Перейти к содержанию

Взлом автомобилей – возможно ли это?!


Рекомендуемые сообщения

Можно или нет взломать автомобиль, практически полностью зависит от типа машины. Например, я с 1998 года имею Honda Accord. И я уверен, что как-то воздействовать на него при помощи компьютера не получится. Конечно, окольными путями можно повлиять на некоторые узлы автомобиля, но в этом случае злоумышленнику потребуется прямой доступ к моей машине. Так что она у меня настолько же уязвима, как и Ford T начала ХХ века.

car_title_RU.jpg

Однако многие из нас, возможно, уже имеют новейшие автомобили, напичканные всевозможными электронными функциями типа встроенной навигации или противоугонными комплексами с системой слежения за авто. Большинство этих функций, если не все, контролируются бортовым компьютером, однако он сам и его операционная система – это только начало пути к полной компьютеризации машин.

 

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

  • 1 месяц спустя...

Можно сбить с толку навигатор и таким образом завести одинокую машину с шоссе куда-нибудь, где предварительно подготовлена засада

Ссылка на комментарий
Поделиться на другие сайты

Можно сбить с толку навигатор и таким образом завести одинокую машину с шоссе куда-нибудь, где предварительно подготовлена засада

Для такого сценария необходимо заранее знать, что жертва в заданное время заданного дня едет из пункта А в пункт Б (при этом нужно знать, что у жертвы есть навигатор, и жертва не знает при этом дороги из А в Б настолько, что тупо последует указаниям навигатора, и иметь доступ к этому навигатору). Доступ важен, так как сбой в определении координат не изменит самой карты навигатора и проложенного маршрута, потому заставить повернуть непонятно куда сложно. В итоге сценарий получается крайне маловероятный и для практического жулика бесполезный и экономически не целесообразный... что не исключает конечно таргетированную атаку.

 

Куда страшнее другое (и это описано в статье) - если некий хакер вызовет сбой в работе бортовых систем машины, связанных с курсовой устойчивостью, ABS, рулевым управлением, тормозами, двигателем и т.п., то как минимум дело может закончиться аварией. Мне доводилось сталкиваться с такими ситуациями, правда по вине криворукого сервиса, а не хакеров. И когда к примеру при входе машины в поворот на скорости 50 км/час  "гаснет" электроника, а практическое последствие этого - глохнет двигатель, идет отказ гидроусилителя руля и тормозов, то получаем три тонны металла, которые едут по неправильной траектории. В моем случае я как промэлектрощик сразу понял, в чем дело - и я знал, что рулевое управление работает и при желании руль вполне можно провернуть и без усилителя, равно как используя тормоза нужно понимать, что работать они будут "вяло" по сравнению с нормальным режимом, а выжав сцепление и перейдя на нейтралку можно сохранить скорость и ехать по инерции. Поэтому в моем случае маневр был успешно завершен и далее электроникой машины я занимался лично, так как повторения подобной ситуации не очень хотелось :)

 

Другой пример - это бортовые охранные сигнализации. Это конечно больше, чем ничего, но опять-же обычно при их проектировании разработчики не сильно задумываются о защите от взлома, как следствие злодей может открыть двери ... или заглушить мотор машины жертвы в нужном месте.

 

PS: одно радует, что пока для реализации описанных в статье фокусов в большинстве случаев необходимо подключение к CAN шине автомобиля или иной его электронике. Но появление беспроводного доступа к важным функциям машины - вопрос времени, на многих машинах он уже есть.

Изменено пользователем Zaitsev Oleg
Ссылка на комментарий
Поделиться на другие сайты

Другой пример - это бортовые охранные сигнализации. Это конечно больше, чем ничего, но опять-же обычно при их проектировании разработчики не сильно задумываются о защите от взлома, как следствие злодей может открыть двери ... или заглушить мотор машины жертвы в нужном месте.

 

Про те системы, что поставляются с завода ничего не скажу, с устанавливаемыми дополнительно такое проделать проблематично. 

1. У современных систем охраны подбор-взлом кода маловероятен, производители используют сложные алгоритмы шифрования (т.н. диалоговый, двойной диалоговый). Более старые системы, теоретически позволяют взлом, а чаще не взлом, а более дешёвый вариант подмены одной кодовой посылки. Но подменяют только часто используемые команды, в основном команду снятия с охраны. Вариант перехвата и подмены команды на блокировку двигателя мне представляется очень маловероятным.

2 Если получить полное управление охранной сигнализацией, то используя штатную систему команд открыть двери можно, а вот мгновенно заглушить двигатель не получиться. Процедура глушения двигателя многоступенчатая и сопровождается сигналами сирены. Так что водитель успеет отъехать на некоторое расстояние, и среагировать. 

Полный взлом, с получением возможности использовать некие "служебные" команды, типа мгновенной блокировки двигателя - тут ничего не скажу, наверное уязвимости существуют, но вот как их можно найти и эксплуатировать не представляю.

Изменено пользователем Денис-НН
Ссылка на комментарий
Поделиться на другие сайты

Про те системы, что поставляются с завода ничего не скажу, с устанавливаемыми дополнительно такое проделать проблематично. 

 

На самом деле это совершенно не так :) Есть методики, позволяющие "натворить дел" именно с устанавливаемым дополнительно защитным оборудованием, и к сожалению не очень то это и проблематично... Производители противоугонных средств понятное дело в рекламе будут утверждать обратное. Я не буду по понятной причине описывать, как это делается - ибо я "на светлой стороне Силы" и не хочу давать потенциальным злодеям, которые прочитают мое описание, подсказку, как именно это делается. Скажу только, что делается это сравнительно просто (и если посмотреть саму статью, там тоже нет конкретики - ибо если ее дать, кулхацкеры рьяно возьмутся за дело). Более того, я лично пробовал и у меня получалось ... я вообще предвижу, что скоро появится направление ИБ - "аудит информационной безопасности автомобиля"

Изменено пользователем Zaitsev Oleg
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Компьютеризация автомобиля давно дошла до такого уровня, что кибератаки на него весьма действенны — возможны угон, несанкционированное включение дополнительного оборудования, дистанционные торможение и руление, шпионаж. Но чтобы провести эти атаки, зачастую нужен кратковременный физический доступ к автомобилю или взлом его телематических систем, то есть связи с сервером производителя по сотовой сети. В недавно опубликованном исследовании PCA Cyber Security описан новый способ — для взлома достаточно подключиться к развлекательной системе автомобиля по Bluetooth. Четыре уязвимости, коллективно названные PerfektBlue, вряд ли приведут к массовым угонам или взломам, но знать о них и соблюдать внимательность все же стоит.
      Под капотом PerfektBlue
      Подключить смартфон к автомобилю по Bluetooth для разговоров по громкой связи или прослушивания музыки можно в любом авто, выпущенном за последние 10 лет. Для этого в развлекательной системе (infotainment system), которая является частью головной системы (head unit), имеется чип Bluetooth и набор специального ПО. Многие производители автомобилей используют один и тот же набор ПО под названием OpenSynergy BlueSDK. По словам разработчиков, BlueSDK используется в 350 млн автомобилей. По имеющейся информации, в их числе Ford, Mercedes-Benz, Skoda, Volkswagen.
      Исследователи PCA Cyber Security обнаружили четыре уязвимости в BlueSDK (CVE-2024-45431, CVE-2024-45432, CVE-2024-45433, CVE-2024-45434), которые атакующий может объединить, чтобы запустить на устройстве свой вредоносный код. Для этого ему нужно быть подключенным к автомобилю по Bluetooth, то есть пройти процедуру сопряжения (pairing). Если это условие выполнено, то дальше злоумышленник беспрепятственно посылает автомобилю вредоносные команды по протоколу управления аудиоплеером (AVCRP). Это вызывает в операционной системе головного устройства ошибку, и в итоге хакер получает на нем те же права, что и программный код автопроизводителя для работы с Bluetooth. С этими правами атакующий теоретически может отслеживать местоположение жертвы, записывать происходящее в машине с помощью встроенных микрофонов, а также красть сохраненные в головной системе данные, например записную книжку жертвы. В зависимости от архитектуры конкретного автомобиля, из головной системы через CAN-шину злоумышленнику могут быть доступны управляющие модули (ECU) для контроля более серьезных функций, таких как тормоза.
       
      View the full article
    • Hikobana
      Автор Hikobana
      Началось все с того, что 17.03 я обнаружила, что средства с Steam были потрачены путем покупки через торговую площадку. Доступа к аккаунту нет ни у кого, защита не подала никаких видов. Я поменяла пароль. В то же время, я заподозрила неладное с несколькими почтами от mail. Так же нигде не сработал аунтификатор. Везде поменяла пароли. На следующий день все повторилось и так продолжалось 3 дня. Итогом стало, что я поставила новую винду с 0. Все хорошо,  вроде прекратилось, случилось то, что взломали аккаунт Телеграмм. Вчера от меня началась рассылка в Дискорде, при том, что я сама находилась в нем. Никакая защита совершенно не сработала. После дискорда, пришло уведомление на WatsApp о попытки зайти на аккаунт. 
      CollectionLog-2025.05.02-06.01.zip
    • specxpilot
    • Kagore345
      Автор Kagore345
      Постоянно подкачивается файл по адресу C:\ProgramData\Google\Chrome\updater.exe. Хотя у меня даже гугла нет, после удаления этой папки также подкачка осталась. Также скорее всего изменены реестры + видеокарта начала сильнее греться. Помогите пожалуйста.

      Сканил и Dr.Web, Malwarebytes и KVRT. Какие-то вирусы они удалили, но проблема с реестрами так и осталось, возможно, также не все вирусы удалили.
    • Greengo
      Автор Greengo
      Здравствуйте. У меня перестал работать центр обновлений windows. При попытке в него зайти либо просто закрывается окно, либо идёт очень долгая загрузка и выдаёт ошибку "что-то пошло не так". Также заметил, что в службах появились подозрительные дубликаты с припиской _bkp у той службы которая отвечает за центр обновления windows и ещё у нескольких: wuauserv_bkp, UsoSvc_bkp, BITS_bkp, WaaSMedicSvc_bkp, dosvc_bkp. При этом ни одна из этих служб не запускается выдавая ошибку. Сканировал пк через kvrt, тот обнаружил несколько троянских угроз которые он вылечил/удалил, но проблема осталась.
      CollectionLog-2025.06.20-14.17.zip
×
×
  • Создать...