15.04.2011

Современные технологии угона автомобилей

В современной автомобильной индустрии стремительно растут объёмы компьютерной начинки. Это делает новые авто уязвимыми для экзотических компьютерных взломов ...

В современной автомобильной индустрии стремительно растут объёмы компьютерной начинки. Это делает новые авто уязвимыми для экзотических компьютерных взломов.

Как-то в сериале по ТВ «Секретные материалы» был показан эпизод со взломом машины. Угонщик применил особый компакт-диск, который вставил в стереосистему машины. Знающие компьютерщики тогда понимали, что связи с реальными компьютерными технологиями этот эпизод не имеет. А совсем недавно солидная группа учёных-исследователей из Вашингтона и Калифорнии представила широкой публике свои наработки в области современного хакинга автомобилей с применением как раз вот таких вот экзотических способов, очень напоминающих эпизод из «Секретных материалов». На основании их исследования в марте месяце был сделан доклад на сессии «Комитета Национальной акaдемии наук США по электронным системам управления автомобилей». Доклад был посвящён «непреднамеренному ускорению» автомобилей вследствие взлома их электронной системы управления.

Эта группа уже не первый год занимается исследованием различных уязвимых компонентов компьютерных систем автомобилей. Возглавляют эту научную группу два молодых профессора из университетов Вашингтона (Тадаёси Коно) и Калифорнии (Стефан Сэведж). Исследовательская группа специально ищет различные слабости в компьютерной защите современных автомобилей, чтобы найти эффективные способы противодействия автомобильным злоумышленникам. Главная сверхзадача этих исследований – разработка безопасной компьютеризированной системы защиты для автомобильных транспортных средств.

Ещё в мае прошлого, 2010 года в рамках симпозиума IEЕE по безопасности и приватности были представлены многие наработки этой исследовательской группы. В их докладе детально описаны проблемные с позиций безопасности нюансы, свойственные внутренней работе сетей, состоящих из компьютеризированных компонентов в современных автомашинах. Эксперименты, проведённые с реальными автомобилями, подтвердили, что умелый взломщик, владеющий современными технологиями, может без ведома водителя запирать двери, включать и отключать двигатель, отключать тормозную систему, изменять данные спидометра и многое другое. Тем более, если он имеет полный доступ к автомобилю и его электронике (автосервисы, ремонт компьютеров, диагностика, мойка, стоянка и т.п.)Особые трудности в поимке взломщиков составляет то, что используемые ими вредоносные программы, способные порождать сбой компьютерных систем, могут затем практически полностью самоликвидироваться (уничтожение своих ПО-модулей), создавая эффект самопроизвольного сбоя работы компьютерной системы автомобиля.

Исследователи, правда, для внедрения вредоносных программ подключали ноутбук к внутренней диагностической системе машины-жертвы. Но главной задачей исследования было найти способы проникновения без непосредственного контакта в компьютерную сеть автомобиля. Учёные стремились смоделировать максимально реалистичные условия угона автомобиля, когда злоумышленник естественно не имеет возможности проникнуть со своим ноутбуком внутрь машины. Со временем исследователи смогли преодолеть и эти существенные ограничения. Они смогли найти множество различных методов электронного взлома автомобиля: через мобильные телефонные сети, через встроенную в машину систему Bluetooth и даже через музыкальные файлы, переработанные определённым образом.

Расскажем поподробнее об атаке стереосистемы автомобиля. В цифровой музыкальный файл добавляются фрагменты особого кода, в результате чего записанная на CD песня превращается по существу в троянского коня. Если воспроизвести компакт-диск с этой «песней троянского коня», то прошивка стереосистемы способна перепрограммироваться, став уязвимым местом компьютерной системы автомобиля. И далее через перепрограммированную стереосистему злоумышленники могут внедряться и изменять другие компоненты компьютерной начинки автомобиля. Важно, что внедряться такие отредактированные музыкальные файлы вполне могут из общедоступных файлообменных музыкальных серверов.

Однако, несмотря на обнаружение и предупреждение множества видов «контактного и бесконтактного» взлома автомобильных компьютерных систем, исследователи акцентируют внимание на возникновении абсолютно новых типов компьютерных атак. У воров есть возможность дистанционно подавать машине сигналы на открытие дверей, при этом поставлять координаты GPS и VIN (идентификация транспортного средства) на свой сервер, например. Это создаст предпосылки к формированию централизованной системы похищения автомобилей. То есть крупный похититель автомобилей может не осуществлять кражи сам, а управлять базой данных и оказывать сервис-услуги мелким похитителям, отпирая двери конкретных автомобилей в конкретное время.

После обнародования в сети основного содержания этого нового любопытного исследования на различных форумах возникли оживлённые дискуссии, участие в которых приняли главным образом рядовые пользователи . Главный вопрос этих диспутов сводился к тому, что пользователи недоумевали, зачем аудиосистема современного автомобиля должны быть интегрирована в компьютерную систему управления и контроля машины. Однако можно достаточно убедительно обосновать, зачем же аудиосистеме современного автомобиля необходимо подключаться к беспроводной связи. Ведь многие обладатели современных автомобилей привыкли и регулярно испытывают необходимость прослушивать музыкальные интернет-трансляции. К тому же очевидно, что автомобильные плееры CD/МP3 должны иметь логику для проигрывания цифровых аудиофайлов. Однако возникает вопрос, зачем автомобильные инженеры решили осуществлять передачу интернет-трафика для аудиосистемы через все остальные компоненты компьютерной начинки автомобиля? Профильные специалисты в области автомобильной компьютерной инженерии поясняют такой выбор приблизительно следующим образом: при условии физической отдельности процессора CD/MР3-плеера, ему всё равно обязательно необходимо взаимодействовать с блоком управления ЕCU. Это обусловлено тем, что вся электронная начинка (в т.ч. аудиоплеер) должна адекватно и своевременно реагировать на сигналы о состоянии машины. Это касается статуса системы управления (рулевое колесо и др.) или, например, статуса двигателя (выключен он или включён). Более того, все эти устройства (подсистема управления автомобилем, MP3-плеер, ECU) должны напрямую подсоединяться к общей шине, проходящей через всю автомашину. Основной причиной такого технического решения является то, что использование единой шины значительно эффективнее в материальном плане решение, чем куча проводов, соединяющих устройства по отдельности (стоимость и объём таких коммуникаций обязательно возрастёт, причём в геометрической прогрессии при сегодняшнем росте числа устройств). Поэтому неизбежно возникают недостатки и побочные эффекты разного рода, среди которых и возможность через аудиоплеер влиять даже на EСU, отправляя по единой магистрали специально созданные пакеты. Действительно, такие сигналы способны даже внезапно отключить тормозную систему автомобиля.

К сожалению, у нас пока ещё нет полного текста этого любопытнейшего исследования в свободном доступе, однако, по идее, в недалёком будущем результат этих изысканий будет выложен на сайте AutoSec.org, который освещает безопасность автомобильных компьютерных систем.


Статьи по теме