Исследователи Чарли Миллер (Charlie Miller) и Крис Валасек (Chris Valasek) эффектно выступили на Black Hat 2016, продемонстрировав свою последнюю работу в области безопасности автомобиля и объявив о том, что оставляют эту животрепещущую тему новому поколению исследователей.

«Пришло время оставить эту тему нашим последователям, — сказал Валасек. — Мы выполнили свою часть работы, и нам пора оставить эту сферу исследований».

Валасек и Миллер опубликовали пять масштабных исследований и провели бесчисленное множество презентаций на тему уязвимостей в автомобилях Ford, Toyota и Jeep. Каждый раз их работа поднимала вопрос безопасности автомобилей на новый уровень, и каждый раз эксплойт затрагивал новый аспект функциональности автомобиля — акселератора, рулевого колеса, тормозной системы, — влияющий на физическую безопасность водителя.

Важной вехой исследований Миллера — Валасека стал отзыв концерном Fiat Chrysler America 1,4 млн джипов с целью исправления уязвимостей, открывавших возможность удаленного взлома автомобиля и перехвата управления.

Выступление Миллера и Валасека в этом году не было столь же сенсационным и, по заявлениям самих экспертов, не будет иметь такого же всеобъемлющего эффекта. Тем не менее исследователи продемонстрировали метод взлома (при условии физического доступа) через диагностический порт и дальнейшего перехвата контроля над рулевым колесом во время движения.

По словам Миллера и Валасека, суть атаки заключается в возможности использовать так называемый конфликт сообщений: при вводе определенных значений, конфликтующих с допустимыми значениями CAN-шины, система прекращает работу. Подобно тому как в прошлом году исследователи смогли эксплуатировать уязвимости в CAN-шине и удаленно заставить тормозную систему сработать во время езды, в этом году Миллер и Валасек провели обратный инжиниринг прошивки в ECU-модуле и выяснили, как отключить его и заменить код прошивки своим собственным кодом.

В результате им удалось заставить модуль управления рулевым колесом «думать», что он находится в режиме диагностики, в то время как автомобиль ехал по шоссе, и совершать резкие повороты, компенсировать которые водитель бы не смог. Отдельная атака позволила активировать стояночный тормоз во время езды и оставить автомобиль в таком состоянии в течение продолжительного времени, то есть в результате атаки машину можно было бы вернуть в функциональное состояние, только эвакуировав и перепрограммировав бортовой компьютер.

«Проблема перехвата управления рулевым колесом — наиболее серьезная. Мы удаленно смогли произвольно поворачивать руль на любых скоростях, а это очень опасно, — сказал Миллер. — Мы перевели бортовой компьютер в режим диагностики во время езды, что не должно было произойти. На самом деле Chrysler настолько ревностно относится к безопасности, что такие маневры невозможны даже в стоящей машине с заведенным двигателем».

«Но мы смогли обойти эти ограничения. Мы подделали сигнал, сообщающий о частоте оборотов двигателя, то есть мы подделали показатели скорости и перевели бортовой компьютер в режим диагностики», — сказал Миллер, добавив, что это была единственная проблема, о которой они сообщили в Fiat Chrysler America.

Миллер и Валасек отметили, что циклы обновления в автомобилестроении очень долгие, то есть кибербезопасность в этой сфере начнут учитывать серьезно только через несколько лет. Исследователи также подчеркнули, что они горячо поддерживают подход, аналогичный тому, что используется в мире ИТ, — например, код должен будет иметь цифровую подпись, чтобы злоумышленники не могли запускать посторонний код.

«Нужна цифровая подпись кода, а не сравнение контрольных сумм по двум байтам; нам нужны системы обнаружения и предотвращения вторжений, которые мы хорошо понимаем и можем внедрить в этой сфере», — сказал Валасек.

Категории: Главное, Уязвимости, Хакеры