Tesla взломали с помощью беспилотника и Wi-Fi
В автомобилях Tesla была найдена уязвимость - о ней стало известно исследователям кибербезопасности, которые смогли взломать машину с помощью дрона и Wi-Fi-ключа. Эта брешь позволяет хакеру делать с машиной почти все, что может сделать водитель. Кроме того, эксперты отмечают, что данная уязвимость есть не только в автомобилях марки Tesla, но и в большом количестве машин, которые ездят по дорогам в данный момент.
"Белые хакеры" смогли дистанционно взломать Tesla с воздуха при помощи дрона, сообщает Forbes.
Генеральный директор Kunnamon Ральф-Филипп Вайнман и сотрудник компании Comsecuris Бенедикт Шмотцле продемонстрировали найденную в Tesla уязвимость на конференции исследователей безопасности CanSecWest.
Исследователи смогли взломать двери электрического автомобиля, используя Wi-Fi ключ, который нес над машиной пролетающий беспилотник.
Уязвимым машину делает компонент ConnMan, который управляет сетевыми соединениями и к которому можно подключиться по Wi-Fi сети. При этом данный компонент используется не только Tesla.
"Я думаю, что Cannman использует как минимум половина автомобильной отрасли", - сказал Вайнман Forbes.
Найденная уязвимость позволяет скомпрометировать припаркованные автомобили и управлять их информационно-развлекательными системами через Wi-Fi, сообщают исследователи. Кроме того, злоумышленник мог бы отпереть двери и багажник, изменить положение сидений, рулевое управление и режим ускорения.
Так, хакер, получивший доступ к системе, может сделать почти все, что может сделать водитель электрокара.
Вайнман и Шмотцле сразу решили рассказать о найденной проблеме Intel, которая создала компонент ConnMan, и в результате уязвимость была устранена. Однако неизвестно, успели ли все производители обновить прошивку своих автомобилей, чтобы избежать возможных взломов.
Ведущий исследователь угроз в Avast Мартин Хрон рассказал "Газете.Ru", что большинство моделей автомобилей Tesla имеют встроенную функцию подключения к сервисной сети Wi-Fi под названием "Tesla Service", которая включается, когда Wi-Fi доступен.
По словам эксперта, это нужно исключительно для сервисных целей поставщика. Похожим образом работает функция запоминания сетей Wi-Fi, когда, например, ноутбук подключается автоматически, если уже знает сеть и настроен на автоматическое подключение.
"В случае с Tesla Wi-Fi-ключ, переносимый дроном, служит точкой доступа, которая создает сеть Wi-Fi с вышеупомянутым именем. Однако этого недостаточно — конечно же, для подключения необходим пароль. В автомобилях Tesla пароль для сервисного Wi-Fi фиксируется внутри прошивки. Эта информация уже известна и распространялась через Twitter. Итак, зная SSID (имя) Wi-Fi сети и встроенный пароль, исследователи создали поддельную точку доступа, чтобы автомобиль подключился к ней автоматически", - объяснил Хрон.
Однако одного подключения к сервисной сети недостаточно для продемонстрированного управления автомобилем.
"Компонент ConnMan - диспетчер соединений, который обеспечивает базовые сетевые функции и используется во многих других встроенных устройствах. Продолжая тестировать уязвимости в этом компоненте, исследователи обнаружили уязвимость RCE (Remote Code Execution — удаленное выполнение кода на взломанном устройстве), и смогли запустить практически любую команду в системе автомобиля, включая управление дверцей зарядного порта", - рассказал эксперт.
По словам Хрона, единственная профилактика в этом случае –– устранение проблемы производителем. Для этого нужно заменить компонент ConMan на исправленную версию. Руководитель направлений защиты АСУ ТП и КИИ Центра информационной безопасности компании "Инфосистемы Джет" Александр Карпенко отметил, что автомобили перестали быть просто средствами передвижения и превратились в гаджеты на колесах.
"Водитель уже не воздействует напрямую на детали, которые непосредственно управляют автомобилем, – рулевую рейку и дроссель подачи топлива – а только отправляет сигналы в систему управления. В приведенном кейсе целью злоумышленника было воздействие на двери и багажник автомобиля. Однако были случаи, когда при тестировании исследователям удавалось перехватить управление рулевым колесом и вызвать аварийное торможение автомобиля.
Если подобное смогут сделать злоумышленники, это приведёт к ДТП и серьезному ущербу жизни и здоровью людей", - предостерегает эксперт.
По словам Карпенко, проблемы с информационной безопасностью возникают из-за того, что большая часть компонентов систем управления автомобилем состоит из стандартных программных и аппаратных модулей. Даже крупные автопроизводители, такие как Tesla, используют общедоступные компоненты.
Снизить риски взлома производители могли бы, если бы полностью разделили пользовательские мультимедийные системы автомобиля и систем управления основными агрегатами - дверьми, багажником, рулевым управлением и так далее. В случае, если физически их разделить невозможно, необходимо внедрять принципы эшелонированной защиты и разные контуры безопасности, советует эксперт.