Перейти к содержанию

Взлом автомобилей – возможно ли это?!


Рекомендуемые сообщения

Можно или нет взломать автомобиль, практически полностью зависит от типа машины. Например, я с 1998 года имею Honda Accord. И я уверен, что как-то воздействовать на него при помощи компьютера не получится. Конечно, окольными путями можно повлиять на некоторые узлы автомобиля, но в этом случае злоумышленнику потребуется прямой доступ к моей машине. Так что она у меня настолько же уязвима, как и Ford T начала ХХ века.

car_title_RU.jpg

Однако многие из нас, возможно, уже имеют новейшие автомобили, напичканные всевозможными электронными функциями типа встроенной навигации или противоугонными комплексами с системой слежения за авто. Большинство этих функций, если не все, контролируются бортовым компьютером, однако он сам и его операционная система – это только начало пути к полной компьютеризации машин.

 

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

  • 1 month later...

Можно сбить с толку навигатор и таким образом завести одинокую машину с шоссе куда-нибудь, где предварительно подготовлена засада

Для такого сценария необходимо заранее знать, что жертва в заданное время заданного дня едет из пункта А в пункт Б (при этом нужно знать, что у жертвы есть навигатор, и жертва не знает при этом дороги из А в Б настолько, что тупо последует указаниям навигатора, и иметь доступ к этому навигатору). Доступ важен, так как сбой в определении координат не изменит самой карты навигатора и проложенного маршрута, потому заставить повернуть непонятно куда сложно. В итоге сценарий получается крайне маловероятный и для практического жулика бесполезный и экономически не целесообразный... что не исключает конечно таргетированную атаку.

 

Куда страшнее другое (и это описано в статье) - если некий хакер вызовет сбой в работе бортовых систем машины, связанных с курсовой устойчивостью, ABS, рулевым управлением, тормозами, двигателем и т.п., то как минимум дело может закончиться аварией. Мне доводилось сталкиваться с такими ситуациями, правда по вине криворукого сервиса, а не хакеров. И когда к примеру при входе машины в поворот на скорости 50 км/час  "гаснет" электроника, а практическое последствие этого - глохнет двигатель, идет отказ гидроусилителя руля и тормозов, то получаем три тонны металла, которые едут по неправильной траектории. В моем случае я как промэлектрощик сразу понял, в чем дело - и я знал, что рулевое управление работает и при желании руль вполне можно провернуть и без усилителя, равно как используя тормоза нужно понимать, что работать они будут "вяло" по сравнению с нормальным режимом, а выжав сцепление и перейдя на нейтралку можно сохранить скорость и ехать по инерции. Поэтому в моем случае маневр был успешно завершен и далее электроникой машины я занимался лично, так как повторения подобной ситуации не очень хотелось :)

 

Другой пример - это бортовые охранные сигнализации. Это конечно больше, чем ничего, но опять-же обычно при их проектировании разработчики не сильно задумываются о защите от взлома, как следствие злодей может открыть двери ... или заглушить мотор машины жертвы в нужном месте.

 

PS: одно радует, что пока для реализации описанных в статье фокусов в большинстве случаев необходимо подключение к CAN шине автомобиля или иной его электронике. Но появление беспроводного доступа к важным функциям машины - вопрос времени, на многих машинах он уже есть.

Изменено пользователем Zaitsev Oleg
Ссылка на комментарий
Поделиться на другие сайты

Другой пример - это бортовые охранные сигнализации. Это конечно больше, чем ничего, но опять-же обычно при их проектировании разработчики не сильно задумываются о защите от взлома, как следствие злодей может открыть двери ... или заглушить мотор машины жертвы в нужном месте.

 

Про те системы, что поставляются с завода ничего не скажу, с устанавливаемыми дополнительно такое проделать проблематично. 

1. У современных систем охраны подбор-взлом кода маловероятен, производители используют сложные алгоритмы шифрования (т.н. диалоговый, двойной диалоговый). Более старые системы, теоретически позволяют взлом, а чаще не взлом, а более дешёвый вариант подмены одной кодовой посылки. Но подменяют только часто используемые команды, в основном команду снятия с охраны. Вариант перехвата и подмены команды на блокировку двигателя мне представляется очень маловероятным.

2 Если получить полное управление охранной сигнализацией, то используя штатную систему команд открыть двери можно, а вот мгновенно заглушить двигатель не получиться. Процедура глушения двигателя многоступенчатая и сопровождается сигналами сирены. Так что водитель успеет отъехать на некоторое расстояние, и среагировать. 

Полный взлом, с получением возможности использовать некие "служебные" команды, типа мгновенной блокировки двигателя - тут ничего не скажу, наверное уязвимости существуют, но вот как их можно найти и эксплуатировать не представляю.

Изменено пользователем Денис-НН
Ссылка на комментарий
Поделиться на другие сайты

Про те системы, что поставляются с завода ничего не скажу, с устанавливаемыми дополнительно такое проделать проблематично. 

 

На самом деле это совершенно не так :) Есть методики, позволяющие "натворить дел" именно с устанавливаемым дополнительно защитным оборудованием, и к сожалению не очень то это и проблематично... Производители противоугонных средств понятное дело в рекламе будут утверждать обратное. Я не буду по понятной причине описывать, как это делается - ибо я "на светлой стороне Силы" и не хочу давать потенциальным злодеям, которые прочитают мое описание, подсказку, как именно это делается. Скажу только, что делается это сравнительно просто (и если посмотреть саму статью, там тоже нет конкретики - ибо если ее дать, кулхацкеры рьяно возьмутся за дело). Более того, я лично пробовал и у меня получалось ... я вообще предвижу, что скоро появится направление ИБ - "аудит информационной безопасности автомобиля"

Изменено пользователем Zaitsev Oleg
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • lex-xel
      От lex-xel
      Добрый день!
      Аналогичная ситуация  сервер подвергся взлому, база данных заархивирована с шифрованием.
      Антивирус снесли, хоть он был под паролем.
      Подскажите есть способ как то исправить ситуацию, расшифровать базу данных?
       
      Do you really want to restore your files?
      Write to email: a38261062@gmail.com
       
      Сообщение от модератора Mark D. Pearlstone перемещено из темы.
         
    • DIM_ZIM
      От DIM_ZIM
      Словили шифровальщика. Файлы на сетевой шаре  закодированы и в названия имеют такой вид  ******** .xlsx.EMAIL=[biobiorans@gmail.com]ID=[****************]
       кто то сталкивался  с такой проблемой ?  ЧТО за вирус ( его название). Может быть имеется опыт по дешифровке?
       
      111.rar
    • KL FC Bot
      От KL FC Bot
      Преступники по всему миру оттачивают схемы по краже учетных записей в WhatsApp, Telegram и других популярных мессенджерах, и их жертвой может стать любой из нас. Только пострадав от такой атаки, можно в полной мере прочувствовать, каким важным инструментом стал мессенджер в жизни и сколь разнообразен ущерб от взлома «вотсапа» или «телеги». Но лучше до этого не доводить, а научиться распознавать основные схемы угона, чтобы вовремя его предотвратить.
      Зачем угонять ваш аккаунт в WhatsApp или Telegram
      Украденный аккаунт может быть интересен содержимым, правами доступа или просто тем, что это проверенная учетная запись, связанная с номером телефона и имеющая хорошую репутацию. Угнав у вас Telegram- или WhatsApp-аккаунт, его могут использовать:
      для рассылки спама и фишинга от вашего имени по всем адресам, в том числе — в закрытые каналы и сообщества; чтобы написать всем вашим знакомым жалобные сообщения и попросить деньги, а еще лучше — сгенерировать нейросетью голосовое сообщение или «кружочек» с просьбой о помощи; чтобы украсть аккаунты у ваших друзей и знакомых, попросив их от вашего лица поучаствовать в голосовании, получить от вас в подарок подписку Telegram Premium или использовав другую из многочисленных схем обмана. Подобные сообщения вызовут больше доверия у адресатов, если придут с вашего, знакомого им, аккаунта; чтобы угнать Telegram-каналы или сообщества WhatsApp, в которых вы — администратор; чтобы шантажировать содержимым переписки, особенно если там есть секстинг или другие компрометирующие сообщения; чтобы тихо читать вашу переписку, если она представляет стратегическую ценность —например, если вы бизнесмен, политик, силовик, госслужащий и так далее; чтобы загрузить в ваш аккаунт новое фото, сменить имя и использовать аккаунт в целевых схемах мошенничества — от флирта с криптоинвесторами (Pig Butchering) до поручений от «начальника» (Boss Scam). Из-за такого разнообразия применений аккаунты нужны преступникам постоянно, а жертвой кражи может стать любой.
       
      View the full article
    • К Дмитрий
      От К Дмитрий
      Добрый день,
      Служба поддержки не отвечает на мой запрос INC000017019830:
      "Для Управление сведениями учетной записи пришло сообщение с инструкцией. К сожалению, нет никакой возможности войти в личный кабинет пользуясь https://shop.kaspersky.ru/enduser-portal/login, так как учетные данные не воспринимаются. При сбросе пароля на почту ничего не приходит. Прошу исправить ошибку. При этом вход через MyKaspersky выполняется без проблем с теми же данными." Есть ли возможность исправить ошибку? Может ли служба поддержки ответить на вопрос?
       
      Сообщение от модератора kmscom Тема перемещена из раздела Помощь в удалении вирусов
    • Dairoku69_
      От Dairoku69_
      Попыталась обойти замедление дискорда и ютуба, а наткнулась на майнер и возможно ещё на троян. Сами файлы утилиты я уже удалила, но на устройстве появился майнер и угроза названая трояном в Kaspersky Standart, при этом сам антивирус их удалить не смог. Проверяла систему Dr.Web Curelt, KVRT, первый нашёл и почистил только мелкие файлы, не относящиеся к майнеру с утилиты, второй вообще ничего не нашёл.
       
      Логи:
      CollectionLog-2024.12.13-05.23.zip
       
×
×
  • Создать...