Как взломали джип


Теперь у нас есть история о том, как именно Jeep Cherokee был взломан, чтобы им можно было управлять удаленно, демонстрация, которая в конечном итоге привела к дорогостоящему отзыву 1,4 миллиона автомобилей.

Машины больше похожи на компьютеры с двигателем и несколькими колесами. В этот короткий период между вождением с участием человека и полностью автономным вождением мы можем начать изучение аспектов безопасности.

В заголовках новостей недавно появилось несколько взломов автомобилей, но только сейчас технические подробности уязвимостей обнародуются на Black Hat USA 2015 в документе Чарли Миллера и Криса Валасека.

Что интересно, насколько слабой была безопасность. Например, первоначальная атака была на WiFi автомобиля, который использовал пароль, сгенерированный с учетом времени суток, когда мультимедийная система автомобиля была впервые активирована. Учитывая точность времени и даты, вы могли бы подумать, что это разумно, но если вы знаете месяц, в котором была произведена машина, вы можете снизить вероятность до 15 миллионов. Добавьте к этому тот факт, что автомобиль, скорее всего, был активирован в течение дня, и вы получите 7 миллионов. Фактически, пароль был сгенерирован не по времени, а по умолчанию 1 января 2013 года, 00.00 GMT плюс несколько секунд, которые потребовались мультимедийному устройству для загрузки. Это сокращает количество комбинаций до десятков и очень легко взламывает.

На этом этапе хакеры могут подключиться к мультимедийному компьютеру и после нескольких простых атак получить над ним контроль. Конечно, это позволяло им только включать радио, переключать каналы и громкость, но это все равно могло отвлекать водителя. Однако слежение за автомобилем с помощью GPS оказалось возможным.

Вскоре после этого хакеры также нашли способ получить доступ через сотовую сеть Sprint.

Настоящая проблема заключалась в том, чтобы найти выход из песочницы, в которой находится мультимедийная система. Большая часть интересной электроники в автомобиле соединена вместе через шину CAN — простую последовательную шину, которая позволяет датчикам двигателя взаимодействовать с управляющим компьютером. ЭБУ. CAN-шина на всех автомобилях является объектом мер безопасности, которые в основном сводятся к изоляции от внешнего мира — так называемой «воздушной прослойке». К сожалению, этой воздушной прослойки на самом деле не было.

У Jeep есть две шины CAN — одна для двигателя, а другая для других систем. Контроллера мультимедиа не было ни на одной из CAN-шин, но он был подключен к микросхеме, которая была. Рассматриваемая микросхема была запрограммирована только для прослушивания шины CAN, а не для отправки команд по ней. Таким образом, в его базовой настройке вы можете утверждать, что существует «воздушный зазор» в том, что мультимедийный контроллер не может отправлять сообщения через промежуточное устройство. Конечно, все мы знаем, что программируемые чипы можно программировать, и это был следующий этап взлома.

Обратный инжиниринг программного обеспечения промежуточного чипа позволил прошить чип с помощью новой программы, которая позволила двунаправленное соединение с шиной CAN.

На этом вы видите, что для JEEP все кончено.

Шина CAN давала доступ практически ко всему. Можно было управлять рулевым колесом, тормозами, трансмиссией и множеством некритических вещей, таких как дворники и кондиционер. Если бы мне пришлось выбрать одну удивительную «особенность», это то, что тормоза могли быть прокачаны, когда машина двигалась медленно, если бы можно было провести диагностический сеанс — настолько эффективно, что они были бы бесполезны для остановки автомобиля.

Демонстрация того, что все это не теоретически, была продемонстрирована на джипе репортера Wired Энди Гринберга. Поначалу это могло просто раздражать:

«Хотя я не касался приборной панели, вентиляционные отверстия в Jeep Cherokee начали выпускать холодный воздух на максимальных настройках, вызывая охлаждение пота на моей спине через систему климат-контроля. Затем радио переключилось на местную хип-хоп станцию Я повернул ручку управления влево и нажал кнопку питания, но безрезультатно. Затем включились дворники, и жидкость для стеклоочистителей размыла стекло.

Когда я пытался справиться со всем этим, на цифровом дисплее автомобиля появилось изображение двух хакеров, выполняющих эти трюки: Чарли Миллера и Криса Валасека в спортивных костюмах с их торговой маркой. «Приятное прикосновение, — подумал я».

Однако вскоре все стало серьезнее:

«Вот когда они отключили передачу.

Сразу перестал работать мой ускоритель. Пока я отчаянно нажимал на педаль и смотрел, как увеличиваются обороты, джип потерял половину скорости, а затем замедлился до ползания. Это произошло, когда я добрался до длинной эстакады, без плеча, который мог бы спастись. Эксперимент перестал быть забавным ».

Дыры залатаны, так что этого больше не должно случиться — по крайней мере, на Jeep Cherokee.

Приведу цитату из статьи, которую стоит прочесть из-за мельчайших подробностей борьбы, с которой столкнулись исследователи:

«Этот документ стал кульминацией трехлетнего исследования автомобильной безопасности. В нем мы продемонстрировали удаленную атаку, которая может быть проведена против многих автомобилей Fiat-Chrysler. Количество уязвимых автомобилей исчислялось сотнями тысяч, и это заставило Отзыв 1,4 миллиона автомобилей FCA, а также изменения в сети перевозчиков Sprint. Эта удаленная атака может быть проведена против транспортных средств, расположенных в любой точке США, и не требует модификации транспортного средства или физического взаимодействия со стороны злоумышленника или водителя. В результате удаленной атаки затрагиваются определенные физические системы, такие как рулевое управление и торможение. Мы проводим это исследование в надежде, что сможем научиться создавать более безопасные автомобили в будущем, чтобы водители могли быть уверены, что они защищены от кибератак во время вождения. Эта информация может быть использована производителями, поставщиками и исследователями в области безопасности для продолжения изучения Jeep Cherokee и других транспортных средств в рамках усилий сообщества по обеспечению безопасности. е современные автомобили «.


Добавить комментарий