Автомобили давно превратились в компьютеры и кибератаки на них весьма действенны — возможны угон, несанкционированное включение дополнительного оборудования, дистанционные торможение и руление, шпионаж. Но чтобы провести эти атаки, зачастую нужен кратковременный физический доступ к автомобилю или взлом его телематических систем, то есть связи с сервером производителя по сотовой сети
В недавно опубликованном исследовании PCA Cyber Security описан новый способ — для взлома достаточно подключиться к развлекательной системе автомобиля по Bluetooth. Четыре уязвимости, коллективно названные PerfektBlue, вряд ли приведут к массовым угонам или взломам, но знать о них все же стоит.
Подключить смартфон к автомобилю по Bluetooth для разговоров по громкой связи или прослушивания музыки можно в любом авто, выпущенном за последние 10 лет. Для этого в развлекательной системе, которая является частью головной системы, имеется чип Bluetooth и набор специального ПО. Многие производители автомобилей используют один и тот же набор ПО под названием OpenSynergy BlueSDK. По словам разработчиков, BlueSDK используется в 350 млн автомобилей. По имеющейся информации, в их числе Ford, Mercedes-Benz, Skoda, Volkswagen.
Исследователи PCA Cyber Security обнаружили четыре уязвимости в BlueSDK, которые атакующий может объединить, чтобы запустить на устройстве свой вредоносный код. Для этого ему нужно быть подключенным к автомобилю по Bluetooth, то есть пройти процедуру сопряжения. Если это условие выполнено, то дальше злоумышленник беспрепятственно посылает автомобилю вредоносные команды по протоколу управления аудиоплеером. Это вызывает в операционной системе головного устройства ошибку, и в итоге хакер получает на нем те же права, что и программный код автопроизводителя для работы с Bluetooth. С этими правами атакующий теоретически может отслеживать местоположение жертвы, записывать происходящее в машине с помощью встроенных микрофонов, а также красть сохраненные в головной системе данные, например записную книжку жертвы. В зависимости от архитектуры конкретного автомобиля, из головной системы через CAN-шину злоумышленнику могут быть доступны управляющие модули для контроля более серьезных функций, таких как тормоза.
Можно ли заметить такую атаку?
Это зависит от того, как реализован Bluetooth в конкретном автомобиле. Изредка подключение к автомобильной системе по Bluetooth не требует никаких подтверждений от водителя и пассажира, система открыта для сторонних подключений. В этом случае заметить и предотвратить атаку невозможно. Но большинство автомобилей требует у водителя подтвердить соединение с новым устройством, поэтому водитель увидит неожиданный запрос на подключение. Если отклонить запрос, атака провалится. Иногда автомобиль автоматически отклоняет соединение, если водитель не зашел в настройки и сам не включил там режим сопряжения. Если ваш автомобиль ведет себя именно так, провести атаку на него будет очень сложно.
Как узнать, подвержен ли автомобиль PerfektBlue?
К сожалению, производители обычно не разглашают используемые в автомобиле компоненты и тем более программный код. Поэтому надежный способ — только проверка в фирменном или специализированном автосервисе, где могут уточнить, подвержена ли головная система этой проблеме в принципе и есть ли для нее новая прошивка, устраняющая уязвимости. Сами исследователи экспериментировали (и успешно проэксплуатировали уязвимости) на головных системах Volkswagen ID.4 и Mercedes-Benz.
Как защититься?
Основная рекомендация — обновление прошивки головной системы на версию, уже не подверженную уязвимостям. Хотя OpenSynergy выпустили обновления ПО еще в сентябре 2024 года, их должен применить сначала производитель самих головных систем, а потом — автопроизводитель. Он же должен распространить новые прошивки по своей дилерской сети. Поэтому для некоторых уязвимых авто новой прошивки может не быть до сих пор.
С какого расстояния может быть выполнена атака?
С обычным оборудованием Bluetooth дальность атаки ограничена 10 метрами, но специальные усилители позволяют устанавливать связь на расстоянии 50–100 м. Если автомобиль оснащен сотовой связью (4G), то после первой фазы атаки, для которой нужен Bluetooth, злоумышленники в теории могут продолжать контролировать авто уже по сотовой сети. Если машина припаркована и двигатель не запущен, то это не является гарантией защиты. На практике почти все автомобили позволяют включить развлекательную систему вместе с Bluetooth, не активируя зажигание. Поэтому работающий двигатель для атаки не нужен.
Производители должны использовать подход конструктивной безопасности — secure by design. «Лаборатория Касперского» совместно с производителями головных систем и автомобильной электроники создает кибериммунные решения, в которых даже после атаки на уязвимые компоненты не может быть поражена вся система. Но с учетом длительных циклов разработки и тестирования в автоиндустрии до появления «кибериммунных» авто на дорогах пройдет еще несколько лет.
По материалам Касперский
Присоединяйтесь — мы покажем вам много интересного
Присоединяйтесь к ОК, чтобы подписаться на группу и комментировать публикации.
Нет комментариев