logo
dollar
euro

Хакеры научились создавать ДТП

3:28 23.10.2017 eye 436
Хакеры научились создавать ДТП

Специалистам по кибербезопасности Крису Валасеку и Чарльзу Миллеру снова удалось взломать управление автомобиля Jeep Cherokee. С помощью обычного ноутбука они получили доступ к системе автоматической парковки и стояночному электронному тормозу.

Ранее хакеры уже подключались к автомобилю через интернет с ноутбука. Они использовали уязвимость развлекательной системы Uconnect для  того, чтобы переключать передачи и загружать различные изображения на центральный дисплей. Компьютерщики также включали на полную громкость музыку, активировали стеклоочистители и стеклоомыватель, беспорядочно сигналили.

Дальше — больше: Валасек и Миллер удалённо заглушили двигатель авто. Они даже не позволили водителю снова запустить мотор и не дали бедняге включить аварийный сигнал. Используя систему автоматической парковки, водителя лишили доступа к рулевому управлению при включённой задней передаче, а после этого хакеры полностью отключили тормоза. Водитель, беспомощно зажав педаль тормоза, съехал в кювет.

Хотя возможности дистанционного управления велики, взломщики так и не смогли в прошлый раз преодолеть защиту, не позволяющую задействовать рулевое управление через систему автоматической парковки на скорости, превышающей пять миль в час. Система не  позволяет задействовать и стояночный тормоз во время движения.

Но теперь Власек и Миллер проникли глубоко в сеть электронных блоков кроссовера и сняли все ограничения. Хакеры могут теперь управлять электроусилителем рулевого управления с ноутбука. Таким образом, руль можно внезапно заставить вращаться во время движения машины а включить стояночный тормоз возможно при любой скорости. Хотя, в данном случае взлом нельзя назвать дистанционным. Компьютер был подключён к CAN-шине при помощи кабеля через порт OBD-2.

Доступ к системам Jeep Cherokee хакеры осуществляли при помощи служебных команд, отправляемых с компьютера на CAN-шину автомобиля. По причине того, что кибервзломщик находился во время взлома непосредственно в кроссовере, производитель не счёл эти уязвимости системы слишком опасными. Но программисты полны оптимизма — они полагают, что теоретически можно взломать CAN-адаптер, который устанавливается некоторыми страховыми компаниями, получив доступ к автомобилю через него. Эту уязвимость можно исправить, введя несколько уровней доступа к CAN-шине — считают Власек и Миллер.

Нужно отметить, что когда речь идёт об эксперименте — это всё очень интересно, забавно, и даже напоминает игру. Но стоит на секунду задуматься, какое поле возможностей открывают подобные эксперименты для террористов и  диверсантов. Возможно, нам даже покажется, что гораздо безопаснее теперь ездить на каком-нибудь стареньком автомобиле.

 


Автор: Александр Шевченко
Наверхнаверх