25.08.2017

ЦЕНТР КИБЕРБЕЗОПАСНОСТИ ФГУП «ЗАЩИТАИНФОТРАНС» СООБЩАЕТ

Центр кибербезопасности ФГУП «ЗащитаИнфоТранс» сообщает: автомобильная индустрия тотально переходит на цифровые системы управления автомобилем, количество электроники в современном автомобиле постоянно увеличивается, так же как и растет разнообразие программного обеспечения. Современные автомобили в шутку называют «Windows на колёсах». Второе поколение автомобилей с электроникой появилось с внедрением CAN-шины (Controller Area Network Bus), разработанной компанией Robert Bosch GmbH в середине 80-х. CAN-шина позволила избавиться от километров проводов, объединив все электронные автокомпоненты в единый канал обмена данными и управления. Из бортовой электроники, управляющей критическими функциями автомобиля, можно назвать головное устройство (head unit, HU) и электронные блоки управления (electronic control unit, ECU). Последние образуют в автомобиле сеть контроллеров - это блоки управления двигателем, трансмиссией, подвеской, рулевым механизмом и т.д. На сегодняшний день в полном разгаре переход к 3-му поколению - Connected Car, или автомобилю, подключенному к интернету (обычно с Wi-Fi-точкой доступа). Доступ в сеть предоставляет различные дополнительные сервисы как для водителя и пассажиров, так и для автопроизводителя и сторонних компаний. Фирменные технологии есть у всех ведущих автопроизводителей, например: Volvo On Call, Chrysler UConnect, General Motors OnStar и др. С точки зрения кибербезопасности, между Auto 2.0 и 3.0 разница просто огромная — к внутренним системам автомобиля появился удаленный доступ со всеми вытекающими последствиями. В 2011 году специалисты Калифорнийского университета в Сан-Диего и Вашингтонского университета провели эксперименты и опубликовали отчёт «Полный экспериментальный анализ способов атаки на автомобили». Определены четыре класса уязвимостей в системе защиты автомобиля: 1. Непосредственный физический доступ при подключении неспециализированного девайса к диагностическому порту OBD-II (имеется во всех современных авто), что даёт прямой доступ к автомобильному компьютеру. 2. Непрямой физический доступ через USB (PassThru), а также CD с модифицированной прошивкой или с вредоносным кодом в WMA-файле. Таким способом можно изменить прошивку аудиосистемы, что открывает «черный ход» для дальнейших модификаций программно-аппаратного комплекса автомобиля. 3. Беспроводной доступ на ближней дистанции по Bluetooth (10-30м): либо методом атаки с переполнением буфера с использованием Android-приложения либо путём перехвата MAC-адреса автомобильного сетевого устройства, брутфорса PIN. 4. Беспроводной доступ на дальней дистанции по сетям 3G сотовой связи. Поскольку современные автомобили поддерживают подключение к удалённым сервисам через интернет, возможно использовать стандартные методики сетевых атак для получения контроля над автомобильными контроллерами. Всего было описано более десятка подтвержденных на практике способов взлома автомобилей. В 2015 году исследователи Чарли Миллер и Крис Валасек наделали много шума, опубликовав отчет об успешном удаленном взломе систем управления автомобиля Jeep: водитель не мог управлять кондиционером, радио и стеклоочистителями, а потом и самим автомобилем – педали газа и тормоза слушались только находящихся где-то вдали экспериментаторов. Проделать все это позволила уязвимость в фирменной системе Uconnect, отвечающей за связь с внешними системами через инфраструктуру сотового оператора Sprint в автомобилях автоконцерна FCA (Chrysler, Dodge, Fiat, Jeep и Ram). Достаточно было узнать внешний IP-адрес жертвы, для того чтобы перезаписать код в головном устройстве машины. Концерн FCA отреагировал и отозвал более 1.4 млн. автомобилей для устранения уязвимости. Это был не первый прецедент, показывающий недостатки базовых механизмов безопасности, встроенных в современные автомобили по умолчанию. До этого уже были и локальный перехват управления через диагностический порт OBD-II, и подмена обновлений ПО. Говоря о безопасности автомобиля, мы, в первую очередь, подразумеваем системы пассивной и активной функциональной (или технологической) безопасности: жесткость кузова, тормоза, систему курсовой устойчивости, ремни и подушки безопасности, а также системы защиты от угона. О кибербезопасности вспоминаем в последнюю очередь. К сожалению, автопроизводители рассуждают почти так же. Промышленные протоколы обмена данными и управления как и во многих АСУ ТП не предусматривают встроенных средств защиты от несанкционированного доступа и перехвата управления. В древней CAN-архитектуре до сих пор обнаруживаются критические уязвимости. Не отстают и мобильные приложения для управления различными марками автомобилей: как выяснили эксперты, у большинства приложений отсутствует обфускация (защита от декомпиляции) кода, защита от перекрытия, а также нет функции проверки на наличие прав суперпользователя и контроля целостности. Кроме того, почти все приложения хранят учетные данные в незашифрованном виде. Производителей автомобилей и электронных автокомпонентов можно понять: внедрение новых протоколов и интерфейсов взаимодействия потребует гигантских затрат. Тем не менее, кое-что для защиты от киберугроз все-таки делается. Автопроизводители все больше осознают степень риска и призывают не давать стороннему ПО доступа к системе управления автомобилей, предпочитая разделять загружаемые приложения и управляющее самой машиной ПО. По прогнозам специалистов, на разработку полностью защищенных в плане кибербезопасности автомобилей понадобится около 3 лет. Автопромышленникам есть чем заняться в ближайшие три года, а вот что делать в такой ситуации бедным автовладельцам, ведь автомобильная электроника – не домашний ПК: операционку не заменить, файрвол и антивирус не установить, да и не выключить вообще? Для начала, ознакомьтесь с разделами руководства по эксплуатации, содержащими описание бортовых электронных устройств и мер защиты, задайте вопросы персоналу авторизованного дилера. Не стесняйтесь по данному поводу обращаться к автопроизводителям через их официальные сайты. При любых неполадках с электроникой немедленно обращайтесь в авторизованный автосервис. Постарайтесь следить за обновлениями прошивок и своевременно их устанавливайте с помощью специалистов автосервиса. Не устанавливайте самостоятельно в мультимедийных устройствах автомобиля непроверенные приложения. Установите надежный пароль Wi-Fi (если имеется точка доступа), отключайте сеть, когда не пользуетесь ею. Имейте в виду, что в случае приобретения автомобиля на вторичном рынке, его бывший владелец может иметь доступ к бортовой сети, поэтому смените все доступные пароли и идентификаторы. Подключайте к автомобилю только защищенные мобильные девайсы (смартфоны, планшеты и т.п.) с установленными и настроенными файрволами и антивирусами. Добавьте к известному напутствию автомобилистам «ни гвоздя, ни жезла» слова - «и ни хакера». P.S. Не пытайтесь блокировать работу бортовых устройств ЭРА-ГЛОНАСС – в случае тяжелого ДТП они могут спасти жизнь Вам и Вашим пассажирам!