Перейти к содержанию

Взлом автомобилей – теперь по-настоящему


Рекомендуемые сообщения

Если вы читаете Kaspersky Daily хотя бы иногда, вы, вероятно, уже в курсе, что современный автомобиль вполне можно взломать. На самом деле я писал ту статью на основе широко известных исследований, проведенных в университетах Висконсина и Калифорнии еще в 2010 году. Да, это единственная проблема. К счастью для нас, доктор Чарли Миллер, известный Apple-хакер, а также уважаемый исследователь компьютерной безопасности, вместе с главой службы безопасности IOActive Крисом Валашеком провел демонстрацию взлома автомобиля. Буквально на прошлой неделе это случилось на конференции по безопасности Def Con, проводившейся в Hotel Rio, через дорогу от Caesars Palace в Лас-Вегасе, где как раз закончилась конференция Black Hat.

car_title_RU1.jpg

Кроме того, Валашек и Миллер опубликовали целый документ объемом более 100 страниц (в PDF), куда более подробный, чем все предыдущие исследования по этой теме. Эта парочка крайне тщательно подошла к исследованию. В докладе опубликованы все марки изученных компьютеров, коды, используемые исследуемыми автомобилями, рассказывается обо всех предпринятых для обмана бортовых систем ходах, и много чего еще там есть. Кроме этого исследователи взяли один из автомобилей на тест-драйв и развлекались со своими ноутбуками на заднем сиденье, пока репортер Forbes Энди Гринберг пытался вести эту машину, частично манипулируемую этими ребятами.

 

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

Это все конечно интересно, но точно не в скором будущем. Технологии существуют давно, но как видим, их не внедряют на рынок. Если в каких-то автомобилях и есть навороченный БК, то он никак не учавствует в управлении двигателем, или системы охраны автомобиля. Хотя конечно будет когда-нить интересно поставить "антивирус" в качестве защиты автомобиля от угона. :) Хотя даже если будет так, ничто думаю не будет мешать принести "паука" и спокойно уехать, поэтому все дело останется за механическими блокировками и авторскими идеями.

Ссылка на комментарий
Поделиться на другие сайты

Где то в Германии есть банкомат. И если инжекторная машина останавливается возле него, то дальше ее завести невозможно. Предприимчивый местный житель купил карбюраторный тягач и за деньги оттаскивал такие автомобили на 50 метров, а дальше все ехали своим ходом. :) На моей машине такое же бывало в некоторых местах. :)

Ссылка на комментарий
Поделиться на другие сайты

@Roma1, вообще чудеса. Получается банкомат оказывал какое-то влияние на ЭБУ двигателя, не иначе. Себе я представить такое могу конечно, значит банкомат оказывал какие-то помехи, что ЭБУ не мог отправить нужный сигнал, импульсы на катушки, считать показания с датчиков? В нормальных автомобилях, вся важная проводка проложена с помощью экранированных проводов и ЭБУ тоже должен быть в экранированном корпусе.

Ссылка на комментарий
Поделиться на другие сайты

Получается банкомат оказывал какое-то влияние на ЭБУ двигателя, не иначе. Себе я представить такое могу конечно, значит банкомат оказывал какие-то помехи, что ЭБУ не мог отправить нужный сигнал, импульсы на катушки, считать показания с датчиков? В нормальных автомобилях, вся важная проводка проложена с помощью экранированных проводов и ЭБУ тоже должен быть в экранированном корпусе.

Не совсем так. Не сам банкомат, а какие то наводки были. У меня на старой прошивке возникали такие проблемы несколько раз в Челябинске. И очень много раз возле работы. Машина вообще неехала возле нее. Если не давить газ в полик, то глохла. Ну а через 10 метров все было нормально. :)

Ссылка на комментарий
Поделиться на другие сайты

Увы, такое не только в автомашинах встречается... я находил (иногда случайно) такие ляпы и "дыры" в серьезном оборудовании и ПО, что страшно становится. Особенно с учетом того, что применяется такое оборудование в банках, медицине и т.п. Причем если смотреть на эти "дыры" с позиции разработчика уязвимых систем, то все логично - разработчику поставили задачу, он ее решил, не задумываясь о том, как в процесс может вмешаться злоумышленник и что он может натворить.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...

Возможная угроза от применения:

в машине на забитой парковке сидит хакер, который выбирает жертву, "выруливающую на свободу" и перепрограммирует ее парктроники таким образом, чтобы они передавали ложные сигналы. В результате возможного столкновения, в силу особенности скорости реагирования ГАИ, имеется возможность деньги с ударившего человека за "быстрое разрешение конфликта".

Ссылка на комментарий
Поделиться на другие сайты

  • 1 year later...

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Группа исследователей безопасности обнаружила серьезную уязвимость в веб-портале, принадлежащем южнокорейскому автопроизводителю Kia, которая позволяла удаленно взламывать автомобили и следить за их владельцами. При этом, по сути, для взлома достаточно было всего лишь знать автомобильный номер потенциальной жертвы. Рассказываем подробнее об этой уязвимости.
      Слишком подключенные автомобили
      Не все об этом задумываются, но автомобили за последние пару десятилетий превратили в очень большие компьютеры на колесах. Даже не самые «умные» из них под завязку напичканы всевозможной электроникой и оборудованы целой кучей датчиков — от сонаров и видеокамер до датчиков движения и GPS.
      В последние же годы автомобили — это чаще всего не просто компьютеры, но компьютеры, постоянно подключенные к Интернету, со всеми вытекающими последствиями. Не так давно мы уже писали о том, как современные автомобили собирают массу данных о своих владельцах и передают их автопроизводителям. А также о том, как автоконцерны продают собранные данные другим компаниям, в частности страховщикам.
      Но у этой проблемы есть также и другая сторона. Постоянное подключение автомобиля к Интернету означает, что при наличии уязвимостей — как в самом автомобиле, так и в облачной системе, с которой он коммуницирует — кто-нибудь может ими воспользоваться для взлома и слежки за владельцем авто без ведома автопроизводителя.
      Так называемое «головное устройство» автомобиля — это лишь верхушка айсберга, на самом деле электроники в современных авто гораздо больше
       
      View the full article
    • iLuminate
      От iLuminate
      Есть подозрение на взлом, так как при переходе C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Administrative Tools\Администрирование - Ярлык появляется ярлык которые указан на скриншоте.

      FRST.txt Addition.txt
    • Владимир В. А.
      От Владимир В. А.
      Добрый день!
       
      Windows 7 Pro x64
      Прошу помочь, с очисткой компа от вируса и дешифровкой файлов. Зашел по RDP, подобрал пароль к учетке и через неё зашел на три компа, пошифровал много чего (в том числе загрузочные записи испортил).
      В дальнейшем предполагаю переставить систему.
       
      Addition.txt files.zip FRST.txt
    • KL FC Bot
      От KL FC Bot
      В середине марта исследователи из нескольких университетов в США опубликовали научную работу, в которой продемонстрировали аппаратную уязвимость в процессорах Apple серии M. Apple M — собственная разработка компании на базе архитектуры ARM, используемая в большинстве ноутбуков и настольных ПК, а также в некоторых планшетах iPad. Проблема может быть эксплуатирована для взлома алгоритмов шифрования. Атаку, построенную на базе этой уязвимости, назвали GoFetch.
      Сочетание интересной темы с именем известного производителя привело к тому, что совершенно техническая работа была процитирована большим количеством специализированных и не очень изданий, зачастую с алармистскими заголовками типа «не доверяйте ноутбукам Apple свои приватные данные». На самом деле все не так плохо, но чтобы по-настоящему разобраться в сути новой проблемы, нам придется слегка углубиться в теорию работы процессоров, в частности поговорить про три концепции: предварительную выборку данных из оперативной памяти, программирование с постоянным временем и атаку по сторонним каналам. Как обычно, мы постараемся объяснить все максимально простыми словами.
      Предварительная выборка данных
      Центральный процессор компьютера или ноутбука выполняет программу, которая представлена в виде машинных кодов. Грубо говоря, это набор чисел, часть из которых представляет собой команды, а все остальное — данные для вычислений. На этом самом базовом уровне речь идет о самых простых командах: загрузить из памяти такие-то данные, произвести над ними какие-то вычисления, записать результат обратно в память.
      Программу по идее нужно выполнять последовательно. Приведем самый простой пример: пользователь ввел пароль для доступа к криптокошельку. Нужно считать этот пароль из оперативной памяти, произвести над ним определенные вычисления, убедиться, что пароль правильный, и только тогда открыть доступ к секретным данным. Но если бы современные процессоры так выполняли весь код, наши компьютеры работали бы крайне медленно. Как удается ускорить выполнение программ? С помощью большого числа оптимизаций, в числе которых и предварительная загрузка данных.
      Концепция предварительной загрузки данных заключается в следующем: если в коде программы будет обнаружена команда на загрузку определенных данных, почему бы во имя ускорения не загрузить их еще до того, как они понадобятся? Если данные в ходе дальнейших вычислений пригодятся — мы выполним программу чуть быстрее. Не пригодятся — не беда, сотрем их из кэш-памяти процессора и загрузим что-то еще.
      Так работают самые базовые технологии предварительной выборки данных. В процессорах Apple используется довольно новый метод, известный как «контекстно зависимая предварительная выборка данных» или «data memory-dependent prefetcher» (DMP). Если коротко, DMP работает более агрессивно. Не всегда команды на загрузку данных из памяти доступны явным образом. Указатели на определенную область памяти могут быть результатом вычислений, которые еще нужно произвести. Либо они могут храниться в массиве информации, с которым программа будет работать позднее. DMP пытается угадать, что из данных программы является указателем на область памяти. Логика такая же: если что-то похоже на указатель, пытаемся загрузить информацию по соответствующему адресу. Процесс угадывания использует историю недавних операций, причем они могут относиться к совсем другой программе.
      В 2022 году предыдущее исследование показало, что технология DMP достаточно часто путает указатели и какие-то другие данные, с которыми работает программа. Само по себе это проблемой не является: ну загрузили в кэш-память процессора что-то не то, ну бывает. Проблемы появляются, когда речь идет о работе алгоритмов шифрования. DMP может при некоторых условиях сломать концепцию программирования с постоянным временем. Давайте теперь поговорим про нее.
       
      Посмотреть статью полностью
    • Elly
      От Elly
      Друзья!
      "Лаборатория Касперского" много внимания уделяет обеспечению безопасности автомобилей, доля которых на рынке только увеличивается. Например, в России "Лаборатория Касперского" участвует в создании первой в стране платформы кибербезопасности транспортных средств.
      У нас в Клубе много автолюбителей. Поэтому в честь приближающегося праздника Дня автомобилиста в России,  предлагаем  вам поучаствовать в  викторине  об автомобилях и их безопасности.
       

      НАГРАЖДЕНИЕ
      Без ошибок — 1200 баллов Одна ошибка — 1000 баллов Две ошибки — 600 баллов  
      ПРАВИЛА ПРОВЕДЕНИЯ

      Викторина проводится до 20:00 02 ноября 2023 года (время московское).
      Правильные ответы будут опубликованы не позднее 10 дней с момента окончания викторины. Публичное обсуждение вопросов и ответов викторины запрещено. Итоги будут подведены в течение десяти дней с момента публикации правильных ответов. Баллы будут начислены в течение двадцати дней с момента опубликования итогов викторины.

      Все вопросы, связанные с корректностью проведения викторины, необходимо отправлять пользователю @kmscom (пользователей @Friend и @Ellyвключать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов викторины и дальнейшего обсуждения не предполагает.
      Вопросы по начислению баллов направлять пользователю@Ellyчерез систему личных сообщений.

      Вопросы по викторине принимаются только через личные сообщения в течение срока проведения викторины и не позднее трёх дней после публикации ответов (время московское). Ответы направляются представителем от организаторов викторины через личные сообщения в рамках созданной переписки.

      Администрация, официально уведомив, может в любой момент внести изменения в правила викторины, перезапустить или вовсе прекратить её проведение, а также отказать участнику в получении приза, применить иные меры (вплоть до блокировки аккаунта) в случае выявления фактов его недобросовестного участия в ней и/или нарушения правил викторины, передачи ответов на викторину иным участникам. При ответе на вопросы викторины запрещается использовать анонимайзеры и другие технические средства для намеренного сокрытия реального IP-адреса.

      Вопросы по начислению баллов, принимаются в течение 30 дней с момента подведения итогов викторины. Викторина является собственностью клуба «Лаборатории Касперского», её использование на сторонних ресурсах без разрешения администрации клуба запрещено.

      Участие в викторине означает безоговорочное согласие с настоящими правилами. Для перехода к вопросам викторины нажмите ЗДЕСЬ.
×
×
  • Создать...