ИБ-исследователи выяснили, что информационно-развлекательные системы (IVI) в некоторых автомобилях производства Volkswagen можно удаленно взломать и получить доступ к критически важным компонентам электроники.

Пробелы в безопасности обнаружены в моделях Volkswagen Golf GTE и Audi 3 Sportback e-tron 2015 года. Даан Кёйпер (Daan Keuper) и Тийс Алькемад (Thijs Alkemade) из Computest сообщили, что через уязвимость в IVI можно захватить контроль над бортовым микрофоном, слушать разговоры водителя, а также получить доступ ко всем контактам и истории сообщений.

Кроме того, существует вероятность, что через навигационную систему хакеры могут отследить перемещения автомобиля в любой момент времени.

Представитель Volkswagen сообщил Threatpost, что проблема касается автомобилей со встроенной информационно-развлекательной системой DiscoverPro — именно ею оборудованы Golf GTE и Audi A3 e-tron.

«Мы обсуждаем этот вопрос с Computest с середины 2017 года, — пояснил представитель. — В начале мая 2016 года мы уже исправили этот баг, другими словами, устранили уязвимость».

Сотрудник Volkswagen подчеркнул, что, «по имеющимся данным, атакующие не могут захватить контроль над тормозами, рулем или взломать электронный ключ автомобиля».

По словам исследователей, для доступа к IVI по Wi-Fi они использовали неразглашенную уязвимость в модульных информационно-развлекательных платформах (MIB) марки Harman.

«Мы смогли удаленно скомпрометировать MIB IVI и отправлять произвольные сообщения CAN (локальных сетей контроллеров), — пояснили они в отчете. — В результате у нас получилось контролировать центральный экран, динамики и микрофон. Такую возможность непозволительно оставлять злоумышленникам».

Не просто мелкое неудобство

Сперва исследователи обнаружили, что могут использовать брешь для чтения файлов с диска. Однако выяснилось, что эти возможности можно расширить до полноценного удаленного исполнения кода.

Volkswagen-1024x147.png

Более того, через уязвимость специалисты Computest смогли получить доступ к главному процессору мультимедийного модуля IVI (MMX), который отвечает за такие задачи, как вывод комбинированного изображения и декодирование мультимедиа. После этого они смогли контролировать радио и систему управления автомобилем (RCC).

«На следующем этапе мы собирались попробовать получить доступ к критически важным компонентам, отправляя сообщения CAN по соответствующей шине», — говорится в докладе.

car-hack-3.png

Однако отправка сторонних сообщений по шине CAN требует взлома чипа, который напрямую подключен к шлюзу и служит сетевым экраном между разными CAN-шинами. Поскольку извлечь из чипа микропрограммы можно только при наличии физического доступа, специалисты Computest приостановили свой эксперимент.

Невозможность удаленной установки исправлений

Computest сообщила производителю о найденной уязвимости летом 2017 года. Как рассказал Кёйпер, в апреле 2018-го Volkswagen письменно подтвердила наличие уязвимостей и сообщила, что проблемы решили.Таким образом, уязвимость перестанет быть актуальной для всех автомобилей, произведенных с момента выхода обновления.

Несмотря на это, исследователи Computest не собираются разглашать подробности, поскольку владельцам уже выпущенных автомобилей необходимо будет обращаться к дилерам за пакетом исправлений — установить его удаленно невозможно.

«Это еще одна проблема, к которой мы надеемся привлечь внимание своим исследованием, — добавил Кёйпер. — В автомобилях будущего можно исправить все эти проблемы, например, разрешив обновлять систему по беспроводной связи. Но как быть с теми автомобилями, которые уже в продаже? Они будут эксплуатироваться еще 15–18 лет и,скорее всего, так и не получат обновлений».

Ранее к проблемам безопасности автомобилей привлекли всеобщее внимание исследователи Чарли Миллер (Charlie Miller) и Крис Валасек (Chris Valasek), которые смогли удаленно взломать систему управления Jeep Cherokee 2014 модельного года, захватив контроль над его тормозами, рулем и коробкой передач.

Категории: Уязвимости