Перейти к содержанию

Взлом автомобилей – теперь по-настоящему


Рекомендуемые сообщения

Если вы читаете Kaspersky Daily хотя бы иногда, вы, вероятно, уже в курсе, что современный автомобиль вполне можно взломать. На самом деле я писал ту статью на основе широко известных исследований, проведенных в университетах Висконсина и Калифорнии еще в 2010 году. Да, это единственная проблема. К счастью для нас, доктор Чарли Миллер, известный Apple-хакер, а также уважаемый исследователь компьютерной безопасности, вместе с главой службы безопасности IOActive Крисом Валашеком провел демонстрацию взлома автомобиля. Буквально на прошлой неделе это случилось на конференции по безопасности Def Con, проводившейся в Hotel Rio, через дорогу от Caesars Palace в Лас-Вегасе, где как раз закончилась конференция Black Hat.

car_title_RU1.jpg

Кроме того, Валашек и Миллер опубликовали целый документ объемом более 100 страниц (в PDF), куда более подробный, чем все предыдущие исследования по этой теме. Эта парочка крайне тщательно подошла к исследованию. В докладе опубликованы все марки изученных компьютеров, коды, используемые исследуемыми автомобилями, рассказывается обо всех предпринятых для обмана бортовых систем ходах, и много чего еще там есть. Кроме этого исследователи взяли один из автомобилей на тест-драйв и развлекались со своими ноутбуками на заднем сиденье, пока репортер Forbes Энди Гринберг пытался вести эту машину, частично манипулируемую этими ребятами.

 

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

Это все конечно интересно, но точно не в скором будущем. Технологии существуют давно, но как видим, их не внедряют на рынок. Если в каких-то автомобилях и есть навороченный БК, то он никак не учавствует в управлении двигателем, или системы охраны автомобиля. Хотя конечно будет когда-нить интересно поставить "антивирус" в качестве защиты автомобиля от угона. :) Хотя даже если будет так, ничто думаю не будет мешать принести "паука" и спокойно уехать, поэтому все дело останется за механическими блокировками и авторскими идеями.

Ссылка на комментарий
Поделиться на другие сайты

Где то в Германии есть банкомат. И если инжекторная машина останавливается возле него, то дальше ее завести невозможно. Предприимчивый местный житель купил карбюраторный тягач и за деньги оттаскивал такие автомобили на 50 метров, а дальше все ехали своим ходом. :) На моей машине такое же бывало в некоторых местах. :)

Ссылка на комментарий
Поделиться на другие сайты

@Roma1, вообще чудеса. Получается банкомат оказывал какое-то влияние на ЭБУ двигателя, не иначе. Себе я представить такое могу конечно, значит банкомат оказывал какие-то помехи, что ЭБУ не мог отправить нужный сигнал, импульсы на катушки, считать показания с датчиков? В нормальных автомобилях, вся важная проводка проложена с помощью экранированных проводов и ЭБУ тоже должен быть в экранированном корпусе.

Ссылка на комментарий
Поделиться на другие сайты

Получается банкомат оказывал какое-то влияние на ЭБУ двигателя, не иначе. Себе я представить такое могу конечно, значит банкомат оказывал какие-то помехи, что ЭБУ не мог отправить нужный сигнал, импульсы на катушки, считать показания с датчиков? В нормальных автомобилях, вся важная проводка проложена с помощью экранированных проводов и ЭБУ тоже должен быть в экранированном корпусе.

Не совсем так. Не сам банкомат, а какие то наводки были. У меня на старой прошивке возникали такие проблемы несколько раз в Челябинске. И очень много раз возле работы. Машина вообще неехала возле нее. Если не давить газ в полик, то глохла. Ну а через 10 метров все было нормально. :)

Ссылка на комментарий
Поделиться на другие сайты

Увы, такое не только в автомашинах встречается... я находил (иногда случайно) такие ляпы и "дыры" в серьезном оборудовании и ПО, что страшно становится. Особенно с учетом того, что применяется такое оборудование в банках, медицине и т.п. Причем если смотреть на эти "дыры" с позиции разработчика уязвимых систем, то все логично - разработчику поставили задачу, он ее решил, не задумываясь о том, как в процесс может вмешаться злоумышленник и что он может натворить.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...

Возможная угроза от применения:

в машине на забитой парковке сидит хакер, который выбирает жертву, "выруливающую на свободу" и перепрограммирует ее парктроники таким образом, чтобы они передавали ложные сигналы. В результате возможного столкновения, в силу особенности скорости реагирования ГАИ, имеется возможность деньги с ударившего человека за "быстрое разрешение конфликта".

Ссылка на комментарий
Поделиться на другие сайты

  • 1 год спустя...

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Компьютеризация автомобиля давно дошла до такого уровня, что кибератаки на него весьма действенны — возможны угон, несанкционированное включение дополнительного оборудования, дистанционные торможение и руление, шпионаж. Но чтобы провести эти атаки, зачастую нужен кратковременный физический доступ к автомобилю или взлом его телематических систем, то есть связи с сервером производителя по сотовой сети. В недавно опубликованном исследовании PCA Cyber Security описан новый способ — для взлома достаточно подключиться к развлекательной системе автомобиля по Bluetooth. Четыре уязвимости, коллективно названные PerfektBlue, вряд ли приведут к массовым угонам или взломам, но знать о них и соблюдать внимательность все же стоит.
      Под капотом PerfektBlue
      Подключить смартфон к автомобилю по Bluetooth для разговоров по громкой связи или прослушивания музыки можно в любом авто, выпущенном за последние 10 лет. Для этого в развлекательной системе (infotainment system), которая является частью головной системы (head unit), имеется чип Bluetooth и набор специального ПО. Многие производители автомобилей используют один и тот же набор ПО под названием OpenSynergy BlueSDK. По словам разработчиков, BlueSDK используется в 350 млн автомобилей. По имеющейся информации, в их числе Ford, Mercedes-Benz, Skoda, Volkswagen.
      Исследователи PCA Cyber Security обнаружили четыре уязвимости в BlueSDK (CVE-2024-45431, CVE-2024-45432, CVE-2024-45433, CVE-2024-45434), которые атакующий может объединить, чтобы запустить на устройстве свой вредоносный код. Для этого ему нужно быть подключенным к автомобилю по Bluetooth, то есть пройти процедуру сопряжения (pairing). Если это условие выполнено, то дальше злоумышленник беспрепятственно посылает автомобилю вредоносные команды по протоколу управления аудиоплеером (AVCRP). Это вызывает в операционной системе головного устройства ошибку, и в итоге хакер получает на нем те же права, что и программный код автопроизводителя для работы с Bluetooth. С этими правами атакующий теоретически может отслеживать местоположение жертвы, записывать происходящее в машине с помощью встроенных микрофонов, а также красть сохраненные в головной системе данные, например записную книжку жертвы. В зависимости от архитектуры конкретного автомобиля, из головной системы через CAN-шину злоумышленнику могут быть доступны управляющие модули (ECU) для контроля более серьезных функций, таких как тормоза.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Первый шаг на пути к успеху для киберпреступников при проведении почтовой атаки — добиться того, чтобы их письма попались на глаза потенциальным жертвам. Недавно мы уже рассказывали, как мошенники используют для этого уведомления от вполне легитимного сервиса для отправки больших файлов GetShared. Сегодня мы рассмотрим еще один вариант доставки вредоносных сообщений: в этой схеме злоумышленники научились добавлять свои сообщения в настоящие письма с благодарностью за оформление бизнес-подписки на Microsoft 365.
      Вполне легитимное письмо от Microsoft с сюрпризом
      Атака начинается с настоящего письма от Microsoft, в котором получателя благодарят за покупку подписки Microsoft 365 Apps for Business. Это письмо действительно отправляется с настоящего адреса компании microsoft-noreply@microsoft.com. Почтовый адрес с более надежной репутацией, чем этот, сложно себе представить, поэтому письмо без проблем проходит проверки любых почтовых сервисов.
      Еще раз — само письмо абсолютно настоящее. Его содержание соответствует стандартному уведомлению о совершении покупки. В случае с письмом со скриншота ниже Microsoft благодарит получателя за оформление 55 подписок на бизнес-приложения Microsoft 365 на общую сумму $587,95.
      Пример бизнес-уведомления от Microsoft, в котором злоумышленники вставили свое сообщение в разделе данных для выставления счета (Billing information)
       
      View the full article
    • Hikobana
      Автор Hikobana
      Началось все с того, что 17.03 я обнаружила, что средства с Steam были потрачены путем покупки через торговую площадку. Доступа к аккаунту нет ни у кого, защита не подала никаких видов. Я поменяла пароль. В то же время, я заподозрила неладное с несколькими почтами от mail. Так же нигде не сработал аунтификатор. Везде поменяла пароли. На следующий день все повторилось и так продолжалось 3 дня. Итогом стало, что я поставила новую винду с 0. Все хорошо,  вроде прекратилось, случилось то, что взломали аккаунт Телеграмм. Вчера от меня началась рассылка в Дискорде, при том, что я сама находилась в нем. Никакая защита совершенно не сработала. После дискорда, пришло уведомление на WatsApp о попытки зайти на аккаунт. 
      CollectionLog-2025.05.02-06.01.zip
    • KL FC Bot
      Автор KL FC Bot
      Недавно раскрытый взлом тысяч домашних маршрутизаторов ASUS показывает, что, кроме вас и ближайших соседей, ваша домашняя точка доступа Wi-Fi нужна еще и обычным киберпреступникам, и даже хакерам на госслужбе, проводящим целевые шпионские атаки. Новая атака, предположительно связанная с печально известной группировкой APT31, продолжается, она опасна своей скрытностью и необычным способом защиты от нее, поэтому важно разобраться, зачем злоумышленникам роутеры и как защищаться от хакерских трюков.
      Как используют взломанные маршрутизаторы
      Домашний прокси. Когда хакеры атакуют крупные компании и госучреждения, атаку часто вычисляют по необычным адресам, с которых идет обращение к защищаемой сети. Подозрительно, когда компания работает в одной стране, а ее сотрудник внезапно входит в корпоративную сеть из другой. Не менее подозрительны обращения с известных адресов VPN-серверов. Чтобы замаскироваться, злоумышленники применяют взломанный роутер в нужной стране и даже нужном городе, рядом с объектом атаки. Они направляют все запросы на роутер, а тот переадресует данные атакуемому компьютеру. При мониторинге это выглядит как обычное обращение сотрудника к рабочим ресурсам из дома, ничего подозрительного. Командный сервер. На взломанном устройстве выкладывают вредоносное ПО, чтобы скачивать его на заражаемые компьютеры. Или, наоборот, выкачивают нужную информацию из атакованной сети прямо на ваш роутер. Ловушка для конкурентов. Роутер могут использовать как приманку, чтобы изучать способы взлома, применяемые другими группировками хакеров. Прибор для майнинга. Любое вычислительное устройство можно применять для майнинга криптовалюты. Использовать для майнинга роутер не очень эффективно, но, когда злоумышленник не платит ни за электричество, ни за технику, ему это все равно выгодно. Инструмент манипуляции вашим трафиком. На роутере можно перехватывать и изменять содержимое интернет-соединений — так злоумышленники могут атаковать все подключенные к домашней сети устройства. Спектр применения этой техники, — от кражи паролей до внедрения рекламы в веб-страницы. Бот для DDoS-атак. Любые домашние устройства, включая роутеры, видеоняни, умные колонки и даже чайники, можно объединить в сеть ботов и «положить» любой онлайн-сервис миллионами одновременных запросов с этих устройств. Эти варианты будут полезны разным группам злоумышленников. Если майнинг, реклама и DDoS чаще интересны киберпреступникам с финансовой мотивацией, то целевые атаки под прикрытием домашнего IP-адреса проводят либо банды вымогателей, либо группировки, занимающиеся настоящим шпионажем. Звучит как детектив, но распространено настолько широко, что об этом в разное время выпустили несколько предупреждений Американское агентство по безопасности инфраструктуры (CISA) и ФБР. Шпионы, как им и положено, действуют предельно незаметно, поэтому владельцы роутера замечают его «двойное назначение» крайне редко.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      «Разыгрываю 10 миллионов! Участвуйте в проекте по ссылке в профиле!» — популярный блогер внезапно запускает масштабную раздачу денег в Instagram*. В сторис — бодрый голос, знакомое лицо, уверенный тон. Все выглядит слишком хорошо, чтобы быть правдой.
      На самом деле никакого проекта нет. Блогер ничего не запускала. Просто ее аккаунт угнали. Мошенники пошли дальше стандартных уловок: не только украли доступ и опубликовали ссылку на «розыгрыш», а из старых видео склеили новое и озвучили с помощью нейросетей. Читайте историю большого взлома, чтобы узнать, как крадут аккаунты в Instagram* с помощью подмены SIM-карты и что с этим делать.
      PR-кампания мошенников идеальна, но есть нюанс
      С популяризацией нейросетей жулики внезапно «поумнели». Если раньше, взломав блогера, они просто размещали ссылки на фишинговый сайт и надеялись, что аудитория клюнет на это, то теперь они устраивают полноценную PR-кампанию от лица жертвы. Вот, что мошенники сделали на этот раз.
      Одно короткое видео. Написали сценарий, озвучили его сгенерированным голосом блогера, а видеоряд собрали из нарезки уже опубликованных рилсов. Пост с текстом. Опубликовали фото, в качестве подписи добавили слезодавительный рассказ о нелегком запуске «проекта», постарались сохранить авторский стиль. Четыре сторис. Нашли старые сторис, где блогер упоминает свой реальный проект, добавили в них ссылку на фишинговый сайт и выложили снова. Все это дает стойкое ощущение легитимности «проекта» — ведь примерно по такой же схеме с использованием всех форматов контента блогеры на самом деле анонсируют свои начинания. Мошенники не поленились и добавили даже отзывы «благодарной аудитории». Фейковые, конечно же.
      Отзывы якобы реальных людей должны побудить аудиторию активнее участвовать в проекте
       
      View the full article
×
×
  • Создать...