Видео угона квадрокоптера
Как оказалось у всех квадрокоптеров Syma один протокол передачи данных, а защита заключается в запоминании идентификатора пульта управления.
С помощью небольшого девайса состоящего из одноплатного компьютера Raspberry Pi (или Arduino) и небольшой платки с ВЧ частью можно легко перехватить управление таким квадрокоптером.
При этом, привязанный пульт продолжает работать. Вся фишка в том, что самописное ПО позволяет слать пакеты с отсканированным идентификатором (притворяясь пультом управления владельца) гораздо чаще, чем это делает штатный пульт. В результате, если квадрокоптер получает 3 команды «газ в 0» потом одну «газ 60%», снова три «газ в 0» и тд — то он идет на снижение.
Квадрокоптеры управляемые через планшет или телефон так же легко подвержены перехвату управления.
Так в 2012 году во время проведения PHDays было перехвачено управление AR.Drone.
Сергей Азовсков смог вмешаться в управление используя уязвимость в ПО управления квадрокоптером.
В том же году публиковались работы по использованию приложения Aircrack-ng для взлома WiFi сети создаваемой квадриком, а сами квадрокоптеры удавалось идентифицировать благодаря особенностям их MAC-адреса. Все квадрокоптеры этого типа имеют однотипные адреса, которые и позволяют отличить их от иных беспроводных устройств.
Вот видео объясняющая принцип использования уязвимости.
А вот видео запись с конференции Defcon 21, это лекция «Phantom Network Surveillance UAV / Drone»
Как видите — 2012 год оказался весьма продуктивным
В 2014 году ведущие канала Hack5 прикрутили WiFi Pineapple (спец. WiFi роутер с самописной прошивкой) к Phantom и гонялись за AR.Drone сбивая его на землю.
https://youtube.com/watch?v=UJhN4FTVlm4
В видео ниже авторы канала рассказывают как именно было произведено вмешательство в управление.
В 2015 году Rahul Sasi взламывает AR.Drone 2 и налету модифицирует ПО квадрика, при этом сам квадрокоптер становится участником «ботнета» и может взламывать другие AR.Drone 2.
Описание «дыры в ПО» на видео ниже.
Как видите — опасности перехвата управления подвержены не только «дешевые китайские летающие игрушки». Так же не стоит забывать и об атаках GPS-спуфинг — в 2011 году в Иране с помощью подмены сигнала от GPS спутников было перехвачено управление БПЛА RQ-170 Sentinel, а это вам не «игрушечный квадрик».
→
→
→
→
→
К истории вопроса
На борьбу c беспилотниками, а также на меры, регулирующие их использование населением, государства ежегодно тратят миллионы долларов, правда без особого успеха. На слуху недавний случай, когда работа британского аэропорта Гатвик была на несколько дней парализована невесть откуда взявшимися коптерами, для уничтожения которых правительство даже вынуждено было привлекать снайперов. Что уж говорить о чиновниках, которым не дают покоя снующие над их поместьями дроны с видеокамерами, так и норовящие сунуть свой назойливый объектив в чужую частную жизнь. Эх, если бы существовал надежный способ перехвата управления беспилотниками, заветная мечта многих государственных деятелей стала бы реальностью. Или такой способ все же существует?
Если бы все было так просто, как кажется, правительственные чиновники не изобретали бы хитроумные способы борьбы с летающей электронной нечистью вроде тренировки охотничьих соколов, разработки вооруженных сетями дронов-перехватчиков и создания прочих электромагнитных пушек. Но если посмотреть на проблему с инженерной точки зрения, любой коптер — это по большому счету электронное устройство с дистанционным управлением, а значит, радиоканал, по которому передаются управляющие команды, теоретически может быть скомпрометирован. Вопрос только в сложности достижения этой цели, однако, как говорится, нет таких крепостей, которые неспособна взять Красная армия.
Для начала предлагаю отделить двукрылых насекомых от мясных блюд из жареного фарша. Когда речь идет о копеечных игрушках с «АлиЭкспресса», в пультах которых не применяется авторизация при соединении с приемником, «перехват дрона» не представляет особой технической сложности. Если сразу после включения питания коптера или присоединения к нему аккумулятора, в момент, когда на беспилотнике быстро мигает светодиодный индикатор и устройство находится в режиме поиска передатчика, первым включить поблизости аналогичный трансмиттер (при использовании «универсальных» пультов еще придется нажать на кнопку Bind), то дрон с высокой долей вероятности «подцепится» именно к нему и «потеряет» оригинальный. А вот если мы говорим о более-менее серьезной технике, то тут дело обстоит намного сложнее.
Что такое «кибербезопасность транспорта»
Кибербезопасность транспорта — безопасность личных данных, которыми пользователь делится с транспортным устройством или агрегатором транспортных данных. Сегодня «умные» системы окружают нас повсюду: они контролируют трассы и железные дороги с помощью платформ для мониторинга, отслеживают и предотвращают пробки как навигаторы, отвечают за безопасность пассажиров и водителя внутри автомобилей.
Все эти системы используют контроллеры и датчики, которые позволяют держать связь с внешними источниками данных. На практике оказывается, что чем больше у транспортного средства связи с внешним миром, тем уязвимее для кибератак извне он становится и тем больше ему нужна особая система защиты.
Индустрия 4.0
Как ездят беспилотники и так ли они надежны, как говорят
Под капотом дрона
Многие летательные аппараты с дистанционным управлением (равно как и радиоуправляемые игрушки) используют для обмена данными протокол DSM2/DSMX, при этом в качестве распространенной альтернативы можно назвать технологию SLT. DSM применяется в широкополосных передатчиках с частотой 2,4 ГГц и считается хорошо защищенным от случайных помех в радиоканале. Этот протокол позволяет сохранять данные полета в файл журнала, при этом DSM2 поддерживает функцию обнаружения отключения сигнала (например, при сбое питания), а DSMX — нет, но оба этих стандарта совместимы. Протокол SLT работает на той же частоте и совместим с трансмиттерами различных производителей, но «родное» для него железо — устройства производства компаний Tactic и Hitec.
Еще один протокол, поддерживаемый некоторыми беспилотными летательными аппаратами, носит наименование MAVlink, он часто задействуется для передачи телеметрии. MAVlink имеет открытый исходный код, реализован в виде модуля Python и распространяется под лицензией LGPL. Этот протокол по умолчанию не применяет шифрование при обмене данными и поэтому теоретически более уязвим к атакам по сравнению с конкурирующими технологиями, где такая функция имеется.
Ряд коптеров, которыми можно управлять с любого современного смартфона, использует в качестве среды передачи данных беспроводную сеть 802.11 с WEP-шифрованием. О безопасности Wi-Fi писалось уже много и весьма подробно, так что нет смысла повторяться. Взлом такой сети можно назвать рутинной процедурой, арсенал имеющихся для этого технических средств весьма обширен.
А теперь от общего перейдем к частному.
Как застраховать себя от перехвата власти у вас
Сразу предупрежу: Если вы не примените рекомендации, изложенные ниже, то при везении власть вы не потеряете. Правда, везение – весьма условное, так как оно будет означать, что в вашем подчинении нет желающих добиться для себя чего-то существенного. Значит, и вам пользы от них немного.
Это «везение» не застрахует вас от высоковероятных потерь, вызванных ненадлежащим трудом подчинённых. Их труд не будет надлежащим, так как вы не создаёте условий для него. Ваши подчинённые, даже не имея злого умысла, работают и будут работать так, как сочтут допустимым, а не так, как надо вам.
Когда среди ваших подчинённых есть хотя бы один желающий перехватить власть, то вы обречены, если не примените следующие рекомендации:
- заключить с каждым подчинённым обязывающие обе стороны соглашения;
- формализовать (документировать) все ваши указания, задачи, цели, устанавливаемые подчинённым;
- требовать, получать и контролировать в надлежащие сроки информацию о выполнении подчинёнными их работы (обеспечить прозрачность работы подчинённых);
- планировать и анализировать результаты работ (свои и подчинённых);
- оценивать результаты работы подчинённых для их поощрения и/или наказания;
- производить селекцию подчинённых в целях создания коллектива профессионалов, надлежаще выполняющих свои трудовые обязательства;
- кроме перечисленного здесь минимума вам надо постоянно делать ещё многое другое. (Подробнее под этой ссылкой).
***
Если вы хотите достичь чего-то значимого для себя и, может быть, попутно для окружающих, а то и для всего человечества, то вам придётся потратить энергию на управление подчинёнными. Будете врать себе, цепляясь за наукообразные лестные для лентяев сказки «гуру» гуманитарных «наук», не добьётесь ничего. Вас либо нейтрализуют, либо затянут в болото бездельников, разрушив и разворовав уже созданное вами.
Вам будут льстить, аплодировать за высокопарные речи, говорить спасибо за благотворительность и доить, доить, доить, пока ваша роль зиц-председателя будет удобна. Если эта перспектива вас устраивает, можете продолжать плыть по течению. Если не устраивает, то придётся начать руководить грамотно.
Вы можете спрятаться за самообман в том, что у вас честные, добросовестные, трудолюбивые, разумные, рациональные, достойные доверия подчинённые. Только помните, что ничто так не повышает доверия, как стимулы, препятствующие попыткам его не оправдать.
Реальное управление, в отличие от устной раздачи указаний требует затрат энергии на письменное формулирование, чтение и анализ управленческой информации. Вам нужны дополнительные знания о людях, как биологических существах, а не о мифических sapience. Вам надо знать хотя бы азы экономики, права и делопроизводства. Ваши дополнительные затраты энергии на это с лихвой компенсируются исключением привычных вам потерь энергии, расходуемой на:
- многократное повторение указаний, исполнения которых можно добиться сразу;
- самостоятельное решение задач, от которых увильнули подчинённые;
- цацкание с подчинёнными, ворующими ваше время, деньги и другие ресурсы. (Да-да, ворующими, например, время тем, что имитируют процесс выполнения указания, втягиванием вас в число исполнителей);
- отрицательные эмоции при справедливом негодовании ваших начальников и/или клиентов;
- исправление брака, халтуры, вредительства, допущенных подчинёнными;
- авралы;
- другие дела, возникшие, как следствия перечисленных и иных потерь энергии, времени и прочих ресурсов.
Так что грамотное управление – не тяжелей того, что вы называете им сейчас.
Почему защититься надо срочно
Для достаточно грамотного подчинённого перехват управления у не управляющего начальника – элементарная задачка. Хотя я делал это открыто для владельцев компаний (надо было вытаскивать их предприятия из предбанкротного состояния), но брал власти столько, сколько считал необходимым для достижения результата. Попутно мне приходилось отнимать власть у множеств средненьких перехватчиков, удобно устроившихся за спинами, созданных ими зиц-председателей.
Наверняка на вашем предприятии или в вашем департаменте уже много таких «теневых» руководителей, удовлетворяющих свои потребности и интересы за счёт предприятия. Они уже паразитируют, не заботясь, о том, что предприятие-донор может погибнуть.
Вакханалия управленческой дури и Скрытые бизнес-эффекты некоторых гуманитарных «наук» уже привели к деградации отношения к труду миллиардов людей. Якобы трудящиеся увиливают от работы, требуя авансом незаработанные блага и наукообразно «обоснованных» «демократических танцев» в исполнении начальников. Так что, не будете управлять, вас и без перехвата власти утянут в болото.
Знаю, многие, прочитавшие этот параграф статьи, «праведно» возмутятся. Польют грязью меня и мою страну, а заодно и СССР якобы прививший мне диктаторскую манеру управления, развалившийся под натиском слащавой псевдо гуманистической дури. Но эти возмущающиеся не поймут, что сами разваливают и топят предприятия, на которых они оформлены в штат. (Я намеренно не употребил слово «работают»).
Со времён предыдущего всемирного экономического катаклизма уже прошло больше десяти лет. Следующий – не за горами. Экономические войны уже развязываются открыто. Если ваше предприятие – «не слишком большое, чтобы можно было позволить ему умереть», его никто поддерживать не будет. Только грамотно управляемые предприятия имеют шансы выжить.
Также изучите и применяйте рекомендации, изложенные в пособиях (информацию о них вы найдёте здесь), и в книгах «Откровенно об управлении предприятием» и «Биороботизация работников».
Инструменты грамотного управления вы найдёте под этой ссылкой их там около полутора сотен «в одном флаконе». Они необходимы вам для эффективного автоматизированного управления работниками и их селекции. Те подчинённые, которые хотят что-то достигнуть своим трудом, буду зубами держаться за грамотных управленцев. Они не хотят бултыхаться в болоте у ленивых начальников. Там и им ничего не светит.
Успехов вам в грамотном управлении подчинёнными и в сохранении власти за собой!
Управленческие ошибки, позволяющие осуществить перехват власти
«Теоретические основы менеджмента», массово распространяемые последние десятилетия, загрузили управленцев рядом парализующих управление заблуждений и верований. Они же вооружили подчинённых множеством наукообразно «обоснованных» инструментов, позволяющих безнаказанно выходить из подчинения начальников.
Сказки теоретиков о мотивации, командообразовании, лояльности, вовлечённости, корпоративной культуре, управленческом коучинге, эмоциональном интеллекте и прочей модной билиберде не имеют ничего общего с реальной человеческой природой.
Мы (люди) руководствуемся личными уникальными наборами природных и социальных потребностей и интересов. Люди не настолько разумны и экономически рациональны, как рассказывают «гуру» гуманитарных наук. Поэтому следование их рекомендациям и мифам порождает иллюзию, что начальнику достаточно уважительно подойти к подчинённому, пообещать ему правильные пряники, не соваться лишний раз в процесс исполнения поручения, и работник надлежаще всё сделает. А если не сделает, то начальник недостаточно мотивировал его к труду.
В приведённой выше иллюстрации видно, что Трамп, как начальник, совершил следующие ошибки:
- не знает структуру подчинённых лично ему и не управляет ею;
- даёт устные обещания и поручения, забывая о них;
- делегировал полномочия;
- не имеет собственного, защищённого от чужого влияния, инструментария контроля подчинённых;
- не знает и не учитывает реальные потребности и интересы подчинённых;
- набрал подчинённых, не имея представления о том, какие функции от них требуются, не ограничив их права, и не формализовав их обязанности;
- ещё много чего «не» и не так, как следует с точки зрения реального менеджмента.
То есть Трамп, следуя проповедям теоретиков менеджмента и других гуманитарных «наук», не управляет подчинёнными. Разговоры с ними, раздача устных указаний, отсутствие постоянного контроля – не управление.
Результаты – перехват управления, сговор подчинённых, преследующих свои интересы, исключение влияния специалистов, мешающих перехватившим власть. Зиц-председатель готов к употреблению и употребляется. Он даже не подозревает об этом.
***
Если у Трампа — прожжённого дельца, многократно на практике доказавшего свои деловые и управленческие таланты, перехватили власть, то неужели вас никто не захочет превратить в зиц-председателя?
Наивно успокаивать себя тем, что среди ваших подчинённых нет людей, обладающих управленческими знаниями и навыками такого уровня, как у прямых подчинённых Трампа. Не обманывайте себя надеждой, что у них «кишка тонка». Вы не заметите потери власти до тех пор, пока не произойдёт что-то чрезвычайное, за что ответственность придётся нести вам.
Дело в том, что мы (люди) можем увидеть только то, что знаем. Чего не знаем, того якобы и нет. Чтобы вы не заметили потерю власти, достаточно скрыть от вас часть информации. Не подозревая о существовании скрытой части, вы даже не задумаетесь о том, а есть ли она. Поэтому, чтобы от вас ничего не скрывали, чтобы не вешали вам лапшу на уши, созданием, хранением и анализом всей, входящей в вашу компетенцию, управленческой информации, руководить необходимо вам.
Как обезопасить себя и свой автомобиль
Самое главное при обнаружении кибератаки — вовремя остановить ее распространение внутри автомобиля. Для борьбы с этой проблемой в России уже есть обязательная сертификация по физической безопасности, и совсем скоро появится дополнительная обязательная сертификация по кибербезопасности.
Коммерческий сектор также разрабатывает решения по борьбе с киберпреступниками: Например, в 2019 году компания Jaguar Land Rover заключила сотрудничество BlackBerry и начала использовать их софт для кибербезопасности во всех своих новых автомобилях. По условиям сотрудничества BlackBerry также помогает выявлять потенциальные уязвимости в системах безопасности транспортных средств, в том числе, в беспилотниках.
Специализированные решения для автомобильной индустрии придумывает и KasperskyOS. На электронный блок автомобиля антивирус поставить нельзя, поэтому компания разработала платформу на базе международных стандартов для телематических блоков или автопилотов. Механизм, который лежит в ее основе, запрещает все неавторизованные действия. Так, если навигационная система вдруг захочет увеличить скорость до 200 км/ч, то эта активность будет заблокирована автоматически.
Кроме того, подобными разработками начали заниматься Panasonic и McAfee: компании договорились о строительстве операционного центра управления безопасностью транспортных средств, чтобы вовремя обнаруживать атаки и реагировать на них.
Большие игрушки
В предыдущем разделе речь шла о недорогих и довольно простых по конструкции летательных аппаратах. А как насчет «серьезной» техники, использующей шифрование, или беспилотников, которые передают данные по протоколам DSM2/DSMX или SLT без всяких смартфонов? Можно ли перехватить управление, скажем, продукцией DJI?
Тут, как любят говорить некоторые девушки, все сложно. Во-первых, производители стараются шифроваться не только в прямом смысле, но и в переносном, например стирают маркировку со смонтированных в приемниках и передатчиках микросхем, хотя знатокам и так прекрасно известно, какие чипы там используются. Во-вторых, даже несмотря на то, что все подобные трансмиттеры работают с конкретным набором частот, частота сменяется автоматически с интервалом в две миллисекунды, то есть каждую секунду коптер переходит с одной частоты на другую примерно 500 раз. В-третьих, все передаваемые по управляющему каналу команды смешиваются с псевдослучайными данными, поэтому, даже «услышав» в эфире сигнал такого беспилотника, подменить его будет очень непросто.
То есть в теории это, конечно, возможно: нужно сдампить прошивку дрона, дизассемблировать ее, выяснить алгоритм, по которому происходит смена частот и генерация цифрового «шума», после чего написать эмулятор… Можно еще использовать уязвимости в протоколах, если таковые удастся обнаружить. Наиболее перспективен с этой точки зрения протокол MAVlink, поскольку для него доступны исходники (за исключением проприетарных компонентов) и целый ворох документации. Только вот затраты сил и нервов в этом случае могут быть несоизмеримы с полученным результатом.
Если основная задача — не украсть коптер, а просто предотвратить его полет над определенной географической точкой, спецслужбы уже давно используют более простые методы ее решения вроде GPS-спуфинга. Применением именно этой технологии объясняется феномен перенаправления пользователей GPS-навигаторов в аэропорт Шереметьево, когда те оказываются вблизи Кремля. Используемые для GPS-спуфинга устройства (глушилки сигнала) глушат сигнал навигационных спутников и передают в эфир собственный сигнал, транслирующий на принимающее устройство ложные координаты. Из-за этого устройство считает, будто оно находится в районе ближайшего аэропорта. Расчет делается на то, что в прошивку большинства дронов заложен запрет на полеты над гражданскими воздушными гаванями — при приближении к аэропорту дрон автоматически приземляется или стремится облететь его.
По замыслу спецслужб эта мера должна надежно защитить особо важных персон от неожиданной атаки с воздуха. И подобные опасения, следует отметить, не лишены оснований: например, в прошлом году для покушения (неудавшегося) на президента Венесуэлы Николаса Мадуро злоумышленники начинили взрывчаткой беспилотник. А в Сирии боевики уже давно используют дешевые дроны для атак на объекты военной инфраструктуры. С другой стороны, в том же Гатвике коптеры злоумышленников часами летали над взлетно-посадочными полосами и рулежными дорожками и при этом прекрасно себя чувствовали…
Примечательно, что стоимость программируемых радиопередатчиков, с помощью которых можно заглушить или подделать GPS-сигнал, сегодня относительно невелика и составляет всего лишь несколько сотен долларов, а купить все необходимое можно в интернете. Тем более даже для «профессиональных» коптеров чрезмерно мощные глушилки совершенно излишни: известны случаи, когда большие дроны вроде Phantom «терялись» вблизи антенн базовых станций мобильных операторов или высоковольтных линий ЛЭП. Если коптер попадет в зону действия подобной глушилки, он с большой долей вероятности начнет дрейфовать по ветру, а из-за отсутствия сигнала с навигационных спутников не сможет правильно определить свое текущее местоположение, чтобы вернуться в точку вылета. Дальше, как говорится, возможны варианты.
Рост количества кибератак и мотивация преступников
С 2020 года количество кибератак во всем мире, по данным Positive Technologies, увеличилось по меньшей мере на 20%. Самым распространенным инструментом стали программы-вымогатели (63% случаев). Увеличение количества киберпреступлений в том числе связано с тем, что люди в условиях пандемии стали проводить больше времени дома и для некоторых из них кибератаки стали своеобразным развлечением.
Особенно в категории киберпреступников «отличаются» дети школьного возраста. Так, один из первых взломов транспортной инфраструктуры произошел в 2008 году в польском городе Лодзь: именно школьник из исследовательского интереса взломал систему управления трамваями. В результате его действий с рельс сошло четыре трамвая и пострадало несколько десятков человек.
В мае 2016 года российский хакер Игорь Шевцов нашел уязвимость в программе «Мой проездной», через которую можно пополнять карту «Тройка», взломал ее, начал ездить на городском транспорте бесплатно — и даже создал приложение для Android под названием TroikaDumper для других желающих сэкономить на проезде. Как только об этом стало известно, служба московского метрополитена сообщила, что устранила баг.
Однако настоящие киберпреступники могут быть мотивированы далеко не жаждой познания или экономии. В первую очередь их интересуют деньги в обмен на данные конкретного пользователя или информацию компании. Еще одна потенциальная мотивация — возможность парализовать работу предприятия, нанести ущерб репутации компании.
Часто для этих целей используются вирусы-шифровальщики — программы, которые полностью блокируют работу различных систем, чаще всего с требованием выкупа. Например, в 2021 году хакеры атаковали подобным образом информационные системы американского подразделения Kia Motors и потребовали выкуп в размере 404,5 биткоинов за расшифровку данных. Вирусный сбой затронул мобильные приложения UVO Link, телефонные службы, платежные системы, а также официальный и внутренние порталы, используемые дилерскими центрами.
Индустрия 4.0
Атака на «умный» город: как прошли киберучения по защите инфраструктуры
Уязвимые диагностические сканеры
Уязвимости в шине CAN
атаку на шину CAN
- ошибки возникают, когда устройство считывает значения, которые не соответствуют исходному ожидаемому значению на фрейме;
- когда устройство обнаруживает такое событие, оно записывает сообщение об ошибке на шину CAN, чтобы «отозвать» ошибочный фрейм и уведомить другие устройства, чтобы они проигнорировали его;
- если устройство посылает слишком много ошибок, то, как предписывают стандарты CAN, оно переходит в состояние Bus Off, т. е. отключается от CAN и не может прочитать или записать какие-либо данные в CAN, — эта функция помогает изолировать явно неисправные устройства, чтобы они не мешали работе остальных систем;
- передавая достаточно большое количество ошибок, можно добиться того, чтобы целевое устройство перешло в состояние Bus Off, то есть отключилось.
Презентация Trend Micro об атаке на CAN:
дистанционный взлом подключённой модели Jeep Cherokeeкомпания Chrysler отозвала 1,4 млн автомобилейISO/SAE 21434
Мониторинг рисков
- управление кибербезопасностью сверху вниз должно основываться на постоянном мониторинге рисков в рамках всей организации, включая производство и всю цепочку поставщиков;
- для внедрения кибербезопасности сверху вниз организациям понадобится сильная культура ИБ и упор на качественную подготовку кадров;
- руководители всех уровней должны работать над внедрением знаний в области кибербезопасности на всех этапах бизнеса и внедрять их в своих подразделениях; для этого можно воспользоваться рекомендациями стандарта управления информационной безопасностью ISO/IEC 27001.
Анализ уязвимостей
- пропущенных требований или спецификаций;
- архитектурных или конструктивных недостатков, включая некорректное проектирование протоколов безопасности;
- слабых мест или некорректной реализации протоколов безопасности, включая аппаратные и программные ошибки;
- слабых мест в процессах и процедурах компании, включая неправильное использование и неадекватную подготовку пользователей;
- использования устаревших функций, в том числе криптографических алгоритмов.
Управление уязвимостями
- временное отключение некритических компонентов;
- уведомление пользователей о риске;
- создание и проверка исправления кода командой разработчиков;
- создание и развёртывание исправлений безопасности.
Управление обновлениями
- установка обновлений для критически важных ЭБУ не может быть выполнена во время их перемещения в целях безопасности пользователей;
- общий размер обновления программного обеспечения, требующего установки, может составлять несколько гигабайт, что делает время и полосу пропускания важными факторами, ограничивающими его немедленное развёртывание;
- обновление ЭБУ могут вывести его из строя, а это означает, что их придётся менять на исправные в авторизованных сервисных центрах.
Как можно влезть в автомобиль и что с ним можно сделать удаленно
В 2015 году исследователи Чарли Миллер и Крис Валасек обеспокоились вопросами кибербезопасности и стали исследовать эту тему на автомобиле марки Jeep. В итоге они нашли уязвимость в телематическом навигационном блоке, с помощью которого дистанционно «залезли» внутрь автомобиля и расшифровали сообщения, которые ходили по защищенной сети. Миллер и Валасек смогли удаленно взять управление автомобилем на себя: начали баловаться окнами и дворниками, а потом и вовсе скинули машину в кювет. Они могли регулировать скорость и крутить руль: это был первый серьезный публичный кейс — после него автопромышленность начала смотреть на кибербезопасность более серьезно.
Технически мы можем представить себе ситуацию, в которой машина едет по скоростной трассе и ей удаленно выключают двигатель или управление. Чисто теоретически хакер может удаленно перехватить управление у водителя, сидящего за рулем. Пугаться, однако, не стоит: сделать это получится далеко не с каждым автомобилем — все зависит от того, насколько уязвима электроника внутри машины.
В 2021 году хакер, нашедший «ключ» к телематическому блоку, не сможет управлять рулем и тормозами. Раньше блоки внутри автомобиля работали через некую центральную шину; сейчас же они разделены между собой по функциям и могут зависеть друг от друга только в их рамках — без взаимодействия с центральной осью.