Американо-итальянский автомобильный концерн Fiat Chrysler Automobiles NV отзывает 1,4 млн машин из-за выявленных уязвимостей в программном обеспечении. В автомобилях будет обновлено программное обеспечение для «предотвращения удаленных манипуляций через сетевое соединение. Под программу подпадают различные модели Dodge Ram, Chrysler и Jeep 2013-2015 годов выпуска, оснащенные системой Uconnect. В концерне обеспокоены, что в ПО найдена уязвимость, с помощью которой хакеры могут удаленно подключаться к бортовому компьютеру через сетевое соединение. Как отмечается в пресс-релизе FCA, операцию по обновлению операционной системы можно выполнить самостоятельно или у дилера.

Как сообщил американский журнал Wired, экспертам в области ИБ удалось подключиться к бортовой компьютерной системе автомобиля Jeep Cherokee. Экспериментаторы запускали и выключали двигатель, управляли работой стеклоочистителей, омывателя и радио, вывели из строя тормозную систему, блокировали работу педали газа, управляли GPS. Хакеры находились в 10 милях от машины, за рулем которой сидел журналист Wired. Действия хакеров привели к нескольким опасным ситуациям на дороге. А если бы машиной управлял обычный человек, его реакция на отказ систем была бы непредсказуемой.

«Угонщиками» машины стали сотрудник Twitter Чарли Миллер, ранее работавший в АНБ США, и специалист по компьютерной безопасности Крис Валашек. Программисты сотрудничают с компанией FCA с 2014 года, они защищают компьютеры машин от несанкционированного доступа. В ходе эксперимента хакеры хотели продемонстрировать уязвимость современных автомобилей перед кибервзломщиками. Тест проходил на парковке скоростного шоссе около Сент-Луиса. Хотя хакеры находились на расстоянии нескольких километров от машины, они с легкостью проникли в ее систему управления, используя уязвимость нулевого дня. Эта прореха должна стать ночным кошмаром производителя, поскольку на дорогах ездят сотни машин, не имеющих достаточной защиты.

Ранее эти же хакеры, находясь на заднем сиденье автомобиля, перехватывали управление Ford Escape и Toyota Prius. В 2011 году группа исследователей из Университета Вашингтона и Калифорнийского университета в Сан-Диего показали, как они могут отключить блокировку и тормоза на седане. В том случае ученые не назвали марку и модель автомобиля, сообщив подробности автопроизводителям. Валашека и Миллера можно назвать вторым поколением исследователей, а их работы – последним предупреждением автопроизводителей, которые рискуют многими жизнями на дорогах.

Хакеры создали свою методику оценки кибербезопасности автотранспорта и исследовали 24 автомобиля на предмет уязвимостей по трем пунктам: какие типы радиостанций есть на борту, есть ли подключения к интернету и есть ли в системе уязвимости, которые могут позволить повернуть колесо или включить тормоза. На основании этого исследования Jeep Cherokee стал наиболее уязвимым для атак автомобилем. Escalade Cadillac и Q50 от Infiniti не намного лучше; отметили Миллер и Валяшек. Замечания хакеров были с вниманием рассмотрены и устранены производителями.

Основываясь на исследованиях Валашека и Миллера, проведенных еще в 2013 году, сенаторы Эд Марки и Ричард Блюменталь подготовили законопроект, который должен установить новые стандарты цифровой безопасности автомобильного транспорта. Прошлой зимой немецким хакерам удалось при помощи смартфона и мобильного приложения открыть двери BMW и получить доступ к некоторым его функциям. Проблема затрагивает около 2,2 млн машин BMW, Rolls-Royce и Mini, которые были выпущены с марта 2010-го по декабрь 2014 года.

Также хакеры получали доступ к бортовым системам самолетов. Так, исследователь службы компьютерной безопасности One World Labs Крис Робертс признался, что взламывал системы воздушного судна во время полета раз 15. Его последний эксперимент, о котором он сообщил в соцсетях, закончился з на земле, где он был задержан спецслужбами. По утверждению программиста, своими действиями он лишь хотел привлечь внимание к проблемам авиабезопасности, сообщает Wired.

 

Марина Бродская
30 июля, 2015

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

03.09.2025
В Госдуме заявили об интересе «людей в костюмах» к FaceTime
03.09.2025
TenChat внедряет сертификацию ИТ-специалистов на базе платформы РОКИС
03.09.2025
«Образовательный сектор — настоящий кладезь конфиденциальной информации»
03.09.2025
В китайском интернете ввели обязательную маркировку ИИ-контента
03.09.2025
За большинством эксплойтов уязвимостей стоят госхакеры
03.09.2025
Клиенты банков претерпевают от нашествия «помогаторов»
03.09.2025
Утечка данных TransUnion затронула 4,5 млн клиентов в США
02.09.2025
В России вступили в силу антифрод-поправки от «связистов»
02.09.2025
«Звёздные врата» откроются и над Индией. OpenAI строит ЦОД в Азии
02.09.2025
ИИ-факультет — имиджевый и стратегический проект МГУ

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных