На проходящей на этой неделе главной хакерской конференции Black Hat 2015 презентации атак на автомобили ожидаемо вызывают неподдельный интерес. Исследователи Чарли Миллер (Charlie Miller) и Крис Валасек (Chris Valasek), чье исследование заставило концерн Fiat Chrysler отозвать почти 1,5 млн автомобилей и вызвало серьезные дебаты в среде регуляторов, наконец презентовали обещанную атаку.

Подопытным кроликом послужила машина Миллера — Jeep Cherokee 2013 модельного года. Сначала исследователи решили проникнуть в мультимедийную бортовую систему машины через Wi-Fi — возможность подключения к беспроводной сети является опцией, которую производитель автомобилей предоставляет заказчикам за дополнительную плату. Сеть защищена вполне надежным паролем, однако и его взлом оказался по силам хакерам. Как выяснилось, пароль к сети — это комбинация, генерируемая на основе точной даты и времени (вплоть до секунд) первого подключения мультимедийной системы к сети, то есть восемь символов. Задачу исследователям упростил тот факт, что пароль генерируется до установки точного времени пользователем, и известные дефолтные значения плюс расчет примерного количества времени, необходимого на запуск системы (максимум 32 секунды),  существенно облегчили проведение брутфорс-атаки. Получив пароль и находясь в зоне действия сети Wi-Fi целевого автомобиля, потенциальный злоумышленник может перехватить контроль над мультимедийной системой и потом удаленно менять уровень громкости, произвольно переключать радиостанции, выключать и включать плеер. Кроме того, партнеры смогли даже установить слежку за автомобилем — благо нужная функция предоставляется самим производителем, чтобы облегчить поиск машины в случае угона.

Площадь описанной атаки тем не менее незначительна — она распространяется только на машины, чьи владельцы решили заплатить за допопцию. Исследователи решили попробовать поискать другую точку входа и нашли ее — в виде коммуникационного порта сотового оператора Sprint, который имеется по умолчанию в определенном типе головных устройств. Купив на eBay фемтосоту, партнеры проникли во внутреннюю сеть оператора и произвели массовое сканирование IP-адресов, «слушающих» определенные сигналы со стороны головного устройства. Обнаружив таким образом все автомобили, оснащенные данным типом мультимедийной системы, при помощи вышеупомянутой функции отслеживания автомобиля по GPS Миллер и Валасек вычислили нужный автомобиль и получили доступ к мультимедийному компьютеру.

Затем их ждала самая интересная часть взлома — получение контроля над другими системами автомобиля. Миллер и Валасек решили провести атаку на CAN-шину — внутреннюю сеть машины, объединяющую важные компоненты автомобиля: рулевое управление, трансмиссию, датчики и многое другое. Модифицировав прошивку контроллера CAN-шины путем внедрения специально написанного кода, что стало возможным потому, что для этого даже не потребовалась авторизация, исследователи удаленно перехватили управление. В результате взломанный автомобиль делал все, что от него требовали хакеры: они удаленно контролировали работу рулевого колеса, тормозной системы, дворников — одним словом, полностью подчинили себе машину.

После презентации вполне логично решение Fiat Chrysler отозвать все автомобили, в которых обнаружилась уязвимость. Сценарий взлома, хоть и маловероятный, рисует мрачную картину будущего подключаемых к Сети автомобилей, что, в свою очередь, требует более пристального внимания ИБ-сообщества.

Категории: Главное, Уязвимости, Хакеры