Взлом без лома: легко ли вскрыть машину со смартфона?
У всех разработчиков автомобильной электроники – типа устройств телематики и им подобным – я всегда спрашиваю: «Простите, а как у вас насчет безопасности? Угон, вскрытие и все такое прочее?»
Меня неизменно благодарят за «интересный вопрос», после чего вежливо намекают, что смотреть кино про терминаторов вредно. Ладно, выключаем видео и открываем свежую прессу. А там сказано, что два с лишним миллиона BMW с системой коммуникации ConnectedDrive оказались незащищенными от позорного вскрытия через смартфон! Такая операция, по данным немецкого клуба ADAC, при наличии определенных навыков и нужного приложения занимает менее минуты. Как же так? Оказывается, на всех машинах использовали один и тот же код доступа. Более того, обмен по Сети шел по незащищенному протоколу. В общем, раздолье для начинающих хакеров!
На BMW нас успокоили – дескать, уже разобрались с проблемой. Отзывать автомобили не собираются: решили централизованно обновить программное обеспечение системы и тем самым закрыть вопрос.
Но закрыта ли проблема? Не конкретно с «бумерами», а, так сказать, в мировом масштабе? Убежден, что нет. И вот почему.
В современном автомобиле применены десятки устройств обработки данных. Все эти компоненты не только активно общаются друг с другом, но и с помощью телематики передают данные дилерам, сервисам и прочим сторонним наблюдателям.
Становится ли автомобиль при этом доступнее для хакеров и прочих жуликов? Два американских медвежатни… простите, хакера – Чарли Миллер и Крис Валэйсик, ныне специалисты по кибербезопасности, недавно провели масштабное исследование, тянущее по объему на кандидатскую. О результатах они доложили на прошедшей в Лас-Вегасе конференции по этой самой кибербезопасности, где, в частности, обнародовали прелюбопытные сведения. Понятно, что речь шла о машинах для рынка США, но большинство из них продается и в Европе, так что нам это тоже будет интересно.
То, что оценивали хакеры-эксперты, можно обозвать одним английским словом – hackable. Этот самый «хáкэбл» переводится как «уязвимость для хакерских атак». Основных параметров три: наличие слабых мест типа протоколов Wi-Fi или Bluetooth, анализ электронных систем и, наконец, главная страшилка – прямая возможность для злоумышленника блокировать тормоза, крутить рулем и т. п.
Итоги – в таблице.
А теперь сопоставьте оценки автомобилей с годом их рождения. Чем древнее машина, тем, как ни странно, лучше!
Основными «сообщниками» хакеров выступают такие системы, как парктроник, адаптивный круиз-контроль, бесключевой пуск мотора, системы предотвращения столкновений и слежения за полосой движения, а также контроля за давлением в шинах. А если сопоставить число компьютеров в указанных выше моделях разных лет выпуска, то получим прямую зависимость: чем моложе модель, тем больше вычислительных устройств.
В 2014 году число компьютеров на одну автомобильную «душу» составило от 19 (SRT Viper) до 98 (Range Rover). В ряде случаев разработчики умудряются засунуть в одну сеть двигатель, тормозную систему, телекоммуникации, радио и Bluetooth (пример – Infiniti Q50). Итоги плачевные.
Первые попытки похулиганить на расстоянии хакеры делали еще в прошлом десятилетии. Тогда они заставляли автомобиль пускать и глушить мотор, сбрасывать показания одометра, мигать фарами и изменять настройки климат-контроля. А если возможны такие манипуляции, значит, несложно получить контроль над скоростью автомобиля, торможением и даже траекторией движения.
Кстати, совсем недавно это подтвердили израильские специалисты. Результаты исследования автомобильной электроники повергли их в такое уныние, что они заявили о переломном моменте в истории транспортной безопасности. Противоядия, конечно же, появляются и будут появляться, но в целом «процесс пошел». И сражаться с ним нужно так же, как с компьютерными вирусами. То есть без скидок на авось. Иначе какому-нибудь хакеру придет в голову мысль устроить натуральные гонки на выживание.