С каждым годом автомобили все ближе придвигаются к технологическому совершенству, в управлении ими во многом помогает электроника. Но чем шире автокары начиняются ею, тем больше уязвимых моментов находится. Например, о том, что кибератаки – это не будущее, а настоящее, начинают трубить американцы, несмотря на то, что напротив графы кибернападений пока еще стоит прочерк.
Дело в том, что не так давно участники Black Hat в рамках конференционного общения ознакомились с докладом двух бывалых хакеров, в котором показаны уязвимые места различных автопроизводителей и названы наиболее информационно безопасные автомобили.
Примером послужила Субару Outback. Хакерам на глазах у всех удалось создать собственноручно сеть GSM. Затем, используя sms, специалисты показали, как с помощью уникального пароля способны ее взломать. Смартфон с платформой Android обманул сигнализацию и машина завелась.
В ходе исследования испытывали на несанкционированный доступ двадцать моделей, пользующихся активным спросом. Эксперты рассматривали Wi-Fi с Bluetooth как источник возможных удаленных атак на авто. Еще смотрели, насколько сложна сетевая архитектура, насколько уязвлен автомобиль в киберфизическом отношении, касательно ситуаций, когда над органами управления, педальным узлом и пр. осуществляется то или иное воздействие.
Чарли Миллер с Крисом Валэйсиком свои результаты обнародовали в рейтинге. Так, несанкционированно попасть легче всего в Джип Cherokee, Кадиллак Escalade и в Тайоту Prius две тысячи десятого и две тысячи четырнадцатого модельного года.
А вот если у вас Форд Fusion, Рэнд Ровер Sport или Тайота Prius 2006-го года, то можно и не волноваться, они хуже всех поддаются кибератакам.
Повторить эксперимент с Субару пробовали китайские специалисты на Тесле Model S. Надо отметить, вполне удачно. Компания Qihoo, занимающаяся Internet-безопасностью, взломала электронику, добившись удаленного управления над движущимся седаном. Бортовая электроника оказалась в полном доступе. Замок, фары, звуковые сигналы – все подчинялось уверенным командам. Открывался даже люк на кузове во время пути. Однако эти тесты так и остались закрытыми испытаниями. Автопроизводители же Tesla никак не отреагировали на новость о реальной угрозе взлома.
Спохватились первыми защищаться от кибернападения в General Motors. Там первой реакцией стало появление новой должности – руководитель по вопросам кибербезопасности. Борьба с автохакерством включает информационную ответственность за выпускаемую электронику, гарантию, что в электронику не проникнут несанкционированно. Ее согласился взять на себя Джеффри Массимилла, отец-разработчик мультимедиа-систем. Выше него – только руководство на уровне вице-президента касательно глобальных разработок продукции.
Создавая новый пост, в GM обращались к самому устройству этой должности, уже существующей в Navy, Virginia Tech да Boeing, для более глубокого понимания ее сущности.
Марком Реуссом в частности были сказаны слова об обязанности отведения большого внимания критическим системам, о важности недопущения губительных ошибок во время внедрения в авто автономных и полуавтономных управленческих технологий. «Это конкурентное преимущество мы собираемся воплотить во всех авто General Motors», — подытожил Mark Reuss.
О незащищенности транспортных средств перед взломщиками вообще-то говорили и раньше, при разработке различных компактных дешевых устройств, защищающих от контакта с автоэлектроникой. Тогда демонстративным материалом служили Тайота Prius и Форд Escape. Четыре же года назад в Вашингтоне решились и на вовсе экспериментальный способ: на глазах у всех взломать авто вирусом. CarShark инфицировал ноут, потом диагностический порт, а далее автоэлектронику. Последними звеньями, замыкающими цепочку в наглядных дистанционных экспериментах, стали мотор с тормозами. Они отключились в конце.
И хотя NHTSA еще не стал свидетелем ненамеренного вреда транспортным средствам, понятно, что создание единой системы, допускающей обмен данными касательно попыток злоумышленников скомпрометировать автосистемы, очень нужно и важно!