Уязвимость нулевого дня, найденная в ПО для диагностики автомобилей, потенциально позволяет хакеру внести в систему изменения, из-за которых подушки безопасности во многих машинах, созданных концерном Volkswagen, могут не сработать.

Исследователи из Будапештского университета технологий и экономики продемонстрировали атаку на автомобиль Audi TT. Проведение атаки подразумевает, что до этого злоумышленник скомпрометировал компьютер механика при помощи инфицированного USB-накопителя. Как отметили сами авторы исследования, атака более осуществима, чем нашумевшая демонстрация перехвата управления джипом: вероятность того, что в компьютере, используемом для диагностики, найдутся уязвимости, гораздо выше, чем вероятность наличия багов в автомобиле. Работа венгерских исследователей зиждется на более раннем теоретическом исследовании, описывающем возможности компрометации машины через диагностический порт. Оно было подготовлено другим ИБ-экспертом — Стивеном Чековеем (Stephen Checkoway) еще в 2011 году.

Хакеры, обладающие эксплойтом к уязвимости в диагностическом ПО, могут незаметно для владельца машины и механиков отключить срабатывание подушек безопасности и другие функции, фальсифицируя результаты, получаемые при диагностике: то есть, отключив подушки безопасности, злоумышленники могут устроить так, что компьютер этого «не заметит».

По словам ИБ-экспертов, ПО, в котором была найдена дыра, широко используется многими автомастерскими и совместимо с системами автомобилей, которые реализует Volkswagen Group.

«Наш эксплойт можно применять для компрометации не только машин Audi, но и других автомобилей концерна VW», — комментируют они, подчеркивая, что вины Volkswagen в этом нет.

PoC-концепт предполагает, что DLL-библиотека моста FTDI, через который происходит «общение» с диагностическим кабелем, заменяется на вредоносную. При наличии определенного уровня навыков хакер сможет обойти некоторые средства защиты, в том числе проверку цифровой подписи, а также — самое трудное — осуществить обратный инжиниринг кода.

Серьезность атаки может возрасти, если злоумышленникам удастся скомпрометировать прошивку встроенного контроллера автомобиля через порт OBD2; в таком случае хакеру откроется возможность удаленно активировать скрытые функции,  в том числе во время движения.

Однако команда исследователей решила не проверять практическими методами вероятность подобной атаки — из опасения «повредить университетскую машину».

«В будущем это может обернуться кошмаром, ведь подключенные к Интернету вещей устройства могут быть заражены вредоносным файлом с одного компьютера, и вы можете просто никогда об этом не узнать», — подчеркнули авторы работ.

Изображение The Register

Категории: Уязвимости