В автомобильной промышленности много говорят об «интернете транспортных средств» (IoV). Под этим термином описывается сеть автомобилей и других транспортных средств, способных обмениваться данными через интернет, что сделает транспорт более автономным, безопасным и эффективным. Однако, считает старший преподаватель кибербезопасности Рэйчел Медхерст из Университета Южного Уэльса, у этой удивительной сети есть и темная сторона.
Безусловно, IoV способна помочь транспортным средствам эффективно идентифицировать дорожные заграждения, пробки и пешеходов. Это облегчит позиционирование автомобиля на дороге, потенциально позволив выпускать его без водителя. В некоторой степени это уже происходит с умными автомагистралями, где схожие технологии используются с целью более эффективного управления движением на дорожных трассах.
Более сложный IoV потребует еще значительного количества датчиков, ПО и других технологий, которые будут установлены в транспортных средствах и в окружающую дорожную инфраструктуру. Современные автомобили уже содержат большее число электронных систем, чем когда-либо, от видеокамер и встроенных мобильных телефонов до информационно-развлекательных систем.
Однако некоторые из этих систем также способны сделать наши автомобили более уязвимыми для кражи и злонамеренных атак, поскольку преступники выявляют и затем используют уязвимости в этой новой технологии. На самом деле это уже происходит.
Обход безопасности
Умные ключи призваны защищать современные автомобили от угона. Кнопка на ключе нажимается, чтобы отключить иммобилайзер автомобиля (электронное устройство, защищающее автомобиль от несанкционированного безключевого запуска), что позволяет управлять автомобилем.
Но существует один хорошо известный способ обойти это. Требуется лишь ручной релейный инструмент, обманывающий ПО автомобиля и заставляющий бортовую систему считать, что смарт-ключ находится ближе, чем он есть на самом деле.
В этой схеме обмана участвуют двое, действующие слаженно: один стоит у машины, а другой находится рядом с тем местом, где действительно находится ключ, например, вблизи дома его владельца. Преступник рядом с домом использует инструмент, способный принимать сигнал от брелока и затем передавать его на автомобиль.
Релейное оборудование для осуществления этого вида кражи можно найти в интернете менее чем за 100 фунтов стерлингов (около 13 000 руб.). Для защиты от перехвата сигнала ключи от машины приходится держать в фарадеевских мешках или клетках, блокирующих любой сигнал, излучаемый ключами.
Однако в настоящее время преступниками все чаще применяется более совершенный метод атаки транспортных средств. Он известен как «атака с инъекцией CAN (бортовая сеть контроллеров)» и работает путем установления прямого соединения с внутренней системой связи автомобиля – CAN-шиной.
Основной путь к CAN-шине проходит под автомобилем, поэтому преступники пытаются получить к ней доступ через фары в передней части машины. Для этого необходимо снять бампер, чтобы можно было вставить устройство для взлома CAN в систему двигателя.
После этого воры могут отправлять поддельные сообщения, которые обманом заставляют систему автомобиля поверить, будто бы они исходят от смарт-ключа, и отключить иммобилайзер. Получив доступ к автомобилю, преступники могут запустить двигатель и отогнать его на свою площадку.
Подход с нулевым доверием
В связи с перспективой потенциальной эпидемии угонов авто их производители пытаются найти новые способы эффективного преодоления этой уязвимости.
Одна из стратегий заключается в том, чтобы не доверять никаким сообщениям, полученным автомобилем, что называется «подходом с нулевым доверием». Вместо этого все сообщения о доступе должны быть перепроверены. Один из способов сделать это – установить в транспортном средстве аппаратный модуль безопасности, выполняющий генерацию криптографических ключей, позволяющих шифровать и дешифровывать данные, создавать и проверять цифровые подписи в поступающих сообщениях.
Этот механизм все чаще внедряется автопроизводителями в свои новые автомобили. Однако встраивать его в существующие авто нецелесообразно из-за затрат по времени и стоимости, поэтому многие автомобили на современных дорогах остаются уязвимыми для атаки с внедрением в CAN устройства взлома.
Атаки на информационно-развлекательную систему
Еще одним фактором безопасности современных автомобилей является бортовая компьютерная система, также называемая «информационно-развлекательной системой». Потенциальная уязвимость этого ПО часто упускается из виду, однако она может иметь катастрофические последствия для водителя.
Одним из примеров является возможность злоумышленников использовать «удаленное выполнение кода» для доставки вредоносного кода в компьютерную систему автомашины. В одном зарегистрированном случае в Штатах информационно-развлекательная система была использована злоумышленниками в качестве точки входа, через которую они смогли внедрить свой собственный код. Это позволяло им удаленно отправлять команды физическим компонентам автомобилей, таким как двигатель и колеса.
Подобная атака явно влияет на работу автомобиля и может привести к аварии, так что речь здесь идет не только о защите личных данных, содержащихся в информационно-развлекательной системе. Подобные атаки могут использовать множество уязвимостей, включая интернет-браузер автомобиля, подключенные к его системе USB-ключи, программное обеспечение, нуждающееся в обновлении для защиты от известных атак, и слабые пароли.
Поэтому все водители транспортных средств, оснащенных информационно-развлекательной системой, должны хорошо разбираться в основных механизмах безопасности, позволяющих защитить их автомашины от попыток взлома.
Возможность эпидемии угонов транспортных средств и страховых случаев только из-за CAN-атак является пугающей перспективой. Следует достичь баланса между преимуществами интернета транспортных средств, такими как более безопасное вождение и улучшенная способность возвращать автомобили после их угона, с потенциальными рисками дистанционного взлома и последующего управления автомашиной.