15 ноября 2024

Взлом автомобилей — как это происходит?

Анализируем, как эволюционировали исследования кибербезопасности автомобилей на примере атак на Chevy Impala в 2010 году, Jeep Cherokee в 2015 и Kia в 2024, а также как за эти годы изменилась скорость реакции автопроизводителей на обнаруженные уязвимости.

Future Crew

Блок инноваций ПАО «МТС»

Многие об этом не задумываются, но современные транспортные средства представляют собой продвинутые компьютеры на колёсах, которые постоянно подключены к цифровой инфраструктуре автопроизводителей через интернет. И как мы не раз наблюдали, любой компьютер можно взломать — автомобили в этом смысле не являются исключением.

Сегодня на примере двух работ мы расскажем о том, как эксперты только начинали исследовать возможность удаленного взлома автомобилей в 2010 и 2015 годах, а также обсудим атаку этого года на миллионы машин Kia. Помимо этого, мы поговорим об адаптации автопроизводителей к новым для них угрозах.

Уязвимость, которую закрывали пять лет — взлом автомобилей General Motors

Пожалуй, первым серьёзным взломом автомобиля можно считать работу группы исследователей из Калифорнийского университета в Сан-Диего и Вашингтонского университета. В 2010 году они разработали эксплойт, позволивший получить практически полный контроль над автомобилем.

Тогда исследователи предпочли не раскрывать публично название компании и уязвимой модели автомобиля, а вместо этого напрямую сообщили об обнаруженных уязвимостях автопроизводителю. Позже стало известно, что речь шла об одной из моделей General Motors — Chevy Impala 2009 года выпуска. На то, чтобы разработать защиту от атаки, у General Motors ушли немыслимые 5 лет.

В 2010 году передача данных в сетях мобильных операторов работала значительно менее надежно, чем передача голоса. Поэтому разработчики бортового компьютера OnStar в Chevy Impala придумали обходной маневр: они использовали для связи с автомобилем голосовое соединение, работавшее по принципу старомодных модемов. Таким образом, бортовые компьютеры были запрограммированы на установление соединения с любым устройством, которое звонило на них "голосом" и проигрывало определённую последовательность звуковых сигналов.

Изучив использованный в OnStar протокол, исследователи смогли создать mp3-файл, способный вызвать в бортовом компьютере ошибку переполнения буфера. Данная уязвимость позволила учёным получить изначальный доступ к машине. Далее они смогли проникнуть в CAN шину , контролирующую всё, от стеклоочистителей до тормозов. По словам самих исследователей, рулевая система была единственным, над чем у них не получилось установить контроль.

Почему же закрытие такой серьёзной уязвимости заняло у компании целых 5 лет? Исследователи утверждают, что процесс занял так много времени из-за неподготовленности всей автомобильной индустрии к новому виду угроз. Один из авторов исследования уязвимостей Chevy Impala, Стефан Сэвидж, заявлял:

«У них просто не было тех возможностей, которые мы считаем само собой разумеющимися в мире настольных компьютеров и серверов. Как это ни печально, вся отрасль на тот момент не была готова к подобным угрозам, и даже спустя пять лет по-прежнему не существовало универсальной системы реагирования на инциденты».

Две атаки на Jeep Cherokee 2014 года

Пять лет спустя после взлома машин General Motors другие хакеры — Чарли Миллер и Крис Валасек — разработали атаку на Jeep Cherokee 2014 года. Вернее, атаки они разработали даже две — о них они подробно рассказали на конференциях Black Hat в 2015 и в 2016 годах соответственно.

В 2015 году для удаленного перехвата управления над Jeep Cherokee Миллер и Валасек эксплуатировали уязвимости в умных функциях машины: в системе автоматической парковки и в диагностическом режиме. Благодаря найденным багам исследователи смогли удаленно контролировать автомобиль — в том числе поворачивать руль машины и управлять акселератором.

Главное ограничение этой атаки было в том, что она работала только в том случае, если машина ехала на очень небольшой скорости — до 5 миль в час. Это было связано с тем, что уязвимые умные функции используются при довольно медленном вождении, а то и вовсе с выключенным двигателем. Поэтому на высокой скорости они просто не активировались.

В 2016 году Миллер и Валасек усовершенствовали свою методику и смогли преодолеть это ограничение. Они нашли способ передавать ложные данные о скорости через ту же шину CAN, чтобы заставить автомобиль считать, что он стоит на месте, даже когда на самом деле тот двигался по шоссе. Это позволило исследователям удалённо использовать обнаруженные уязвимости на более высоких скоростях.

Список доступных им действий даже пополнился возможностью управлять гидроусилителем руля и включать стояночный тормоз. Всё это не давало хакерам абсолютного контроля над автомобилем — водитель всё ещё мог, приложив определённое усилие, физически повернуть руль или же нажать на педаль тормоза. Однако чтобы это сделать, он должен был заметить, что что-то пошло не так, пока не стало слишком поздно.

Компания Fiat Chrysler, производитель Jeep Cherokee, закрыла уязвимости несколько быстрее, чем General Motors — по словам исследователей, часть багов была исправлена за год. Поднявшийся вокруг взлома шум привел к тому, что Fiat Chrysler, General Motors и Tesla (её автомобиль также вскоре взломали) открыли программы Bug Bounty. И это, безусловно, стало шагом в правильном направлении.

Как в 2024 году взломали миллионы автомобилей Kia

Перенесемся почти на 10 лет вперед и поговорим о свежем способе потенциального взлома миллионов автомобилей Kia с помощью уязвимости в веб-портале для клиентов компании и автодилеров. Летом этого года ее обнаружила команда исследователей кибербезопасности.

Суть самой уязвимости заключалась в том, что при помощи некоторых сравнительно несложных манипуляций через API кто угодно мог зарегистрировать на портале Kia аккаунт автодилера. Далее с помощью дилерского аккаунта Kia можно было узнать данные владельца любого автомобиля, в том числе имя и фамилию, номер телефона, адрес электронной почты и физический адрес.

Как выяснили исследователи, получить доступ ко всей этой информации может любой дилер Kia, а не только непосредственно продавший машину владельцу. Всё, что нужно для этого нужно — VIN-номер транспортного средства. Последний не является тайной информацией. В некоторых странах, например в США, существуют даже публично доступные базы данных VIN-номеров.

Узнав все личные данные владельца автомобиля с помощью аккаунта автодилера, исследователи смогли на том же самом портале зарегистрировать машину на собственный клиентский аккаунт. Таким образом они получили возможность отслеживать движение автомобиля по GPS, открывать двери и запускать двигатель — и всё это через интернет.

В результате авторы работы создали приложение, которое давало возможность всего за несколько секунд взломать почти любой автомобиль Kia, зная лишь его регистрационный номер. Исследователи сообщили автопроизводителю о найденной уязвимости и опубликовали свою работу три месяца спустя — уже после того, как дыра в портале была закрыта. Это в том числе показывает насколько быстрее автопроизводители научились закрывать уязвимости в своей инфраструктуре.

Тренды в кибербезопасности автомобилей

Исследователи отмечают, что темпы внедрения мер кибербезопасности в автомобилях отстают от скорости инноваций — это делает современные транспортные средства уязвимыми для кибератак. Среди ключевых трендов киберугроз для автомобилей в 2023 году, специалисты выделяют:

•  Рост доли обнаруженных векторов атаки на автомобили через сетевые подключения (49%). Это указывает на заметный сдвиг в сторону удалённых кибератак, нацеленных на автомобили.

•  Почти столь же значительная часть всех выявленных векторов атаки (40%) была нацелена на локальное ПО автомобилей, включая операционные системы, электронные блоки управления (ECU) и составные части ПО (SBOM).

•  В то же время доля векторов атаки, связанных с физическим доступом к оборудованию, значительно сократилось по сравнению с 2018 годом и теперь составляет лишь 10%.

Если вам понравилась эта тема и вы хотите узнать больше о взломе автомобилей и их производителей, читайте пост об утечке данных владельцев Toyota в нашем телеграм-канале Future Crew for Business.