяйского» радиобрелка для разблокировки иммобилайзера, похитили свыше 6 тысяч автомобилей и микроавтобусов. По статистике столичной полиции, это 42% от всех краж транспортных средств в городе. Число угонов с применением высокотехнологичных средств растет пропорционально тому, как автомобили «умнеют».
Современные машины — уже давно не просто средство передвижения, а настоящие компьютеры со сложной электронной начинкой. Они все чаще оснащаются продвинутыми информационно-развлекательными системами — к примеру, OnStar в продукции General Motorls, которая позволяет дистанционно открывать двери, включать «аварийку» и свет фар. Она же отвечает за автоматический вызов медслужб в случае аварии, уведомляет водителя о неисправностях, отслеживает такие параметры, как скорость, местоположение и даже использование ремня безопасности.
Кажется, совсем скоро автомобили и вовсе научатся ездить при минимальном вмешательстве человека — или вовсе без его участия. Этим летом самоуправляемые «гугломобили», тестировавшиеся с 2009 года, впервые вышли на трассы общего пользования (и уже успели попасть в первое ДТП с пострадавшими), а корейский концерн Hyundai Motor стал первым автопроизводителем, интегрировавшим в свою продукцию Android Auto. «Автомобильная» версия платформы Google, появившаяся в седане Hyundai Sonata 2015 года выпуска, обладает интерфейсом в стиле «карточек» Google Now и понимает голосовые команды. Не убирая руки с руля, водители могут звонить, отвечать на сообщения, прокладывать маршруты на карте, отслеживать дорожную ситуацию (пробки и ДТП), а также искать в Интернете.
Неустанно совершенствуют «подключенные» автомобили и ведущие производители. Ранее в этом месяце альянс из немецких концернов (BMW, Audi и Daimler) выкупил за $3 миллиарда у Nokia онлайн-карты HERE, которые позволят им открыть «высокоавтоматизированный класс опыта вождения». Навигационные технологии — неотъемлемый элемент для создания машин-беспилотников. С их помощью «умные» автомобили смогут не только самостоятельно ездить, но и взять на себя отдельные задачи, такие как парковка, торможение или обнаружение препятствий на дороге.
С каждым годом все больше и больше машин «выходит в онлайн». Очень оптимистично настроены на этот счет аналитики японской компании Hitachi. По их прогнозу, к 2020 году около 90% всех транспортных средств будут подключены к Интернету. Однако «умнея», авто превращаются в лакомую мишень для злоумышленников: ведь их уязвимость к кибератакам становится выше, а взломана, как известно, может быть любая «подключенная» к Сети вещь — от дверного замка до яхты или самолета. «Область, до которой могут дотянуться хакеры, зависит от того, какие аспекты автомобиля контролирует интернет-подключение», — говорит Стюар Хайд, бывший начальник полиции графства Камбрии (Англия).
Уязвимый 3G-модуль
Показательную демонстрацию того, как хакеры могут дистанционно взять под контроль почти все функции транспортного средства, в июле провели эксперты по безопасности Чарли Миллер и Крис Валасек. Они посадили за руль Jeep Cherokee журналиста Wired Энди Гринберга и всячески мешали управлению внедорожником, когда тот двигался со скоростью свыше 110 км/ч по автомагистрали в Сент-Луисе (США). Удаленно подключившись к джипу, Миллер и Валасек могли делать все что угодно: управлять системой климат-контроля и стеклоочистителями, отслеживать скорость и GPS-координаты, переключать радиостанции, включать звук на полную громкость и даже резко тормозить.
Уникальность метода, найденного «белыми» хакерами, заключалась в том, что авто необязательно должно быть подключено к Интернету. В уязвимости оказался виноват Uconnect — мультимедийный комплекс, которым оснащаются сотни тысяч легковых машин, внедорожников и грузовиков Chrysler, — а именно встроенный в него 3G-модуль. «Дыра» в компоненте, который отвечает за сотовое подключение, позволяет любому человеку, знающему IP-адрес автомобиля (а вычислить его не так уж сложно), получить к нему полный доступ из любой точки страны.
По словам экспертов, уязвимости подвержена не только модель Jeep Cherokee, а любой автомобиль Chrysler с Uconnect, выпущенный с конца 2013 по начало 2015 года. Закрыть брешь в системе безопасности можно только вручную, загрузив исправленную прошивку с USB-накопителя. Демонстрация Миллера и Валасека была не реальной атакой, а контролируемым экспериментом, не представлявшим водителю никакой угрозы. Тем не менее, потенциальный риск настоящего взлома оказался настолько высоким, что в конце прошлого месяца Fiat Chrysler «в качестве меры предосторожности» решил отозвать 1,4 миллиона автомобилей для исправления уязвимости (в их числе — пикапы Ram 2015 года выпуска, внедорожники Jeep и Grand Cherokee, спортивные купе Dodge Challenger и суперкары Viper).
Клонирование электронного ключа
Сегодня многие автомобили оснащаются иммобилайзером — противоугонной системой, которая обездвиживает машину до тех пор, пока не получит сигнал от RFID-брелка. Несмотря на то что отсылаемый им в зашифрованном виде код является уникальным, злоумышленники могут легко подделать беспроводной сигнал при помощи оборудования для перепрограммирования электронных ключей.
Как правило, хакерам нужно только купить в Интернете «болванку» брелка (стоит около $30) и получить физический доступ к автомобилю. Они могут попасть в салон, разбив стекло, подключить устройство к диагностическому порту, который обычно находится возле пассажирского сиденья или под «бардачком», и, создав дубликат электронного ключа,запустить двигатель.
Как пишет Bloomberg, в зоне риска находится множество моделей, включая BMW, Mercedes, Audi, Land Rover и Saab, а видеоинструкцию по получению доступа к порту легко найти на YouTube. И хотя производители постоянно совершенствуют системы безопасности, автовладельцам рекомендуют подстраховаться невысокотехнологичными мерами — например, ставить механический замок на рулевое колесо.
Уязвимости, связанные с RFID-чипом иммобилайзеров, исследователи обнаружили еще в 2012 году, однако обнародованы они были только в этом месяце. Задержка объясняется тем, что крупнейшие производители, в частности Volkswagen, в течение последних лет препятствовали публикации докладов и судились с их авторами, опасаясь кражи своих машин. Запрет был снят совсем недавно, а на конференции USENIX, состоявшейся в августе, эксперты в деталях рассказали о способах взлома протокола шифрования и аутентификации, который применяется в широкого распространенном транспондере Megamos Crypto (его можно найти в «люксовых» марках Audi, Porsche, Bentley и Lamborghini, а также в некоторых моделях Fiat, Honda, Volvo и Maserati).
Кроме того, на USENIX была показала уязвимость, связанная с недорогим OBD2-ключом производства Mobile Devices, которым пользуются страховые компании для диагностики транспортных средств. Подключив такое устройство к бортовому компьютеру Corvette 2013 года выпуска, исследователи получили контроль над частью функций автомобиля, в том числе над «дворниками» и тормозами.
OBD2-ключ
Команды передавались CAN-шине (внутренней сети, управляющей некоторыми компонентами машины) путем специально составленных СМС-сообщений, которые отправлялись со смартфона. Правда, из-за ограничений, накладываемых автоматизированными компьютерными функциями, исследователи смогли включить тормоза только когда Corvette двигался на очень низкой скорости.
Взлом информационно-развлекательной системы
Взлом Jeep Cherokee, о котором шла речь выше, произошел не без участия «дырявой» мультимедийной системы. Сама проблема заключается в «поистине глупо открытых дверях» бортового компьютера, который используется для навигации и диагностики. По словам Дженса Хинричсена, генерального менеджера компании NXP, выпускающей микрочипы для подключенных к Интернету автомобилей, производителям следует лучше продумывать архитектуру безопасности, разделяя развлекательные системы, телематику и другие критические функции фаерволлом и шифруя все коммуникации между ними.
«Обычно сети автомобилей — это как дом, в котором вы можете свободно перемещаться из одной комнаты в другую. Автопроизводители должны реализовать систему безопасности таким образом, чтобы каждая комната запиралась на ключ, а для спецкомнат были предусмотрены спецзамки. В спальне можно даже поставить сейф и сложить в него самые ценные вещи», — говорит Хинричсен.
Последнюю громкую уязвимость, связанную с информационно-развлекательной системой OnStar в автомобилях Genral Motors, продемонстрировал исследователь Сэми Камкар на конференции DefCon в конце июля. Он создал устройство под названием OwnStar, способное перехватывать информацию, которой обмениваются между собой мобильное приложение RemoteLink и бортовая система машины. «Дыра», по словам Камкара, содержится в программе для iOS-устройств, которая не проверяет должным образом сертификат для безопасного подключения к серверу OnStar.
Более того, этой же уязвимости подвержены iOS-приложения других производителей, включая BMW Remote, Mercedes-Benz mbrace и Chrysler Uconnect. Киберпреступник, разместив «подслушивающий» гаджет рядом с автомобилем (к примеру, под капотом), может дистанционно отслеживать его перемещения, открывать двери и даже запускать двигатель. Камкар уже уведомил концерны о бреши, и посоветовал временно не пользоваться их приложениями, пока она не будет устранена.
GPS-спуфинг
Сверхнадежная навигационная система — критически важный элемент самоуправляемых машин, разработку которых ведут в том числе Google, Toyota, Mercedes-Benz и General Motors. Если не защитить GPS-сигнал, поступающий со спутника на околоземной орбите, киберпреступники смогут подделать координаты (метод известен как GPS-спуфинг) и сбить автомобиль с начального курса.
«Хактивисты смогут изрядно повеселиться, создав пробки, а террористические группы, возможно, захотят направить машину к месту засады или с целью похищения человека», — говорит Тим Уотсон, директор Центра кибербезопасности при Уорикском университете (Великобритания). Такие сценарии — не просто домыслы. Ранее исследователям из Техасского университета в Остине (США) удалось передать фальшивые координаты яхте стоимостью $80 миллионов, направив судно по потенциально опасному маршруту.
По словам экспертов, риски можно снизить, если объединить GPS с другими методами позиционирования — например, счислением пути или перекрестной сверкой с сетями Wi-Fi.
Источники: Bloomberg, Wired, ArsTechnica, CNN, TechNewsToday