Linda Melone. Car-hacking: Remote Access and Other Security Issues, www.computerworld.com

 

 

Требует внимания

Один из сотрудников Техасского автоцентра в Остине, недовольный своим увольнением, решил привлечь внимание бывшего работодателя нетривиальным способом. Он взломал компьютерную сеть компании и удаленно привел в действие систему блокировки движения транспортных средств, которая отключила зажигание и инициировала подачу звукового сигнала более чем у ста автомобилей. Автоцентр устанавливал такую систему для воздействия на клиентов, запаздывающих с платежами.

Конечно, бесконтрольная подача звукового сигнала раздражает, но это не смертельно. А вот внезапное отключение двигателя у ничего не подозревающих водителей могло иметь фатальные последствия. И хотя большинство экспертов сошлись на том, что в данном случае риск был не слишком велик, взлом автомобиля относится к числу правонарушений, на которые необходимо реагировать адекватным образом.

В условиях дальнейшего углубления компьютеризации транспортных средств наблюдатели выражают обеспокоенность ростом числа уязвимостей автомобилей. Теоретически хакеры вполне могут обездвижить транспортные средства, подменить сигналы GPS или подвергнуть опасности сотрудников, клиентов и компанию в целом каким-либо иным образом.

Результаты опросов показывают, что вопросы безопасности и конфиденциальности, связанные с подключением автомобилей к разнообразным сетям, сильно беспокоят потребителей. Со своей стороны, производители автотехники уверяют, что добавление новых функций основано на требованиях рынка и что оно выполняется очень аккуратно.

Современные двигатели мало похожи на широко распространенные в прошлом. Изначально автомобильная силовая установка состояла из нескольких механических устройств, собранных вокруг двигателя внутреннего сгорания. Но за последние 20 лет автомобили превратились в сложную сеть, которая включает в себя от 50 до 70 независимых компьютеров и блоки электронного управления, обрабатывающие до 100 Мбайт двоичного кода.

Блок электронного управления измеряет количество кислорода в выхлопных газах и регулирует соотношение топлива и воздуха в камере сгорания, что повышает эффективность работы двигателя и уменьшает загрязнение окружающей среды. Со временем подобные электронные блоки были интегрированы практически во все компоненты автомобиля, включая воздушные подушки, рулевое управление, тормоза и другие системы, работающие в режиме реального времени.

В середине 1990-х гг. производители автомобилей начали оснащать свои изделия более мощными блоками электронного управления с подключенными к ним периферийными устройствами. Система GM OnStar, к примеру, представляла собой сочетание приемника GPS, аварийного блока и средств восстановления функционирования автомобиля. Машины, оборудованные системой OnStar, могли на ходу выполнять процедуру самодиагностики, выявлять неисправности и предупреждать водителя о поломках, требующих посещения автосервиса.

Блоки электронного управления соединялись друг с другом и подключались к Интернету, делая автомобильные компьютеры уязвимыми для тех же цифровых угроз (вирусов, троянцев, атак, направленных на отказ в обслуживании, и т.д.), которые повсеместно обрушиваются сейчас на ПК и другие сетевые устройства.

 

На конференции CTIA Conference, проходившей в мае 2012 г. в Новом Орлеане, представители компании AT&T продемонстрировали новую модель автомобиля Ford Focus Electric. Система MyFord Mobile, подключающаяся к беспроводной сети AT&T, позволяет удаленно получать доступ к машине с помощью стандартных технологий беспроводной связи. У специалистов по безопасности вызывает тревогу то, что использование стандартных технологий откроет хакерам путь к взлому электронных систем автомобиля

 

Обычно с помощью дополнительных систем осуществляются блокировка ключевых компонентов автомобиля в случае кражи и последующая разблокировка, после того как опасность исчезает. Речь не идет о взломе автомобиля или создании новой функциональности, которой не существовало ранее. Но это не означает, что такого не может произойти в принципе. «В ходе наших исследований мы показали, что через уязвимости в программном обеспечении можно проникать в электронные системы автомобиля и создавать совершенно новый функционал, не поддерживавшийся до этого», – отметил Стефан Сэвидж, профессор кафедры информатики и вычислительной техники Калифорнийского университета в Сан-Диего.

Сервис GM OnStar, помогающий, помимо всего прочего, восстанавливать работоспособность украденного автомобиля, в настоящее время является единственной возможностью такого рода, предлагаемой поставщиком услуг в стандартном варианте. Однако круг автомобилей, которые могут быть заблокированы грамотными злоумышленниками, гораздо более широк.

 

Стимул к безумным поступкам

Немного утешает то, что для взлома интеллектуальной системы потребуются довольно серьезные вложения. И сейчас злоумышленникам вместо организации сложной компьютерной атаки гораздо проще воспользоваться привычным набором отмычек.

«Сценарий, который мы наблюдали в Остине, не мог бы произойти с системой, не подключенной к сети, – заметил Дэн Бедор, один из топ-менеджеров компании Nissan North America. – Наши модули управления автомобилями представляют собой отдельные системы, которые не объединены в сеть. Поэтому масштабы любого взлома ограничены лишь одним транспортным средством. Если обездвижены сразу 100 автомобилей, можно с уверенностью говорить о наличии дополнительного оборудования или программного обеспечения, установленного поставщиком тех или иных услуг. Именно так все и произошло в Остине».

Тем не менее при наличии в компьютерных системах автомобилей уязвимостей переход угонщиков от физического проникновения к компьютерному – всего лишь вопрос времени. А наиболее вероятным сценарием представляются атаки недовольных сотрудников, способные причинить самый серьезный ущерб.

 

Внутренняя угроза

Есть два основных способа, с помощью которых атакующий теоретически может получить доступ к внутренней автомобильной сети. Первый из них предполагает физический доступ через любого человека, оказавшегося на какое-то время внутри машины. Атакующий может подключить опасные компоненты к внутренней сети через порт OBD-II (one-board diagnostic), обычно расположенный под приборной панелью. После короткого сеанса связи программа-злоумышленник проникает в электронные блоки автомобиля.

Аналогичным образом зловредные компоненты можно внедрить перед отправкой машины дилеру или при покупке владельцем автомобиля дополнительного оборудования (например, музыкальной системы или сигнализации).

Сэвидж продемонстрировал ПО, которое, захватив контроль над автомобилем, обращается через Интернет к серверам инициатора атаки за дальнейшими инструкциями. После этого злоумышленник может выполнять любые операции по своему желанию: блокировать автомобиль, прослушивать разговоры внутри салона, включать тормоза и т.д.

Доступ можно получить и через беспроводные интерфейсы. «Автомобили сейчас не только оснащаются большим числом внутренних компьютерных устройств, но и начинают все активнее выходить во внешний мир», – отметила Франциска Реснер, исследователь лаборатории Вашингтонского университета, занимающейся изучением вопросов безопасности и конфиденциальности.

 

Взлом BMW через диагностический порт

Число краж автомобилей BMW в Великобритании возросло после того, как воры обнаружили, каким образом можно обойти систему сигнализации. С помощью устройств, подключаемых к порту OBD, злоумышленники программируют заготовки брелков и ключей, а затем подальше отгоняют похищенные машины.

Анализ показывает, что все кражи совершаются однотипно. После проникновения в автомобиль через разбитое окно или путем установки в непосредственной близости от него станции радиоэлектронных помех, блокирующей сигнал с брелка и не дающей поставить машину на охрану, воры подключаются к разъему OBD-II. Потом они получают уникальный цифровой идентификатор ключа, программируют собственный брелок, вставляют ключ и угоняют автомобиль.

По словам Гэвина Уорда, менеджера BMW по связям со СМИ в Великобритании, в компании знают об этом и потому занимаются поисками способов защиты от такого взлома. Через указанную брешь в системе безопасности можно проникнуть в любую модель BMW, начиная от первой и заканчивая X6.

Проведенные исследования показали, что порт OBD-II стал основной точкой проникновения взломщиков в компьютерную систему автомобиля. Через этот порт они получают доступ к шинам основных сетевых контроллеров, вследствие чего способны подчинить себе все компоненты автомобиля в полном объеме.

Хакеры могут заразить компьютеры автомобиля вредоносным кодом и через музыкальный диск или файл с песней, который внезапно «оживает» на iPod или другом проигрывателе. Еще один вариант связан с установкой программы, атакующей мультимедийную систему автомобиля при ее подключении к Интернету.

«В настоящее время Интернет рассматривается лишь как гипотетически уязвимое место, – сообщила Реснер. – В ходе наших исследований мы записали зловредный файл на CD, и он проник внутрь системы через уязвимость в аудиокомпонентах. Таким образом, было доказано, что хакеры, имеющие доступ к автомобильной сети, способны установить полный контроль над большинством компьютерных компонентов машины. Это позволит им совершать самые разные опасные действия, в частности, отключать тормоза и световые приборы. Мы показали также, что атакующие могли бы использовать обнаруженные уязвимости, для того чтобы вести шпионскую деятельность. В качестве примера здесь можно привести извлечение конфиденциальных данных GPS из системы с последующей отправкой их заинтересованным лицам. А если хакер сумеет перепрограммировать компьютерную противоугонную систему, автомобиль без особого труда в любой удобный момент можно будет похитить».

Большая часть рисков связана с увеличением числа компонентов, управляемых компьютером и недоступных для ручного контроля, а также с подключением к внешнему миру через Интернет или по беспроводным каналам связи.

 

Транспорт правоохранительных органов

Атаки на транспортные средства правоохранительных органов несут в себе угрозу жизни как полицейских, так и случайных прохожих. В июне Управление общественной безопасности штата Аризона стало жертвой хакеров, выложивших в Интернете сотни конфиденциальных файлов правоохранительных органов, протестуя против вновь принятого закона, который они посчитали расистским.

В ходе атаки хакеры отобрали учетные записи сотрудников законодательных и правоохранительных органов штата Аризона и опубликовали информацию об их кредитных картах, фотографии, электронные письма и документы, в том числе списки адресов, имен и паролей других офицеров полиции Аризоны.

«Если злоумышленники получат доступ к нашим автомобилям, взломав, скажем, нашу систему GPS, многим офицерам угрожает реальная опасность, – подчеркнула глава пресс-службы Управления общественной безопасности штата Аризона Стэйси Дилон. – А в случае вывода из строя системы GPS, резервные автомобили не смогут оперативно доехать по назначению».

Полицейское управление уже сейчас принимает определенные меры безопасности. Так, если патрульный автомобиль на протяжении 45 мин в течение какого-либо часа стоит на месте, система автоматически выдает соответствующий сигнал диспетчерам, и уже те связываются с экипажем.

 

На выставке, проходившей в Гонконге в мае 2012 г., демонстрировался роскошный седан Jaguar XJ Ultimate стоимостью 515 тыс. долл. с подключенным к нему планшетным компьютером iPad. Некоторые обозреватели опасаются, что именно через этот компьютер злоумышленникам и удастся проникнуть в электронные системы автомобиля

 

Рик Перин, вице-президент союза полицейских г. Месы, согласен с тем, что хакеры способны остановить полицейские машины. «В наших транспортных средствах используется карта GPS, которая постоянно обновляется, – пояснил он. – Помимо всего прочего, она информирует диспетчера о том, где находится патрульный автомобиль. Вмешательство в работу системы GPS способно направить экипаж совсем в другую часть города, подвергнув его товарищей опасности».

«Наиболее вероятно проникновение хакеров через вспомогательные продукты, – считает Андре Ваймерскирх, генеральный директор компании Escrypt, поставляющей встроенные системы безопасности. – Поэтому владельцам бизнеса, использующим вспомогательные средства для оснащения своего автопарка, скажем, системами GPS, очень важно с самого начала хорошо продумать все вопросы, связанные с безопасностью».

Вспомогательные продукты работают аналогично системе дистанционного запуска двигателя, которую нередко можно встретить в автомагазинах. Средства дистанционного запуска нарушают целостность системы противоугонной защиты и упрощают злоумышленникам похищение автомобиля.

 

Угрозы известны, но пока еще не слишком актуальны

«Действительно, мы можем удаленно заблокировать тормоза у машины, находящейся от нас на расстоянии в тысячи километров, но эта опасность сейчас не явная и не столь очевидная, – отметил Сэвидж. – Взлом подобного рода требует больших финансовых и временных затрат. Для начала злоумышленникам придется приобрести автомобиль, аналогичный тому, который они собираются взломать. На то должны быть достаточно веские причины – вряд ли кто-то возьмется решать такую задачу бесплатно. А с учетом того, сколько денег и времени придется потратить, не думаю, что существующая угроза так уж актуальна».

Несмотря на то что опасность взлома автомобилей еще не слишком остро стоит, производители уделяют соответствующим исследованиям серьезное внимание. «Все производители, о которых у нас имеется информация, в настоящее время тратят на изучение вопросов безопасности больше сил и средств, нежели в прошлом, – подчеркнул Сэвидж. – Правда, ситуация осложняется тем, что ранее об этом вообще никто не задумывался».

Радует, что производители автомобилей довольно быстро сориентировались и начали применять те же методы, которые используются в отрасли ПК. Они ликвидируют выявленные бреши в системе безопасности, внедряют средства предотвращения запуска интегрированного кода и принимают другие меры противодействия взлому. Однако для получения ожидаемого экономического эффекта многое необходимо стандартизировать.

Главный орган стандартизации отрасли – Сообщество инженеров автомобилестроения (Society for Automotive Engineers, SAE) – пытается внедрять средства безопасности, основываясь на уже проделанной работе. Но поскольку здесь задействовано очень много различных компонентов, для получения должных результатов требуется время.

 

Что дальше

Исследования показали, что диагностические инструменты, используемые на автосервисах, являются потенциальным источником атак. Эти инструменты могут быть применены при использовании уязвимостей, имеющихся в автомобилях. Поэтому владельцам нужно проявлять осторожность, разрешая посторонним доступ к диагностическим портам OBD-II своих машин.

Помимо отдельных автокомпаний, интерес к этому вопросу проявляет и министерство транспорта США. В объединениях United States Council for Automotive Research (USCAR) и SAE уже сформированы рабочие группы, занимающиеся вопросами компьютерной безопасности автомобилей.

«Сейчас наступил подходящий момент, для того чтобы тщательно проанализировать эту проблему и продумать возможные пути ее разрешения, – подчеркнул Сэвидж. – Пока у производителей и владельцев автомобилей нет повода поддаваться панике. Мы поддерживаем тесные контакты с представителями автомобильной отрасли и намерены продвигаться вперед в решении соответствующих вопросов. Очевидно, через пять-десять лет ситуация здесь станет более ясной».