Исследователь
74,6
рейтинг
24 июля 2015 в 23:47

Chrysler отзывает около 1,4 млн. автомобилей

imageChrysler выпустила срочное программное обновление для ряда своих автомобилей (марок Dodge, Jeep, Ram и Chrysler), узнав, что два хакера смогли взять под контроль джип «Чероки» с расстояния в несколько километров и врезаться на нем в кювет.

Эксперты опасаются, что такие кибератаки имеют потенциальный риск гибели или травмы водителя и пассажиров, а также станут причиной хаоса на дорогах.

Chrysler призывает владельцев отзываемых автомобилей обратиться в компанию для обновления программного обеспечения.

Владельцам не нужно будет посещать дилера как это происходит по обычной процедуре отзыва. Вместо этого, они получат USB-флешку, с которой, при подключении её к автомобилю, будет загружен патч для устранения ошибок защиты.

О взломе стало известно из статьи в журнале Wired. Два профессиональных хакера, один из которых ранее работал на Агентство Национальной безопасности продемонстрировали возможность перехвата управления автомобилем. В следующем месяце они планируют раскрыть некоторые из своих трюков во время конференции по безопасности Black Hat в Лас-Вегасе.
image

Специалисты по кибербезопасности ранее предупреждали, что автомобильная промышленность может непреднамеренно создать для хакеров возможность вмешаться в работу автомобилей. Это такие точки входа, как диагностический OBD порт, а также растущий список беспроводных точек входа: от обязательного контроля давления в шинах до информационно-развлекательных технологий использующих 4G LTE.

Последний путь был использован хакерами Чарли Миллер и Крис Валасек, чтобы применить уязвимость в Jeep Cherokee 2014 года, оснащенном FCA Uconnect system, которая обращается к сети Sprint. Хакеры находились в нескольких километрах от автомобиля, у которого им удалось открыть доступ к критически важным системам управления. Хакеры использовали дешевый Kyocera Android телефон соединенный с MacBook для поиска целей в 3G. Они получали GPS координаты, идентификационный номер, модель, дату выпуска и IP адрес автомобилей в ближайшей местности.

Когда они впервые нашли баг в UConnect, то предполагали, что это будет работать только в пределах 100 метров — в пределах работы direct-WiFi. Когда же они обнаружили в начале этого лета баг в сотовой реализации UConnect, то предполагали, что это даст возможность атаковать автомобили в пределах одной станции сотовой связи. Но очень скоро они обнаружили, что дистанция для атаки не имеет предела — взломать автомобиль можно везде, где есть интернет, на любом расстоянии.

Они перехватили управление стеклоочистителем и насосом омывателя, заглушили двигатель во время движения на шоссе, взяли под контроль рулевое колесо, отключили тормоза, и направили автомобиль с добровольцем внутри с шоссе в кювет.

Хакеры связались с автопроизводителем и сообщили об обнаруженной уязвимости.

Автопроизводитель заявил, что обеспокоен тем, что хакеры планируют обнародовать часть используемого ими кода на хакерской конференции. Chrysler настаивает на том, что это представляет опасность даже после обновления программного обеспечения автомобилей. Также по статистике при отзыве автомобилей даже с потенциально смертоносными дефектами безопасности, только от 70 процентов до 8 процентов[1] владельцев утруждают себя процедурой отзыва и позволяют отремонтировать их автомобили.
@Rumlin
карма
15,0
рейтинг 74,6
Исследователь
Реклама помогает поддерживать и развивать наши сервисы

Подробнее
Реклама

Самое читаемое

Комментарии (47)

  • +12
    Security through obscurity крайслеру не поможет. Обнародованный факт самого наличия уязвимости подстегнёт новых исследователей и они так или иначе найдут способ взлома.
  • +5
    Вместо этого, они получат USB-флешку, с которой, при подключении её к автомобилю, будет загружен патч для устранения ошибок защиты.

    Какой-то тонкий троллинг. Оказыавется, они еще по штатному USB уязвимы.
    • +5
      ассиметричное шифрование еще никто не отменял.
      • +3
        Не факт что оно там есть (более чем уверен, что ее там нет, судя по тому что у машины внешний IP с открытым доступом), и в любом случае — зачем оставлять еще одну потенциальную уязвимость? На СЦ нужно перешивать, со спец.-оборудованием…
        • 0
          внешний IP с открытым доступом
          Да ну!
          Если на каждый Крайслер свой IP-адрес выделять, IPv4 точно не хватит. У них IPv6?
          • 0
            Они получали GPS координаты, идентификационный номер, модель, дату выпуска и IP адрес автомобилей в ближайшей местности.
          • 0
            Ну если у смартфонов в мобильной сети есть IPv6, почему бы не быть им и в автомобилях, там же такие же GSM-Модули.
          • 0
            Это могут быть IP за натом в сети сотового оператора
            • 0
              Если он за NAT, то к нему так просто не подключишься. Или на каждой машине запущен сервис какой-то, который проброшен через NAT? Как-то сомнительно.
              • 0
                Хакеры внутри сети, автомобили внутри сети.
                • 0
                  То есть можно просто взять мобильный телефон и напрямую подключиться к GSM-модулю автомобиля?! OH SHI~
                  • 0
                    В том и состоит уязвимость, чтобы знать, как искать эти автомобили, на какой порт стучаться, как авторизоваться, как поднять уровень прав, как управлять системами. Знание того, что вы можете подключиться ничего вам не даст.
                    • 0
                      Я даже тот факт, что можно подключиться к «соседнему» телефону, уже считаю чем-то очень неприятным. Понятно, что для реализации уязвимости нужно гораздо больше шагов — но главный фэйл, ИМХО, именно в наличии этого внешнего адреса и какого-то сервиса, который «слушает» этот порт.
                      • 0
                        Внешний адрес есть у любого телефона. То, что между адресами не запрещена маршрутизация — вопросы к провайдеру. То, что там есть порт — уже к компании. Мы же не знаем, зачем им этот порт, может машины между собой общаются.
        • 0
          Кому-то проще скачать файлик на флешку и подключить его к машине, чем выделять из своего распорядка несколько часов на непонятную цель.

          Правда они, похоже, таки через СЦ распространяют, но если бы давали скачивать с официального сайта, как любой другой производитель железа, было бы лучше.
          • 0
            Нет, обновления прошивок UConnect скачиваются с офиц. сайта . Обновление представляет собой архив с незашифрованными файлами (но просто так их подменять не получалось, когда хотели фоновую картинку изменить :)
            Устанавливать обновления самостоятельно действительно удобнее, чем ехать для этого в СЦ.
        • +5
          Спец-оборудование это тоже security through obscurity, ведь его всегда можно скопировать или приобрести на черном рынке. А если есть правильное шифрование, то тут хоть флешка, хоть оборудование — одинаково безопасно.
  • +3
    Мне интересно, чем думают автопроизводители делая хотя бы теоретически возможным из беспроводной сети для загрузки музыки, возможность отключать тормоза автомобиля.

    Допустим эту дыру закроют, а как дальше жить с таким автомобилем зная, что какой нибудь Вася обнаружив уязвимость может вам тормоза отключить например перед поворотом на скорости 100 км/ч, чисто посмеяться, уж не говоря про целенаправленную атаку на вас.
    • 0
      >Мне интересно, чем думают автопроизводители делая хотя бы теоретически возможным из беспроводной сети для загрузки музыки, возможность отключать тормоза автомобиля.

      Быть первыми и оставить возможность для расширения. Вот только времени все протестировать не остается.

      В автомобильной индустрии еще не было случаев, чтобы из-за использования сырых технологий был большой объем проблем, который привел бы к банкротству компаний. Но если будет хоть один подобный случай — он полностью закроет целое направление в отрасли. Тот же V2V для беспилотных автомобилей может пострадать, хотя идея в целом то хорошая, но из-за проблем с реализацией может быть отложено на неопределенный срок.
    • 0
      возможность отключать тормоза автомобиля.

      Я вот не понимаю, как он прошел сертификацию. Вроде как по всем правилам с органами управления можно делать что угодно, но тормоза должны быть дублированы физически (механика/гидравлика)
      • 0
        Это уже давно не так: ABS.
        Зачем такие важные системы объединены с музыкой и интернетом, мне не понятно.
        • +1
          Возможно ошибаюсь, но ABS вроде тоже механическая система. Включаться/отключаться она может как угодно, но без тормозов не оставит.
          • +1
            Электронная. К сожалению, способна оставить без тормозов, и оставила в этом хаке.
            • +2
              Вы не совсем правы, ABS сама по себе конечно электронная система, но тормозная система гидравлическая (механическая). И не дать Вам нажать на тормоз не может. Любую abs можно «продавить» если нажать на тормоз посильнее, даже если abs пытается разблокировать колеса. Если не ошибаюсь полностью электронная педаль тормоза запрещена.
              • 0
                Никто не запрещает жать на тормоз — жмите на здоровье! Зато каналы гидравлики перекрываются, по крайней мере, частично (тут уж как производитель постарался). Мы не знаем насколько сильно упомянутый доброволец пытался остановить машину: включал ли он «ручник», лупил ли по педали тормоза или просто констатировал факт «проседания» тормозов и решил что сделать ничего нельзя.
                Вот и ЭУР по идее не должен перехватывать управление, а только помогать, а перехватывает же.
              • 0
                Не совсем так, в гидромодуле ABS/ESP есть электронные клапаны, которые в сервисном диагностическом режиме можно принудительно открывать и закрывать. Переключив клапаны определенным образом вы можете отключить педаль от исполнительных механизмов на колесах.
                Возможно кто-то замечал когда срабатывает система помощи при трогании в горку, вы нажимаете педаль тормоза стоя на склоне, начинаете отпускать педаль и система понимая что стоит на уклоне запирает клапаны оставляя давление на тормоза. Если после этого сразу опять нажать на педаль тормоза, то она будто упирается во что-то, клапаны закрыты, педаль больше не соединена с колесами.
                Но вообще в новости нет подробностей, знаю про устройство таких систем в современных фордах, и там например нельзя передвигаться быстрее кажется 15км/ч в режиме диагностики, когда доступно ручное управление клапанами ABS/ESP. Т.е. на ходу не получится включить эту фишку.
              • 0
                недавно я ездил на Infiniti Q50, где нет вообще никакой механической связи у водителя через органы управления, в том числе у тормозов и руля
                p.s. для руля там продублирована система в том числе механической частью, но по факту управление без проводов, симулятор
                • 0
                  нет вообще никакой механической связи у водителя через органы управления

                  Мда, похоже я отстал от жизни :)
                  • 0
                    да не, на самом деле q50 в этом уникальна, а я связан с автожурналистикой )
            • 0
              у меня недавно из-за кривого китайского OBD адаптера и Torque отключились контроллеры ABS и VCS, тормоза работали. Как на старых жигулях, туго, но работали. И это на приусе, где педаль тормоза не связана с гидравликой напрямую, ибо рекуперация.
              Адаптер отправился на свалку, конечно же. Американским машинам никогда не доверял
              • 0
                Я не говорил что любые неисправности ASB полностью отключают тормоза, обычно просто не работает сама ABS. Но в данном-то случае речь о принудительном отключении тормозов с помощью атаки.
              • 0
                Лампочка неисправности abs загоралась?
                И «туго» — это как раз странно.
                • 0
                  Да, конечно загоралась. И ошибки вывалились
                • 0
                  Может, кроме всего прочего, еще и вакуумный усилитель не работал в это время.
    • +1
      Это закладки АНБ&co, будут всегда.
  • +8
    То есть, они теперь продемонстрировали, что критический софт автомобиля можно простым вставлением флэшки поменять? :)
    • 0
      Это было бы абсолютно нормально, будь софт подписан цифровой подписью. Учитывая характер дыры и реакцию Крайслера, конечно, вряд ли они об этом задумывались.
  • 0
    Оффтоп. Сейчас вся инфа про машины-роботы. А если к ним получить доступ???
    • 0
      Думаю, там неблокируемый стоп-кран предусмотрят.
      Более интересно сколько лет они будут осуществлять поддержку ПО автомобилей. ИМХО 10 лет от даты выпуска.
      • 0
        Десять лет от даты выпуска как-то ниочем, если на улицах можно встретить машины выпускавшиеся ещё сорок лет назад… А ставя такое софтовое ограничение, они потенциальных клиентов точно отпугнут — одно дело купить новую ОС потому что поддержка старой прекратилась, совсем другое покупать новую машину по той же причине, тогда когда предыдущая могла бы ездить ещё столько же, а то и вовсе за неё кредит ещё не до конца выплачен.
        • 0
          Я подозреваю, что вопрос возникнет через 10 лет не с ПО, а с железом на котором будет невозможно реализовать необходимый функционал. Какие-нибудь аппаратные требования принятые на уровне новых стандартов
        • +1
          >Десять лет от даты выпуска как-то ниочем, если на улицах можно встретить машины выпускавшиеся ещё сорок лет назад…

          Сейчас расчетный срок службы автомобиля при ежедневном использовании как раз лет 10. Это чисто инженерное, а так можно будет еще и маркетинговое обоснование подтянуть. Боюсь, что так и будет, может немного дольше, но не 40 лет.
  • –2
    Может мое мнение покажется абсурдным, но
    доступ к критически важным системам управления
    автопроизводители не открывают даже своим поставщикам.
    Жизненно выжные системы — тормоза и рулевое управление имеют механические соединения и только усиливаются электро-механическими или гидравлическими системами. Это оговорено в «законах» ассоциаций автопроизводителей.

    Перед выходом в серийное производство автомобиль тестируют 100500 раз на все, что можно себе представить.

    Как по мне очень «американский» пиар Chrisler — забота о безопасности.
    • 0
      «Автопроизводитель» — это куча человек и организаций. Везде найдется слабое звено в виде плохого пароля разработчика софта или дырки на сервере. Плюс еще и утечки непосредственно из АНБ&co (только не такие публичные, как со Сноуденом), которые подобные закладки в софт и вставляют. Посмотрите на списки критических уязвимостей в открытом софте и умножьте на N (потому что в закрытом софте — все еще гораздо хуже).
    • +1
      Почитайте про рулевое управление гибрида Q50, да там есть механическая связь которая активируется только в случае выхода из строя основного, но в остальных условиях связь по проводам, как у симулятора
      • +1
        Да. Почитал. Спасибо unn за наводки.
        vasimv Возможно даже это не у Крайслера, а у его поставщиков такая проблема.

        • 0
          проблема, что культурного понятия кибербезопасность относительно автомобиля нет, поставщик делает по заказу узлы и прочую начинку

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.