| 5 августа 2013 На конференции Def Con будет представлен детальный отчет о взломе автомобилей Toyota Prius и Ford Escape. Эксперты покажут, как можно управлять этими машинами помимо команд водителя. Правда, пока без присутствия хакера в салоне автомобиля не обойтись. Доказать, что современные электронные системы автомобилей имеют слабую защиту от взлома вызвались эксперты в области информационной безопасности (ИБ) Чарли Миллер (Charlie Miller) и Крис Валашек (Chris Valasek). Они известны своими работами по обнаружению уязвимостей в программном обеспечении Microsoft и Apple. Технологию перехвата управления машинами они испытали на моделях Toyota Prius и Ford Escape. Находясь в салоне этих автомобилей, г-да Миллер и Валашек смогли подключиться к бортовым системам посредством ноутбука и специального ПО. В ходе эксперимента был получен полный контроль над автомобилями: ИБ-специалисты заставили их резко тормозить на скорости более 120 км/ч, ускоряться и маневрировать на дороге. Кроме того, с помощью разработки г-д Миллера и Валашека удалось вывести на приборную панель ложную информацию: неверные показатели спидометра, уровня топлива и т.п. Пока для удаленного доступа к автомобилям необходимо физическое подключение к электронному блоку управления через диагностический порт (OBD-II, On-board diagnostic). Представитель компании Ford Крэйг Дейтч (Craig Daitch) отметил, что поскольку метод взлома г-д Миллера и Валашека подразумевает присутствие хакера внутри автомобиля, то он не может рассматриваться как массовая угроза автомобилистам. Найденные уязвимости, о которых г-да Миллер и Валашек собираются рассказать на Def Con, позволят автопроизводителям лишний раз проанализировать степень защиты автомобильных электронных систем и убрать ошибки. В Toyota допускают существование мелких недоработок и обещают тщательно изучить работу экспертов. В Национальной администрации безопасности дорожного движения (National Highway Traffic Safety Administration) признают, что широкое использование различных электронных систем и интернет-технологий, улучшающих безопасность и технические характеристики автомобилей, могут стать мишенью для хакеров. При этом регулятор утверждает, что не знает ни одного случая взлома серийной машины. В 2010 г. ученые из Вашингтона и Калифорнии продемонстрировали способ взлома электроники автомобиля. Через диагностический разъем OBD-II они смогли подключиться к бортовому компьютеру и запустить вредоносную программу CarShark. Тогда исследователи смогли дистанционно отключить двигатель и тормоза, получив, по сути, полный контроль над автомобилем. |
Мультимодальная система доступа с использованием голосовой биометрииКаждый из нас способен узнать своих родных и знакомых по походке, силуэту, прическе, иногда почерку,... | РИСКИ МОШЕННИЧЕСТВАонимая, что уровень корпо- ративного мошенничества в целом весьма высок, а бизнес- ... |
«Кабинетные» методы бизнес-разведкиПассивные мероприятия отличаются тем, что получение информации в ходе их проведения осуществляется ч... | Общий алгоритм работы с дебиторской задолженностью организацииCправедливости ради следует отметить, что дебиторскую задолженность организации формируют и задолжен... |
©2008-2026 Журнал «Директор по безопасности»
Все права защищены
Копирование информации данного сайта допускается только при условии установки ссылки на оригинальный материал.
Проекты ИД «Отраслевые ведомости»: