Устройства, которые крупная компания, специализирующаяся на страховании автомобилей, рассылает клиентам для отслеживания их манеры вождения и снижения страховой ставки, небезопасны и могут быть использованы для захвата управления автомобилем пользователя.

Progressive выпускает донгл, называющийся Snapshot, который может устанавливаться в диагностический порт OBD-II большинства автомобилей. Кори Туен (Cory Thuen), исследователь-безопасник из Digital Bond Labs, рассказал на конференции по информационной безопасности, прошедшей на прошлой неделе, как можно использовать это устройство для взлома бортовых сетей некоторых автомобилей.

Устройство, использующееся в 2 млн автомобилей в США, отслеживает манеру вождения пользователя, чтобы обеспечить ему наилучшую страховую ставку. Туен воспользовался предложением Progressive об использовании устройства в течение бесплатного пробного периода.

После обратного инжиниринга устройства и установки его в свой Toyota Tundra Туен обнаружил, что донгл не только не способен аутентифицироваться в мобильной сети, но он также не шифрует трафик. Более того, прошивка устройства не подписана, не валидирована и не имеет функции защищенной загрузки.

Кроме того, донгл использует протокол FTP, которому уже более 30 лет и который широко известен как небезопасный.

Возможно, еще более тревожит, что устройство работает на CANbus, том же стандарте, по которому производится обмен данными между трансмиссией, тормозной системой, подушками безопасности, круиз-контролем, усилителем руля и т.д. Это означает, что устройство отправляет сообщение по CAN каждый раз, когда ему требуется определенная информация о сетевых системах устройства.

«Все устройства на этой шине могут общаться со всеми устройствами на шине», — сообщил на прошлой неделе Туену Келли Джексон Хиггинс (Kelly Jackson Higgins) из Dark Reading.

Туен полагает, что, раз шифрование не применяется, если кто-то захочет подменить базовую стацию, он сможет провести атаку «человек посередине». Или однажды, когда сервера Progressive будут взломаны, хакеры смогут получить полное управление любой подключенной машиной.

Туен представил свои открытия в ходе обсуждения удаленно управляемых автомобилей на прошлой неделе во время S4x15, конференции, проводимой каждый год в январе в Майами компанией Туена Digital Bond.

Хотя Туен настаивает на том, что мог бы продвинуться дальше, чтобы придать веса своим открытиям, в интервью Forbes.com он сказал, что не копался в настройках своего пикапа слишком глубоко. Исследователь утверждает, что, если бы он подключил свой ноутбук напрямую к Snapshot, он смог бы разблокировать двери, завести автомобиль и собрать больше информации о двигателе.

«Меня интересовал не сам перехват управления, а установление возможности перехвата», — написал он в статье.

В то время как Xirgo Technologies, компания, на чьих производственных мощностях выпускаются эти устройства, на момент публикации не ответила на запрос, Progressive дала ответ Forbes: «Безопасность наших клиентов имеет для нас первостепенное значение. Мы уверены в качестве нашего Snapshot, использующегося более чем с 2 млн машин с 2008 года, и постоянно отслеживаем безопасность наших устройств, чтобы быть уверенными в защищенности клиентов.

Однако, если человек имеет убедительные доказательства потенциальной уязвимости в нашем устройстве, мы бы предпочли, чтобы он сначала сообщил нам, чтобы мы оценили проблему и, если это необходимо, исправили ее до того, как уязвимость могла быть эксплуатирована. Жаль, что мистер Туен не поделился с нами своими открытиями приватно и загодя, мы бы приветствовали его конфиденциальное и детальное сообщение и смогли бы по достоинству оценить его заявления».

Туен сообщил Forbes, что он пытался оповестить Xirgo о своих исследованиях, но не получил ответа.

Исследователи Крис Валашек (Chris Valasek) и Чарли Миллер (Charlie Miller) били тревогу вокруг автовзломов почти год назад. Эти двое рассказали об изъянах безопасности в автомобилях марок Ford и Toyota в своем детально разработанном исследовании «Adventures in Automotive Networks and Control Units». Манипулируя электронными блоками управления (ECU) автомобилей, Валашек и Миллер смогли контролировать рулевое управление, тормоза и другие механизмы. Эти взломы тогда вызвали сенсацию, но многие в отрасли безопасности уверены, особенно в свете быстрой интеграции браузеров в автомобили, что худшее еще впереди.

Категории: Уязвимости