Перейти к содержанию

Взлом автомобилей – возможно ли это?!


Рекомендуемые сообщения

Можно или нет взломать автомобиль, практически полностью зависит от типа машины. Например, я с 1998 года имею Honda Accord. И я уверен, что как-то воздействовать на него при помощи компьютера не получится. Конечно, окольными путями можно повлиять на некоторые узлы автомобиля, но в этом случае злоумышленнику потребуется прямой доступ к моей машине. Так что она у меня настолько же уязвима, как и Ford T начала ХХ века.

car_title_RU.jpg

Однако многие из нас, возможно, уже имеют новейшие автомобили, напичканные всевозможными электронными функциями типа встроенной навигации или противоугонными комплексами с системой слежения за авто. Большинство этих функций, если не все, контролируются бортовым компьютером, однако он сам и его операционная система – это только начало пути к полной компьютеризации машин.

 

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

  • 1 месяц спустя...

Можно сбить с толку навигатор и таким образом завести одинокую машину с шоссе куда-нибудь, где предварительно подготовлена засада

Ссылка на комментарий
Поделиться на другие сайты

Можно сбить с толку навигатор и таким образом завести одинокую машину с шоссе куда-нибудь, где предварительно подготовлена засада

Для такого сценария необходимо заранее знать, что жертва в заданное время заданного дня едет из пункта А в пункт Б (при этом нужно знать, что у жертвы есть навигатор, и жертва не знает при этом дороги из А в Б настолько, что тупо последует указаниям навигатора, и иметь доступ к этому навигатору). Доступ важен, так как сбой в определении координат не изменит самой карты навигатора и проложенного маршрута, потому заставить повернуть непонятно куда сложно. В итоге сценарий получается крайне маловероятный и для практического жулика бесполезный и экономически не целесообразный... что не исключает конечно таргетированную атаку.

 

Куда страшнее другое (и это описано в статье) - если некий хакер вызовет сбой в работе бортовых систем машины, связанных с курсовой устойчивостью, ABS, рулевым управлением, тормозами, двигателем и т.п., то как минимум дело может закончиться аварией. Мне доводилось сталкиваться с такими ситуациями, правда по вине криворукого сервиса, а не хакеров. И когда к примеру при входе машины в поворот на скорости 50 км/час  "гаснет" электроника, а практическое последствие этого - глохнет двигатель, идет отказ гидроусилителя руля и тормозов, то получаем три тонны металла, которые едут по неправильной траектории. В моем случае я как промэлектрощик сразу понял, в чем дело - и я знал, что рулевое управление работает и при желании руль вполне можно провернуть и без усилителя, равно как используя тормоза нужно понимать, что работать они будут "вяло" по сравнению с нормальным режимом, а выжав сцепление и перейдя на нейтралку можно сохранить скорость и ехать по инерции. Поэтому в моем случае маневр был успешно завершен и далее электроникой машины я занимался лично, так как повторения подобной ситуации не очень хотелось :)

 

Другой пример - это бортовые охранные сигнализации. Это конечно больше, чем ничего, но опять-же обычно при их проектировании разработчики не сильно задумываются о защите от взлома, как следствие злодей может открыть двери ... или заглушить мотор машины жертвы в нужном месте.

 

PS: одно радует, что пока для реализации описанных в статье фокусов в большинстве случаев необходимо подключение к CAN шине автомобиля или иной его электронике. Но появление беспроводного доступа к важным функциям машины - вопрос времени, на многих машинах он уже есть.

Изменено пользователем Zaitsev Oleg
Ссылка на комментарий
Поделиться на другие сайты

Другой пример - это бортовые охранные сигнализации. Это конечно больше, чем ничего, но опять-же обычно при их проектировании разработчики не сильно задумываются о защите от взлома, как следствие злодей может открыть двери ... или заглушить мотор машины жертвы в нужном месте.

 

Про те системы, что поставляются с завода ничего не скажу, с устанавливаемыми дополнительно такое проделать проблематично. 

1. У современных систем охраны подбор-взлом кода маловероятен, производители используют сложные алгоритмы шифрования (т.н. диалоговый, двойной диалоговый). Более старые системы, теоретически позволяют взлом, а чаще не взлом, а более дешёвый вариант подмены одной кодовой посылки. Но подменяют только часто используемые команды, в основном команду снятия с охраны. Вариант перехвата и подмены команды на блокировку двигателя мне представляется очень маловероятным.

2 Если получить полное управление охранной сигнализацией, то используя штатную систему команд открыть двери можно, а вот мгновенно заглушить двигатель не получиться. Процедура глушения двигателя многоступенчатая и сопровождается сигналами сирены. Так что водитель успеет отъехать на некоторое расстояние, и среагировать. 

Полный взлом, с получением возможности использовать некие "служебные" команды, типа мгновенной блокировки двигателя - тут ничего не скажу, наверное уязвимости существуют, но вот как их можно найти и эксплуатировать не представляю.

Изменено пользователем Денис-НН
Ссылка на комментарий
Поделиться на другие сайты

Про те системы, что поставляются с завода ничего не скажу, с устанавливаемыми дополнительно такое проделать проблематично. 

 

На самом деле это совершенно не так :) Есть методики, позволяющие "натворить дел" именно с устанавливаемым дополнительно защитным оборудованием, и к сожалению не очень то это и проблематично... Производители противоугонных средств понятное дело в рекламе будут утверждать обратное. Я не буду по понятной причине описывать, как это делается - ибо я "на светлой стороне Силы" и не хочу давать потенциальным злодеям, которые прочитают мое описание, подсказку, как именно это делается. Скажу только, что делается это сравнительно просто (и если посмотреть саму статью, там тоже нет конкретики - ибо если ее дать, кулхацкеры рьяно возьмутся за дело). Более того, я лично пробовал и у меня получалось ... я вообще предвижу, что скоро появится направление ИБ - "аудит информационной безопасности автомобиля"

Изменено пользователем Zaitsev Oleg
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Hikobana
      Автор Hikobana
      Началось все с того, что 17.03 я обнаружила, что средства с Steam были потрачены путем покупки через торговую площадку. Доступа к аккаунту нет ни у кого, защита не подала никаких видов. Я поменяла пароль. В то же время, я заподозрила неладное с несколькими почтами от mail. Так же нигде не сработал аунтификатор. Везде поменяла пароли. На следующий день все повторилось и так продолжалось 3 дня. Итогом стало, что я поставила новую винду с 0. Все хорошо,  вроде прекратилось, случилось то, что взломали аккаунт Телеграмм. Вчера от меня началась рассылка в Дискорде, при том, что я сама находилась в нем. Никакая защита совершенно не сработала. После дискорда, пришло уведомление на WatsApp о попытки зайти на аккаунт. 
      CollectionLog-2025.05.02-06.01.zip
    • plak
      Автор plak
      один из компьютеров в сети подцепил шифровальщик. зашифрована масса файлов как на самом пк, так и на папках с общим доступом на другом пк (все имеют формат .1cxz). ос не запустилась при включении. восстановил загрузчик, ос работает, нашел сам .exe (название содержит текст из вымогателя), по почте из файла вымогателя нашел упоминание на гитхабе в файле shinra. nomoreransom и id-ransomware ничего не находят. ос на зараженном пк пока не трогаю, но он может понадобиться, поэтому пока есть время, могу попробовать что-то поискать на нем, если укажете где искать. прикладываю
      1. результаты Farbar Recovery Scan Tool
      2. зашифрованные файлы
      3. шифровальщик
      4. текст вымогателя
      пароль на все файлы virus
      shifr.rar
    • Nik10
      Автор Nik10
      Возможно ли расшифровать зашифрованые файлы. Предположительно mimic

      В архивы 2 экзэмпляра зашифрованных файла, результаты утилиты FRST и записка о выкупе. Оригинал ВПО не найден.
      ransomware_1c.zip
    • KL FC Bot
      Автор KL FC Bot
      «Разыгрываю 10 миллионов! Участвуйте в проекте по ссылке в профиле!» — популярный блогер внезапно запускает масштабную раздачу денег в Instagram*. В сторис — бодрый голос, знакомое лицо, уверенный тон. Все выглядит слишком хорошо, чтобы быть правдой.
      На самом деле никакого проекта нет. Блогер ничего не запускала. Просто ее аккаунт угнали. Мошенники пошли дальше стандартных уловок: не только украли доступ и опубликовали ссылку на «розыгрыш», а из старых видео склеили новое и озвучили с помощью нейросетей. Читайте историю большого взлома, чтобы узнать, как крадут аккаунты в Instagram* с помощью подмены SIM-карты и что с этим делать.
      PR-кампания мошенников идеальна, но есть нюанс
      С популяризацией нейросетей жулики внезапно «поумнели». Если раньше, взломав блогера, они просто размещали ссылки на фишинговый сайт и надеялись, что аудитория клюнет на это, то теперь они устраивают полноценную PR-кампанию от лица жертвы. Вот, что мошенники сделали на этот раз.
      Одно короткое видео. Написали сценарий, озвучили его сгенерированным голосом блогера, а видеоряд собрали из нарезки уже опубликованных рилсов. Пост с текстом. Опубликовали фото, в качестве подписи добавили слезодавительный рассказ о нелегком запуске «проекта», постарались сохранить авторский стиль. Четыре сторис. Нашли старые сторис, где блогер упоминает свой реальный проект, добавили в них ссылку на фишинговый сайт и выложили снова. Все это дает стойкое ощущение легитимности «проекта» — ведь примерно по такой же схеме с использованием всех форматов контента блогеры на самом деле анонсируют свои начинания. Мошенники не поленились и добавили даже отзывы «благодарной аудитории». Фейковые, конечно же.
      Отзывы якобы реальных людей должны побудить аудиторию активнее участвовать в проекте
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      21 февраля стало черным днем крипторынка из-за крупнейшего в истории взлома криптобиржи. Злоумышленники смогли вывести из второй по величине криптобиржи Bybit около $1,5 млрд. Ряд экспертов считает этот случай вообще крупнейшим ограблением всех времен. И хотя ни эта потеря, ни вывод еще пяти миллиардов долларов паникующими пользователями не являются фатальными для Bybit, этот инцидент ярко демонстрирует фундаментальные недостатки современной криптовалютной экосистемы и позволяет извлечь несколько ценных уроков для обычных владельцев крипты.
      Как обокрали Bybit
      Как и все крупные криптобиржи, Bybit использует многоуровневую защиту хранимой криптовалюты. Основные ее запасы хранятся на «холодных» кошельках, отключенных от онлайн-систем. При необходимости пополнить оборотные средства нужная сумма переводится с «холодного» кошелька на «горячий» вручную, и эту операцию подписывают несколько сотрудников одновременно. Для этого в Bybit используется решение со множественной подписью (multi-signature, multisig) от разработчика Safe{Wallet}, и каждый вовлеченный в транзакцию сотрудник ставит свою подпись при помощи личного аппаратного криптоключа Ledger.
      Злоумышленники детально изучили эту систему и, по мнению независимых исследователей, скомпрометировали одного из разработчиков Safe{Wallet}. Код, который отображает страницы веб-приложения Safe{Wallet}, был, предположительно, заменен на вредоносный. Но логическая бомба в нем срабатывала, только если адрес отправителя совпадал с адресом Bybit — в остальных случаях Safe{Wallet} работал как обычно. Владельцы Safe{Wallet}, впрочем, провели собственное расследование и не соглашаются с заключением двух независимых ИБ-компаний, утверждая, что их инфраструктуру никто не взламывал.
       
      View the full article
×
×
  • Создать...