5 августа 2013 На конференции Def Con будет представлен детальный отчет о взломе автомобилей Toyota Prius и Ford Escape. Эксперты покажут, как можно управлять этими машинами помимо команд водителя. Правда, пока без присутствия хакера в салоне автомобиля не обойтись. Доказать, что современные электронные системы автомобилей имеют слабую защиту от взлома вызвались эксперты в области информационной безопасности (ИБ) Чарли Миллер (Charlie Miller) и Крис Валашек (Chris Valasek). Они известны своими работами по обнаружению уязвимостей в программном обеспечении Microsoft и Apple. Технологию перехвата управления машинами они испытали на моделях Toyota Prius и Ford Escape. Находясь в салоне этих автомобилей, г-да Миллер и Валашек смогли подключиться к бортовым системам посредством ноутбука и специального ПО. В ходе эксперимента был получен полный контроль над автомобилями: ИБ-специалисты заставили их резко тормозить на скорости более 120 км/ч, ускоряться и маневрировать на дороге. Кроме того, с помощью разработки г-д Миллера и Валашека удалось вывести на приборную панель ложную информацию: неверные показатели спидометра, уровня топлива и т.п. Пока для удаленного доступа к автомобилям необходимо физическое подключение к электронному блоку управления через диагностический порт (OBD-II, On-board diagnostic). Представитель компании Ford Крэйг Дейтч (Craig Daitch) отметил, что поскольку метод взлома г-д Миллера и Валашека подразумевает присутствие хакера внутри автомобиля, то он не может рассматриваться как массовая угроза автомобилистам. Найденные уязвимости, о которых г-да Миллер и Валашек собираются рассказать на Def Con, позволят автопроизводителям лишний раз проанализировать степень защиты автомобильных электронных систем и убрать ошибки. В Toyota допускают существование мелких недоработок и обещают тщательно изучить работу экспертов. В Национальной администрации безопасности дорожного движения (National Highway Traffic Safety Administration) признают, что широкое использование различных электронных систем и интернет-технологий, улучшающих безопасность и технические характеристики автомобилей, могут стать мишенью для хакеров. При этом регулятор утверждает, что не знает ни одного случая взлома серийной машины. В 2010 г. ученые из Вашингтона и Калифорнии продемонстрировали способ взлома электроники автомобиля. Через диагностический разъем OBD-II они смогли подключиться к бортовому компьютеру и запустить вредоносную программу CarShark. Тогда исследователи смогли дистанционно отключить двигатель и тормоза, получив, по сути, полный контроль над автомобилем. |
![]() Почему речь идет только о крупных компаниях? Потому что, во-первых, GR-технологии очень дороги в реа... | Особенности перевозки крупных сумм наличных средств Несмотря на то что в настоящее время активно внедряется система безналичных расчетов, отказа от услу... |
![]() Существуют различные анали- тические методы обработки всей собранной информации ... | Комплексное снижение хищений в компании Главными условиями результативности такой программы являются комплексность и всеобъемлющий охват все... |
©2008-2025 Журнал «Директор по безопасности»
Все права защищены
Копирование информации данного сайта допускается только при условии установки ссылки на оригинальный материал.
Проекты ИД «Отраслевые ведомости»: