Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Прошло десять лет с того момента, как пара исследователей — Чарли Миллер и Крис Валасек — напугали журналиста Wired, а затем и весь мир историей про удаленный взлом Jeep Cherokee на полном ходу. Все было как в лучших рассказах Стивена Кинга, где одержимая техника выходит из-под контроля: без спроса начинают елозить дворники, кнопки не реагируют на нажатия, орет радио, которое нельзя убавить, а педаль тормоза не реагирует. Мы детально разбирали этот случай аж в трех постах — раз, два и три.

С тех пор внутри машин поменялось многое, а разнообразие функциональности устремилось к бесконечности. На откуп электронике отдали управление двигателем, системой подачи топлива, автопилотом, а также обеспечение безопасности пассажиров и информационно-развлекательную систему. Точками входа для хакеров становились любые интерфейсы и компоненты: MOST-, LIN- и CAN-шины, OBD-порт, Ethernet, GPS, NFC, Wi-Fi, Bluetooth, LTE… Зато в новом CarPlay, наконец, стало можно менять обои на приборной панели.

Однако самые масштабные атаки происходят не на отдельные машины, а… на серверы их производителей. Так, в 2024 году Toyota потеряла 240 ГБ данных, включая информацию о клиентах и сетевой инфраструктуре. Взлом одного сервера может дать доступ к миллионам автомобилей одновременно.

На проблему обратила внимание даже ООН — и нельзя сказать, что она только и делала, что выражала озабоченность. Совместно с автопроизводителями в ООН разработали положения UN R155 и UN R156, которые содержат верхнеуровневые требования к автопроизводителям в сфере кибербезопасности и политики обновлений ПО транспортных средств. Стоит вспомнить и о разработанном еще в 2021 году стандарте ISO/SAE 21434:2021, детально описывающем способы снизить риски киберугроз при производстве авто. И несмотря на то что как положения, так и стандарт носят рекомендательный характер, внедрение таких практик в интересах самих автопроизводителей: убытки от массовых отзывов в автопроме исчисляются десятками и сотнями миллионов долларов. Все тот же Jeep после вышеописанной истории был вынужден отозвать 1,4 миллиона автомобилей только в США, а судебных исков в компанию прилетело аж на 440 миллионов долларов.

Бюрократия от ООН, как ни странно, принесла плоды. Строгость новых требований в последние два года уже привела к снятию с производства ряда моделей, разработанных до введения регламентов кибербезопасности. Среди них Porsche 718 Boxster и Cayman (июль 2024), Porsche Macan ICE (апрель 2024), Audi R8 и TT (июнь 2024), VW Up! и Transporter 6.1 (июнь 2024), Mercedes-Benz Smart EQ Fortwo (апрель 2024).

Что могут сделать хакеры

У злоумышленников есть несколько способов причинить вред автовладельцу:

  • Создать аварийную ситуацию с помощью отключения тормозов, резкого включения громкой музыки и активации прочих отвлекающих факторов — как с упомянутым выше Jeep Cherokee. Может работать как психологическое давление или прямая угроза жизни водителя и пассажиров.
  • Получить телематические данные и с их помощью организовать целевую атаку на водителя или пассажиров. Еще в 2024 году миллионы автомобилей Kia оказались уязвимы для отслеживания через дилерский портал. Зная только номерной знак, хакеры могли получить доступ к GPS-координатам машины в реальном времени, открыть или закрыть двери, запустить или остановить двигатель или посигналить. Похожие уязвимости были найдены у BMW, Mercedes, Ferrari и других производителей. А при взломе умных сигнализаций исследователи смогли получить доступ к прослушиванию салона, истории перемещений, личным данным владельцев.
  • Взломать с целью угона машины. Например, с помощью специального CAN-инъектора, который подключается к CAN-шине автомобиля через проводку, скажем, фары и отправляет поддельные команды, имитируя сигналы штатного ключа.
  • Украсть платежные данные. Вы спросите — откуда у машины данные моей кредитки? А кто покупал подписку на подогрев сидений BMW? И хотя эту анекдотичную историю производитель свернул из-за резкой критики, попытки привязать автовладельцев к модели «любой-чих-as-a-service» продолжаются. Mercedes, например, предлагал в 2023 году за дополнительную денежку быстрее разгонять ваш электромобиль. За возможность ускориться до сотни на 0,9 секунды быстрее с владельцев Mercedes-Benz просили от 600 до 900 долларов в год.

 

View the full article

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Жизнь современного директора по ИБ (также известного как CISO, Chief Information Security Officer) — это не только борьба с хакерами, но и бесконечный квест под названием «соответствие требованиям». Регуляторы закручивают гайки, стандарты растут как грибы, и головной боли только прибавляется. И самое «веселое» тут то, что отвечать приходится не только за свой периметр, но и, фигурально выражаясь, «за того парня». За всю вашу цепочку поставок (supply chain), за всех подрядчиков и за весь тот «зоопарк» софта, на котором крутятся ваши бизнес-процессы. Логика тут железная и, увы, беспощадная: если дыра найдется у вашего поставщика, а проблемы начнутся у вас — спросят-то в итоге с вас! Распространяется эта логика и на защитное ПО.
      В былые времена компании редко задумывались, что там внутри ИБ-решений и продуктов, которые они использовали. Сейчас бизнес, особенно крупный, хочет знать: а что там внутри этой «коробки»? А кто код писал? А оно не обвалит нам какую-нибудь важную функцию или, например, вообще все (а то прецеденты всякие случались, см. случай с обновлением CrowdStrike 2024 года)? Где и как обрабатываются данные? Это абсолютно правильные вопросы!
      Проблема в том, что пока они часто повисают в воздухе. Почти все заказчики производителям доверяют, очень часто вынужденно, просто потому, что другого варианта нет. Конечно, более зрелый подход в нынешней киберреальности — проверять.
      На корпоративном языке это называется доверие к цепочкам поставок (supply chain trust), и решать эту задачку самостоятельно — та еще головная боль. Тут нужна помощь производителя. Ответственный вендор готов показывать, что под капотом решений, открывать исходный код партнерам и заказчикам для проверки — в общем, заслуживать доверие не красивыми слайдами, а «железобетонными» практическими шагами.
      Кто уже делает это, а кто застрял в прошлом? Отвечает свежайшее, фундаментальное исследование от коллег из Европы. Его провели уважаемый тестер AV-Comparatives, Экономическая палата Австрии (WKO), бизнес-школа MCI The Entrepreneurial School и юридическое бюро Studio Legale Tremolada.
      Короткий вывод исследования: эпоха черных ящиков в кибербезе закончилась. RIP. Аминь. Будущее — за теми, кто не прячет исходные коды и отчеты об уязвимостях и дает клиентам максимум выбора при настройке продукта. И в отчете четко написано, кто не только обещает, но и реально делает. Угадайте кто?
      Правильно, мы!
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В 2025 году исследователи кибербезопасности обнаружили несколько открытых баз данных различных ИИ-инструментов для генерации изображений. Уже этот факт заставляет задуматься о том, насколько ИИ-стартапы заботятся о приватности и безопасности данных своих пользователей. Но куда большую тревогу вызывает характер контента в этих базах.
      Большое количество сгенерированных картинок в этих базах данных — изображения женщин в белье или вовсе обнаженных. Часть из них явно была создана на основе детских фотографий или же предполагала омоложение и оголение взрослых женщин. И наконец, самое неприятное. Некоторые порнографические изображения были сгенерированы на основе совершенно невинных фотографий настоящих людей, вероятно, взятых из соцсетей.
      Сегодня поговорим о том, что такое секс-шантаж и почему из-за ИИ-инструментов его жертвой может стать любой, опишем содержание обнаруженных открытых баз данных, а также дадим советы, как не стать жертвой секс-шантажа в эпоху ИИ.
      Что такое секс-шантаж
      Секс-шантаж в эпоху Интернета превратился в настолько распространенное явление, что даже обрел в мире собственное название – sextortion (сочетание слов sex и extortion – вымогательство). Разные его виды мы уже подробно рассматривали в посте Пятьдесят оттенков секс-шантажа. Напомним, что при этой разновидности шантажа жертву запугивают публикацией интимных изображений или видео, чтобы заставить выполнить какие-то действия или выманить деньги.
      Ранее жертвами секс-шантажа обычно становились работницы индустрии для взрослых или женщины, поделившиеся интимным контентом с ненадежным человеком.
      Однако активное развитие искусственного интеллекта и особенно технологии преобразования текста в изображения (text-to-image) коренным образом изменило ситуацию. Теперь жертвой секс-шантажа может стать буквально любой человек, выложивший в публичный доступ свои самые невинные фотографии. Все дело в том, что генеративный ИИ дает возможность быстро, легко и достаточно правдоподобно «оголить» людей на любых цифровых изображениях или за несколько секунд подставить к голове человека сгенерированное обнаженное тело.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Благодаря удобству технологии NFC и оплаты смартфоном, в наши дни многие вообще перестали носить кошелек и не могут вспомнить ПИН-код от банковской карты. Все карты «живут» в платежном приложении, оплатить которым покупку быстрее и проще, чем доставать физическую карту. Мобильные платежи еще и безопасны — технология разрабатывалась относительно недавно и предусматривает многочисленные защитные меры от мошенничества. Тем не менее злоумышленники изобрели несколько вариантов злоупотребления NFC для кражи денег с ваших карточек. К счастью, для защиты своих средств достаточно знать об этих трюках и избегать опасных сценариев пользования NFC.
      Что такое ретрансляция NFC и NFCGate
      Ретрансляция NFC — это техника, при которой данные, бесконтактно передаваемые между источником (например, банковской картой) и приемником (например, платежным терминалом), перехватываются на одном промежуточном устройстве и в реальном времени передаются на другое. Приложение для ретрансляции устанавливается на два смартфона, связанных через Интернет. Карту прикладывают к первому смартфону, а второй смартфон подносят к считывателю в терминале или банкомате — и с их стороны все выглядит так, будто рядом находится настоящая карта, хотя физически она может быть в другом городе или даже стране.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Подделка бренда, веб-сайта и рассылок компании стала распространенной техникой злоумышленников, продолжающей набирать популярность. Всемирная организация интеллектуальной собственности (WIPO) отмечает значительный рост подобных инцидентов в 2025 году. Хотя чаще всего жертвами имперсонации становятся технологические компании и потребительские бренды, в целом этой угрозе подвержены все индустрии и во всех странах — отличается только способ, которым самозванцы эксплуатируют подделку. На практике встречаются следующие сценарии атаки:
      клиентов и покупателей бренда заманивают на поддельный сайт и выманивают реквизиты доступа в настоящий онлайн-магазин фирмы либо платежные данные для прямой кражи средств; сотрудников и партнеров компании заманивают на фальшивую страницу входа в корпоративные порталы, чтобы получить легитимные учетные данные для проникновения в сеть организации; клиентов и покупателей побуждают связаться с мошенниками под разными предлогами: получение техподдержки, возврат ошибочного платежа, участие в опросе с призами, получение компенсации за те или иные публично известные события, связанные с брендом. Далее у жертвы пытаются украсть побольше денег; партнеров и сотрудников компании заманивают на специально созданные страницы, имитирующие внутренние системы фирмы, чтобы получить одобрение платежа или перенаправить легитимный платеж мошенникам; клиентам, партнерам и сотрудникам предлагают скачать на фальшивом сайте компании вредоносное ПО, чаще всего инфостилер, замаскированный под корпоративные приложения. За словами «заманивают» и «предлагают» скрывается широкий спектр тактик: почтовые рассылки, сообщения в мессенджерах и посты в соцсетях, напоминающие официальную рекламу, сайты-двойники, продвигаемые в поисковых системах инструментами SEO и даже платной рекламой.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Наши эксперты обнаружили очередную волну рассылки вредоносных писем на адреса российских коммерческих организаций. Цель атаки — установка на компьютеры жертв инфостилера. Особенно любопытна эта атака тем, что в этот раз злоумышленники потратили определенные усилия для маскировки своей активности под коммуникацию с известным сайтом и работу легитимного ПО.
      Начало атаки
      Злоумышленники рассылают письмо с вредоносным вложением, замаскированным под обычный документ в формате PDF. На самом деле файл является исполняемым, просто его иконка заменена на иконку PDF, поэтому при двойном клике по файлу запускается цепочка заражения компьютера жертвы. В исследованной нами рассылке у вредоносных файлов были имена «УВЕДОМЛЕНИЕ о возбуждении исполнительного производства» и «Дополнительные выплаты», однако нельзя исключать, что злоумышленники используют и другие названия для того, чтобы убедить жертву кликнуть на файл.
      По факту, замаскированный под документ вредоносный файл является загрузчиком, собранным при помощи фреймворка .NET. Он скачивает другой загрузчик, устанавливаемый в системе в качестве службы, для закрепления на машине жертвы. Тот, в свою очередь, получает с командного сервера строчку в формате JSON с зашифрованными файлами, которые затем сохраняются на атакованном компьютере в папку C:\ProgramData\Microsoft Diagnostic\Tasks, а затем один за другим исполняются.
      Пример ответа от сервера
      Ключевая особенность такого метода доставки файлов на компьютер жертвы заключается в том, что злоумышленники могут возвращать с командного сервера абсолютно любую вредоносную нагрузку, которую загрузчик послушно скачивает и исполняет. В настоящий момент злоумышленники используют в качестве конечной нагрузки инфостилер, но потенциально эта атака может быть использована и для доставки более опасных угроз — шифровальщиков, вайперов или инструментов для более глубокого распространения в инфраструктуре жертвы.
       
      View the full article
×
×
  • Создать...