Autoservice-mekona.ru

Автомобильный журнал
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Как противостоять «умным» системам автомобильного взлома

Каким образом вскрывают современные автомобили

Как угнать автомобиль без ключа


Например, можно сесть в кафе за соседний столик. А затем подельник преступника открывает авто и заводит двигатель. Благодаря устройству, которое усиливает сигнал от ключа, электронная система автомобиля думает, что все действия выполняются законным владельцем, поэтому и не ставит никакой .

Эксперты клуба ADAC предупреждают, что, угнав машину этим нехитрым образом, преступник может управлять авто до тех пор, пока не кончится бензин.

Более того, если заправлять авто, не глуша , то времени может пройти еще больше. Поэтому специалисты в данной области призывают автопроизводителей пересмотреть технологию доступа бес ключа и придумать новые механизмы защиты, так как старые уже досконально изучены автоугонщиками.

Вот что рассказывает опытный угонщик: «Старенькую машину или автомобиль с простой системой защиты угнать очень просто. Бывает даже так, что достаточно снять клемму с аккумулятора, потом накинуть ее обратно, и сигнализация отключается.

Секреты угонщика — откровение

А после этого ничего не стоит воспроизвести сигнал Вашего брелока.

— И что же делать автомобилистам? — Перестать экономить на безопасности авто!

Есть, в конце концов, устройства, которые не только дают сигнал, но и получают ответ по двойному радиоканалу.

Но их у нас в области применяют не слишком часто.

— А что Вы скажете насчёт другого класса противоугонок — иммобилайзеров? — Понимаешь, любой уважающий себя угонщик знает, как устроена стандартная противоугонка. А наши автомобилисты — они ведь в большинстве своём остолопы, которые доверяют рекламе на телевидении или в газетах.

Как противостоять «умным» системам автомобильного взлома

К примеру, в Лондоне в прошлом году злоумышленники, сделав дубликат радиобрелка для разблокировки иммобилайзера, угнали более 6000 автомобилей.

Количество угонов с использованием высокотехнологичных средств увеличивается пропорционально тому, как машины «умнеют».Вот несколько примеров того, как сейчас хакеры могут взломать и угнать автомобиль:В апреле этого года американцу удалось угнать машину всего за 12 минут. Причем он это сделал с помощью ноутбука.

Кражи из машин. Как происходят и способы их избежать

Далеко не все пострадавшие заявляют о случившемся с ними. К тому же подобные преступления не учитываются отдельно, а квалифицируются как уличная преступность или другие виды правонарушений.Хищения из автомобилей происходят в виде кражи без свидетелей или грабежа, когда пострадавший не успевает остановить вора.

Случаи разбоя, то есть применения злоумышленниками силы и оружия, происходят нечасто.В последнее время люди все реже оставляют в автомобилях действительно ценные вещи. Ради магнитолы или ее панели воры вскрывают машину крайне редко.Мало привлекают их и документы, которые чаще всего крадут вместе с другими вещами, а потом выбрасывают или предлагают купить владельцу.

В основном случайно похищают покупки, одежду.

Наибольшей популярностью у преступников пользуются:

  1. барсетки
  2. фотоаппаратура.
  3. ноутбуки, планшеты
  4. женские сумки

Кражи совершаются в местах, где автомобиль находится некоторое время: во дворе, на тихой улочке вблизи офиса.

Бывшие угонщики дают советы по защите авто от угона

К ним не относятся мелкие воры, дилетанты, что воруют автомобили ради «покататься».

Бывшие угонщики дают только дельные и конкретные советы, на основе которых можно делать выводы, как защитить автомобиль от кражи и взломов. Так же существуют и угонщики-эксперты, что не являются ворами, а специально учатся мастерству похищения и взломов авто. На основе этого проводят социальные эксперименты, тем самым доказывая, какое авто и где можно украсть, на сколько беспомощной оказывается, таили иная сигнализация.

На основе их опыта и складываются мнения и рекомендации для водителей, где и как оставлять авто, что можно, а чего делать нельзя.

Шокирующие факты о современных машинах от профессионального автомеханика

Просто хочу высказать свое мнение по этому поводу. Есть у меня наблюдение: старые машины, сделанные примерно до середины девяностых, приезжают к нам, в основном, на техобслуживание.

Это касается вообще любых машин любых марок, особенно японцев, особенно праворуких. Время от времени они меняют изношенные элементы подвески и тормозов, но это нормально и не вызывает никакого удивления и возмущения. Так и должно быть. Удивление и возмущение начинает зреть у меня в глубине души, когда я смотрю, что происходит с новыми машинами.

Владельцы большинства машин, спроектированных после середины девяностых, выкладывают за обслуживание и ремонт намного больше, чем владельцы старых машин.

И после этого вы продолжите покупать современные автомобили?!

Как нас обманывают автоконцерны

Естественно, ваша цель – покрывать расходы на бизнес и получать прибыль, чем больше – тем лучше.

Поэтому поломки, за которые потребители платят большие деньги в автосервисах, закладываются в современные автомобили еще на этапе проектирования.

Существует такое понятие, как матрица жизненного цикла автомобиля, то есть запас прочности всех ее составляющих, который рассчитывается компьютером. Тут-то и решается судьба автозапчастей – какая из них сломается быстрее.

8 фактов о повадках автомобильных воров и о том, как эффективно им противостоять

Водители оставляют машины разблокированными, бросают ключи в замке зажигания, не закрывают окна.

Это слишком большой соблазн для воров.

Чтобы не привлекать беду, выходя из автомобиля, лучше убирать все ценное: сумку, кошелек, ключи, телефон, съемную панель с магнитолы.Разбить окно и открыть дверь занимает у автоворов три секунды. Но эта задача станет намного сложнее, если стекло оклеено защитной армированной пленкой. Она стойкая к разрывам и может отпугнуть не очень настойчивого угонщика, или, по крайней мере, очень увеличит время кражи.Обычная улица днем превратиться в неосвещенное гетто ночью.Наиболее вероятные места, где автомобиль могут угнать – это те, где здравый смысл подсказывает не парковаться.

Неосвещенных переулки, гаражи среди деревьев, неконтролируемые придомовые площадки – лучший вариант для автомобильных воров.

В качестве меры предосторожности, стоит избегать таких мест,

Какими скрытыми функциями обладают современные авто

Для этого вставьте ключ в замочную скважину на двери и, провернув его в сторону закрытия, задержите в таком положении на несколько секунд.

Удерживание кнопки приведет в движение все окна автомобиля Подъехав ночью к дому, мы нередко сталкиваемся с тем, что нам приходится пройти 20-30 метров в полной темноте.

Автомобиль может позаботиться о своем владельце в такой ситуации, подсвечивая ему путь на протяжении 1 минуты.

Вы можете много лет ездить и даже не подозревать, что в вашей машине есть такая функция. Проверить ее наличие довольно просто.

Заглушив автомобиль и достав ключ из зажигания, моргните дальним светом. Свет должен остаться гореть, после чего автоматически погаснуть через установленное заводом время.

Как противостоять «умным» системам автомобильного взлома

Статья о том, как действуют автомобильные хакеры для взлома «умных» машин, напичканных электроникой. В конце статьи — интересное видео о современных способах угона автомобиля.

Содержание статьи:

  • Случаи компьютерного взлома автомобилей
  • Обеспокоенность спецслужб
  • Устройства для защиты от автомобильных хакеров
  • Полезные советы по защите машины от «умного» взлома
  • Видео о современных способах угона автомобиля

Современные автомобили давно перестали быть просто средствами передвижения. Их смело можно сравнить с продвинутыми компьютерами, имеющими сложную электронную начинку. Они оснащаются различными информационно-развлекательными системами и имеют выход в Интернет.

Но «умнея», машины превращаются в довольно лакомую мишень для хакеров. Ведь взломать можно любую вещь, подключенную к сети. Что же в этом случае делать автовладельцам? Как защитить свою машину от «умных» систем автомобильного взлома?

Случаи компьютерного взлома автомобилей

Отмычки, монтировка и разбитые стекла – это уже в прошлом. Сегодня для взлома автомобилей все чаще используются ноутбуки и специальное компьютерное оборудование.

Автомобильная киберпреступность растет просто-таки угрожающими темпами. К примеру, в Лондоне в прошлом году злоумышленники, сделав дубликат радиобрелка для разблокировки иммобилайзера, угнали более 6000 автомобилей. Количество угонов с использованием высокотехнологичных средств увеличивается пропорционально тому, как машины «умнеют».

Вот несколько примеров того, как сейчас хакеры могут взломать и угнать автомобиль:

    В апреле этого года американцу удалось угнать машину всего за 12 минут. Причем он это сделал с помощью ноутбука. Злоумышленник вскрыл автомобиль и завел мотор, используя ноутбук и специальное электронное устройство. Он просто подошел с ноутбуком и каким-то неизвестным устройством к машине, вскрыл ее, сел и уехал. Вся процедура заняла 12 минут.

Видео похищения автомобиля было опубликовано полицией Хьюстона. При этом организация Crime Stoppers пообещала 5 тысяч долларов тому, кто поможет задержать хакера.

Следует отметить, что злоумышленникам совсем не обязательно находиться возле автомобиля при его взломе. В феврале этого года одному хакеру удалось взломать авто, находящееся на другом континенте.

Хакеры периодически доказывают, что могут взломать даже самые высокотехнологичные автомобили. Так, летом 2014 г. на симпозиуме по инфобезопасности команде китайских студентов удалось с легкостью взломать самый технологичный и продвинутый автомобиль современности – электрокар Tesla Model S. С помощью специальных средств они вошли в бортовой копьютер машины и начали управлять стеклоподъемниками, блокировкой дверей и клаксоном. При этом электрокар находился в движении. Студенты не стали управлять мотором и тормозами, но показали, что и это вполне возможно.

В США хакерам удалось перехватить управление движущимся на скорости 110 км/ч Jeep Cherokee через Интернет. Они заставили работать омыватели, кондиционер и радио. В движущемся автомобиле неожиданно включился кондиционер, а радио само настроило какую-то хип-хоп-станцию. Потом включились дворники. Программисты также показали, что могут заглушить мотор, отключить тормоза и заблокировать машину. Это был эксперимент, в конце которого на экране бортового компьютера появились улыбающиеся лица взломщиков. Хакеры просто хотели доказать уязвимость современных авто.

Но потенциальная вероятность настоящего взлома оказалась настолько высокой, что производитель решил отозвать более 1,4 млн. автомобилей для исправления уязвимости.

Как видите, при желании хакеры могут взломать любой автомобиль, что представляет огромную опасность. Мало того, что автомобиль могут угнать, но если в его систему залезут при движении, то это может привести к возникновению ДТП и серьезным последствиям.

Спецслужбы обеспокоены угрозой хакерских атак на автомобили

Следует понимать, что хакерские атаки на машины могут привести не только к авариям. Хакеры террористических организаций могут взламывать автомобили важных лиц государств и совершать различные террористические акции. А это уже удар по государственной безопасности.

Именно поэтому ФБР США официально заявило о высокой степени угрозы хакерских атак на автомобили. Организация предупредила всех автовладельцев о растущей угрозе взлома электроники их машин. Результаты таких взломов могут быть разными:

  • отключение электроники;
  • перехват управления;
  • отказ тормозов;
  • отключение мотора при управлении машиной.

Как сообщили в ФБР, хакерские атаки на автомобили могут осуществляться с помощью смартфонов либо планшетов, с применением функций систем беспроводного управления либо при подключении устройств к диагностическому порту машины.

Если проблемой компьютерного взлома заинтересовалась такая служба, как ФБР, то она (проблема) поистине серьезна и ее нужно решать.

Киберпреступность наносит вред мировой экономике на суму 500 млрд. евро ежегодно. Большие автопроизводители выделяют огромные бюджеты на инновации и борьбу с хакерами, пытаясь защитить свои машины от взлома.

Устройства для защиты от автомобильных хакеров

Сразу следует отметить, что на данный момент не существует какого-то одного устройства, которое бы защитило автомобиль от компьютерного взлома. Нужно понимать, что если хакерам периодически удается взломать серверы государственных учреждений, то взломать даже самую надежную систему автомобиля для них не составит особого труда. Поэтому пока нет устройства, которое бы гарантировало стопроцентную безопасность.

Однако по всему миру идут разработки средств защиты автомобилей от взлома. Причем зачастую их разрабатывают тоже хакеры. Вот несколько примеров разработок подобных устройств:

    Чарли Миллер и Крис Валасек, которые взломали Jeep Cherokee, на конференции Black Hat представили недорогое устройство, которое может противостоять хакерским атакам на систему авто. Себестоимость такого устройства составляет 150 дол. Оно состоит из обычной панели и микроконтроллера NXP. Устройство подключается к разъему под машиной либо к приборной панели (порт OBD2).

Читать еще:  10 правил при выборе автосервиса

Устройство сначала фиксирует характерные параметры автомобиля, но если его переключить в режим обнаружения, то оно выявит аномалии, отличающиеся от стандартного «поведения» машины.

Хакеры не собираются продавать это устройство. Они его разработали, чтобы показать автопроизводителям, что можно с легкостью выпускать подобные устройства.

Стартап Karamba Security из Израиля получил 2,5 миллионов долларов инвестиций для разработки антивируса для «умных» автомобилей, который сможет противостоять хакерским атакам. Этот антивирус будут устанавливать в интеллектуальные блоки машин еще перед их сборкой. Антивирус не допустит проникновение «чужого» кода злоумышленников.

Корпорация Intel также занимается разработкой защиты для авто. Специалисты антивирусного разработчика McAfee, который входит в состав корпорации, ищут уязвимости в ПО бортовых компьютеров автомобилей, чтобы потом придумать средства оптимальной защиты. Также о создании автомобильного антивируса объявила «Лаборатория Касперского».

В МИФИ заявили о разработке устройства для защиты машин от хакерского взлома. Это устройство назвали «Автовизор». Его устанавливают в машину, как сигнализацию. Оно проверяет всю электронику авто на наличие вирусов и любого стороннего оборудования, которое может привести к сбоям в управлении. Автовладелец в специальном приложении на своем телефоне может просматривать все изменения. Угрозы блокируются устройством автоматически.

Сейчас МИФИ ведет переговоры с крупными мировыми автоконцернами, чтобы это устройство устанавливалось в их автомобили. Стоимость установки «Автовизор» составляет 30 000 рублей и выше (все зависит от набора функций).

То есть, разработки активно ведутся и есть определенные успехи. Возможно, в ближайшие годы все автомобили будут выпускаться с системами защиты от хакерского взлома. Но что делать владельцам современных машин сейчас?

Как защитить свой автомобиль от хакеров – некоторые полезные советы

Пока же автовладельцам можно посоветовать соблюдать ниже приведенные рекомендации, которые уберегут их машины от компьютерного взлома:

    Покупая новое авто, нужно выяснить, какое электрооборудование и беспроводные системы в нем установлены. Нужно знать все имеющиеся в машине гаджеты. При покупке б/у автомобиля обязательно нужно заехать к квалифицированному электрику, чтобы он прозвонил всю электроцепь и выявил наличие дополнительного оборудования.

Покупать машину нужно только у проверенных автодилеров. Ремонт авто также нужно осуществлять на проверенных СТО. Горе-ремонтники могут манипулировать компьютерными системами.

Необходимо защищать важную информацию. Если в машине установлена какая-то система безопасности, то компания-разработчик предоставляет ценную информацию по управлению либо разблокировке системы и все необходимые пароли. Эти документы нужно хранить в надежном месте, нельзя их оставлять в машине. Даже если преступникам не удастся угнать машину, но они узнают пароли, то смогут, к примеру, заблокировать двигатель или отключить тормоза, когда автомобиль будет двигаться.

Следует быть осторожным при покупке автозапчастей и разных устройств. Продаваемые на рынке электроприборы редко проходят тщательную проверку или испытания. Если установить такое устройство, повысится уязвимость автомобиля.

Желательно найти квалифицированного специалиста, который будет следить за обновлением ПО или объяснит автовладельцу, как это делать.

Следует устанавливать либо обновлять ПО только согласно рекомендациям автопроизводителя.

Важно уделять повышенное внимание выбору приложений, оборудования либо программ, запрашивающих изменение кода ПО. Не стоит загружать непроверенные приложения, в частности музыку.

Нужно не допускать посторонних лиц и неизвестные устройства к диагностическому порту автомобиля (OBD-II). Как правило, он расположен со стороны водителя под панелью приборов. Через этот порт можно получить доступ ко всем системам автомобиля.

  • Не стоит передавать смартфоны и планшеты посторонним лицам.
  • Выводы

    На самом деле надежно защититься от хакерских атак на автомобиль можно только одним способом – ездить на стареньких «Жигулях», в которых нет электроники. Такие автомобили точно никто не взломает.

    Но ведь современный человек привык к комфорту, поэтому и использует автомобили, напичканные электроникой. В этом случае нужно соблюдать выше приведенные советы и при появлении надежной системы защиты приобрести ее и установить на свой автомобиль. Но стоит признать, что и это не гарантирует полную защиту от хакерского взлома. Умные хакеры при желании могут взломать абсолютно все.

    Видео о современных способах угона автомобиля:

    Опасный умный дом: взлом, экономическое наблюдение и другие возможные проблемы

    Рано или поздно большая часть устройств в доме будет подключена к интернету. Технофобы продержатся чуть дольше, но с появлением недорогих предложений умные лампочки, кофеварки, щётки, сиденья для унитаза заполнят наши жилища. И тогда острой станет проблема защиты частной жизни. Раз смарт-приборы взаимодействуют с владельцами, значит они могут общаться и с другими людьми — например, с разработчиками или злоумышленниками (а иногда это одно и то же).

    Возможный взлом

    Одна их самых явных опасностей умных устройств, подключенных к интернету, — получение несанкционированного доступа третьими лицами. Например, домашние системы безопасности, умные замки и глазки используют камеры для выполнения заявленных функций. Однако в результате взлома они могут стать средством наблюдения за домовладельцами. Собранная с помощью камер информация может быть использована для шантажа или составления плана проникновения в дом.

    Умные замки позволяют открывать двери без ключей, используя код или другие способы идентификации личности. Однако если приложения для разблокировки будут взломаны, то злоумышленники смогут не только попасть внутрь помещения, но и обойти систему уведомлений о состоянии замка. Вы будете уверены в том, что дверь закрыта до тех пор, пока не увидите обворованное жилище.

    В 2016 году в Мичиганском университете проверили интеллектуальные системы управления домом, чтобы понять, какие в них есть уязвимости. Особое внимание было уделено решению от SmartThings. В ходе экспериментальных атак было обнаружено два типа уязвимости: чрезмерные привилегии и небезопасные сообщения.

    Управление системой осуществляется с помощью приложений SmartApps, которые имеют привилегии для выполнения определённых действий. Это похоже на разрешения, которые запрашивают приложения при установке на телефон — например, доступ к камере, телефонной книге, памяти и т.д. Проблема в том, что у SmartApps привилегии группируются. В исследовании приводится пример с автоматическим замком на двери. Если вы даёте приложению привилегию на блокировку, то оно автоматически получает возможность проводить разблокировку. Исследователи сообщают, что больше половины приложений имеют доступ к большему количеству функций, чем им требуется для выполнения изначально заложенной в них задачи.

    При взаимодействии с физическими устройствами SmartApps обменивается с ними сообщениями, в которых могут содержаться конфиденциальные данные — например, PIN-код для снятия блокировки. При этом объём информации не зависит от функции, достаточно самого факта обмена сообщениями. Поэтому, например, приложение для контроля над уровнем заряда автоматического замка знаёт PIN-код для его разблокировки.

    Программы SmartApps также могут создавать сообщения, которые выглядят как реальные сигналы от физических устройств. Это позволяет злоумышленникам передавать пользователям недостоверную информацию — например, о том, что замок закрыт, хотя на самом деле дверь разблокирована.

    Кроме того, дома будут продаваться вместе с большинством умных устройств. Выставляя на продажу телефон или ноутбук, мы очищаем его память от файлов и удаляем все учётные записи. В случае с переездом то же самое придётся делать с домом. С другой стороны, покупателям, возможно, нужно будет задумываться ещё и о том, что предыдущие хозяева могут оставить себе лазейки для доступа к смарт-приборам.

    Чтобы обезопасить себя от взлома, необходимо полностью поменять своё отношение к устройствам, подключенным к интернету, даже если это самые банальные бытовые предметы. Кто мог подумать ещё несколько лет назад, что атака на систему начнётся с кофеварки или зубной щётки? Теперь же это реальная угроза, поэтому все приборы, подключенные к сети, должны быть защищены одинаково хорошо.

    Экономическое наблюдение

    Даже если ваш дом никогда не станет объектом злонамеренной атаки, существует другая проблема — передача конфиденциальной информации на серверы компаний, которые занимаются разработкой и поддержкой умных устройств. Этой проблеме было посвящено выступление на TED Talks, основанное на эксперименте Кашмиры Хилл (Kashmir Hill) и Сурии Матью (Surya Mattu).

    Кашмир сделала из однокомнатной квартиры в Сан-Франциско умный дом, в котором было установлено 18 устройств, подключенных к интернету: кровать, светильники, замки, телевизор, кофеварка, зубная щётка и т.д. Сурия создал специальный роутер, который отслеживал всю сетевую активность и регистрировал данные, поступающие в умный дом и покидающие его. Целью исследования было понимание того, какую информацию устройства передают производителям, и что могут узнавать интернет-провайдеры, которые обеспечивают доступ в интернет. Важно было понять и то, какие данные компании могут продать.

    Эксперимент над домом Кашмиры и её мужа Тревора продолжался в течение двух месяцев. По словам исследователей, за эти 60 дней не было ни минуты цифровой тишины. С помощью роутера, регистрирующего все сигналы от умных устройств, Сурия узнавал, когда хозяева квартиры ложились спать и просыпались, чистили зубы, готовили кофе. Он мог посмотреть, когда они включали телевизор, сколько его смотрели и какие программы пользовались у них наибольшей популярностью.

    Самым разговорчивым устройством в доме оказалась колонка Amazon Echo, которая отправляла запросы на сервер каждые три минуты вне зависимости от того, использовали её или нет. В целом, все приборы вели непрерывные разговоры, о которых хозяева даже не подозревали. При этом большая часть данных, которые поступали на серверы компаний, может быть использована в коммерческих целях.

    В своём выступлении исследователи рассказали о том, как разработчики некоторых устройств применяют полученную от пользователей информацию.

    1. Компания Vizio, предоставляющая услуги телевидения, только в 2017 году заплатила 2,2 млн долларов правительству США за то, что собирала данные о том, как американцы смотрят телевизор, а затем продавала их рекламодателям.
    2. Стоматологическая страховая компания Beam следит за умными щётками своих клиентов с 2015 года и рассчитывает размер страховки, исходя из полученной информации.
    3. Производители секс-игрушки We-Vibe, которая с помощью синхронизации через интернет позволяет людям заниматься любовью на расстоянии, знают, когда и как долго её используют, а также какими настройками вибрации пользуются чаще всего. Эта информация используется в маркетинговых целях для увеличения продаж, при этом пользователи даже не подозревают, что их оргазмы анализируются, пусть и в виде мета-данных.

    Исследователи отмечают ещё одну особенность умных устройств — даже если пользователи знают, что приборы за ними следят, они очень быстро забывают об этом. Например, муж Кашмиры Тревор был недоволен тем, что Сурия узнал о его пристрастии к одному сериалу, при том что он сам подключил телевизор к роутеру, который отслеживал сигналы. Возможно, первое время Тревор говорил себе, что не стоит слишком долго смотреть телевизор, пытался казаться чуть лучше, но затем забыл о постоянном наблюдении и показал все особенности своей жизни — хотя некоторые секреты он явно хотел бы сохранить при себе.

    Безопасность — общая проблема владельцев умных домов

    Умных устройств в домах людей со временем будет становиться только больше. Уже сейчас эксперты по безопасности пытаются объяснить обычным пользователям, что установка таких приборов равносильна приглашению компаний, а иногда и злоумышленников, в места, которые всегда были максимально приватными: гостиную, спальню, ванную комнату. Чтобы снизить риск вторжения в частную жизнь, нужно следовать хотя бы минимальному набору правил безопасности.

    1. Убедитесь в том, что вам известна функциональность устройства: что оно делает, какие привилегии имеет, какую информацию получает и пересылает.
    2. Регулярно устанавливайте обновления. Часто уязвимости обнаруживаются после старта продаж. Разработчики устраняют их и отправляют пользователям апдейты с более высокими показателями безопасности. Нажимая «Установить позже», вы подвергаете систему рискам, которых можно было легко избежать.
    3. Помните о фишинге: относитесь с недоверием к сообщениям от незнакомых отправителей и ссылкам непонятного происхождения. Получив доступ к сети, злоумышленник сможет управлять всеми подключенными к ней устройствами.
    4. Выбирайте надёжные пароли и используйте двухфакторную аутентификацию.
    5. Используйте только официальные приложения от разработчиков интеллектуальных систем управления домом.
    6. Следите за тем, чтобы телефон, планшет или другое устройство, имеющее доступ к управлению умным домом, не попадало в чужие руки. При его потере необходимо полностью поменять настройки безопасности всей системы.
    Читать еще:  Шкода Карок: фото, цены, характеристики

    Чем больше умных устройств появляется в доме, тем выше вероятность взлома. Поэтому пользователям придётся заботиться о безопасности системы и изучать особенности её работы. В противном случае неприкосновенность частной жизни может оказаться под угрозой.

    Программисты перехватили управление автомобилем Jeep Cherokee через интернет

    Выступившим в роли хакеров двум молодым программистам удалось перехватить управление внедорожником Jeep Cherokee. Бывший программист Агентства национальной безопасности США Чарли Миллер, который сейчас работает в Twitter, и сотрудник специализирующейся на компьютерной безопасности фирмы IOActive Крис Валасек сделали это при помощи двух ноутбуков через Интернет. Им удалось полностью подчинить своей воле электронную бортовую систему автомобиля Jeep Cherokee, сообщает Russia Today. Удаленно они смогли заставить машину разгоняться, тормозить, поворачивать и не только. Самопроизвольно включались и выключались «дворники», аудиосистема, открывались двери и происходило еще много разных чудес. Управлял автомобилем журналист интернет-издания Wired Энди Гринберг. Больше всего его поразил тот факт, что делать это можно практически из любой точки мира, где есть Интернет.

    Untitled-1

    Видимо, неслучайно американский Конгресс рассматривает проект закона, защищающего автомобилистов от взлома компьютерных систем их автомобилей. В погоне за новыми технологиями производители сделали владельцев транспортных средств беззащитными перед хакерами. А ведь при злом умысле их действия могут привести к трагическим последствиям.

    Вячеслав Тимонин, IT-советник генерального директора транспортно-экспедиционной компании «ПЭК», отмечает: нет ничего удивительного, что у хакеров получилось «взломать» защиту бортового компьютера автомобиля и перехватить управление. Большинство агрегатов автомобиля: двигатель, коробка передач, тормоза, освещение, мультимедиа, климат — управляются центральным компьютером. Собирая информацию со всевозможных датчиков, бортовой компьютер принимает решение и «помогает» водителю при разгоне, торможении, повороте, парковке. Автомобили учатся обходиться без водителя, используя данные GPS и двигаясь самостоятельно. Но чтобы максимально эффективно выполнять свои функции, бортовому компьютеру необходима связь с внешними источниками данных — мощными серверами для анализа речи, дорожной обстановки, хранения маршрутов, карт, обновления встроенного программного обеспечения. Компьютер формирует запрос и получает ответ, а потом выдаёт его пользователю.

    Сложный программно-аппаратный комплекс кажется умным и всемогущим, но в то же время оказывается беззащитным. Именно двусторонняя связь является «ахиллесовой пятой», тем черным ходом, через который злоумышленник может получить контроль над любым агрегатом автомобиля. Внедряя вредоносный код в программу движения или напрямую выдавая команды на блок машины, хакеры могут использовать ее по своему усмотрению.

    «С каждым годом автомобили становятся мощнее, комфортабельнее и умнее, но без должного внимания к защищенности, по аналогии с обычными компьютерными системами и сетями, они не смогут стать максимально безопасными», — говорит Вячеслав Тимонин.

    Чарли Миллер и Крис Валасек уже несколько лет работают над выявлением слабых мест в современных автомобилях. Ранее они представили доклад, где утверждалось, что Jeep Cherokee, Infiniti Q50 и Cadillac Escalade наиболее уязвимы для компьютерных взломщиков. Тогда они сделали свои выводы, основываясь лишь на теории, теперь же перешли к практике.

    Как защитить Умный Дом от взлома?

    Умные дома быстро завоевывают популярность, и это неудивительно, ведь эти системы позволяют владельцам удаленно контролировать все, что происходит в здании. Причем делать это можно буквально из любой точки планеты, лишь бы там был интернет. УД экономят электроэнергию, следят за безопасностью дома и проживающих в нем, а так же способны предотвращать аварийные ситуации. Большинство владельцев довольны своей домашней автоматизацией и считают такие системы абсолютно безопасными. К сожалению, это не так.

    Недавно специалистами из BullGuard была обнаружена гигантская по своим размерам бот-сеть для проведения DoS-атак. Самым удивительным для них стали не размеры сети, а то, какие устройства ее составляли. Большинство из них были не компьютерами, а интеллектуальной техникой из систем УД. Зараженными оказались больше миллиона умных устройств. А ведь каждое из них могло быть использовано не только как ячейка бот-сети, но и как «входная дверь» в умный дом.

    Становится очевидным, что УД не так уж и безопасен. Чаще всего для управления такой системой используется центральный сервер, представляющий собой мощный специализированный компьютер. Собственно, его основное отличие от привычного домашнего ПК заключается в наличии специализированного ПО. Оно, в свою очередь, может иметь уязвимости и рискует подвергнуться заражению всевозможными вредоносными программами. При этом наиболее уязвимым участком системы является подключение к сети интернет.

    Если УД постоянно подключен к интернету, а это наиболее распространенный и самый удобный для пользователя вариант, опытному хакеру не составит большого труда обойти межсетевой экран и получить несанкционированный доступ к его серверу. При удаленном управлении системой с мобильного устройства возможности злоумышленников увеличиваются, поскольку для взлома могут дополнительно использоваться уязвимости смартфона.

    Самыми надежными в плане безопасности считаются умные дома без подключения к интернету, но они очень неудобны для пользователя. Относительно безопасны системы с периодическим подключением интернету. Такие сервера обычно используют VPN, брандмауэры и сложные ключи шифрования. Помимо этого сервера обычно периодически сбрасывают подключения. Все это существенно усложняет задачу для хакера.

    Даже если УД не подключен к интернету, его все равно нельзя считать полностью защищенным, если его элементы связаны между собой беспроводным протоколом. Особенно это актуально для стандартов Bluetooth и Wi-Fi. Они очень удобны, но весьма уязвимы. Их протоколы шифрования опытный хакер взломает даже без специальных устройств. Многие выбирают систему именно с таким протоколом. Получается, что злоумышленник может достаточно легко получить доступ к управлению умным замком, термостатом, видеокамерами и многим другим.

    Он сможет украсть личную информацию, включая коды от банковских карт, проникнуть дом в отсутствии хозяина или, наоборот, заблокировать замок и перехватить управление термостатом. Все это крайне нежелательно и даже опасно.

    Как обезопасить свою систему УД от взлома

    Специалисты рекомендуют выполнять следующие требования:

    • Подключать элементы умного дома с использованием проводных протоколов. Если это невозможно, выбирать максимально защищенные беспроводные стандарты типа ZigBee.
    • Использовать только временное подключение системы к интернету, что позволит снизить риск хакерских атак и минимизирует опасность появления вредоносного ПО в центральном компьютере.
    • Никогда не выходить на связь с УД из общественных мест или с чужого оборудования.
    • Если приходится использовать Bluetooth и Wi-Fi, обязательно установить так называемые глушилки на тех участках, где связь выходит за пределы дома.
    • Установить специальные гаджеты, препятствующие взлому и утечке информации.

    Это самые общие рекомендации по обеспечению безопасности Умного дома. Специалисты по защите таких систем рассмотрели все самые уязвимые элементы и разработали требования по их безопасности.

    Как обезопасить умный замок?

    Гаджеты такого типа передают управление запорным механизмом мобильным устройствам. При его приближении устройство снимает блокировку двери. Можно осуществлять управление механизмом и дистанционно. Есть модели, которые открываются голосовой командой, и это самая уязвимая разновидность. Мобильное устройство на iOS связывается с замком, после чего прибор готов принимать голосовые команды. Проблема в том, что если смартфон лежит недалеко от запертой двери, замок можно будет открыть посредством команды снаружи.

    Разработчики обезопасили пользователя от такого развития событий, встроив разрешение на исполнение подобных команд только при условии разблокировки устройства. Но как показывает практика большинство приборов, использующихся внутри дома, работает со снятой внутренней блокировкой, что существенно облегчает задачу взломщика. Таким образом, если владелец использует голосового помощника в соединении с замком, обязательно следует активировать пин-код разблокировки на оборудование с iOS или даже деактивировать Siril.

    Есть еще один вариант развития событий. Замок достаточно легко взломать с мобильного устройства. Причем сделать это в момент передачи сигнала практически невозможно, в этом случае используются надежные коды. Но если на смартфон взломали, замку тоже угрожает опасность. Поэтому на мобильном устройстве должен стоять надежный антивирус, который сможет отразить все атаки.

    Взлом умного замка возможен, если злоумышленник получил к нему физический доступ. Если это произошло, он может нажатием клавиши авторизовать свой смартфон, после чего без проблем открыть дверь в любой подходящий момент. Во избежание этого следует обязательно деактивировать функцию подключения других мобильных устройств в настройках умного замка.

    Как обезопасить IP-камеру?

    Большинство камер соединяется с управляющим мобильным устройством не напрямую, а через облачный сервис. При этом запрос, который они отправляют в облако, не зашифрован. Если учесть что он обязательно содержит идентификатор сессии, становится понятным, что безопасность камеры находится под большой угрозой. Хакер способен перехватить идентификатор сессии, и получить доступ к устройству.

    От такого развития событий защитит VPN. Его обязательно нужно использовать, особенно при работе в публичных сетях. Еще одно уязвимое место – микропрограммное обеспечение. В некоторых версиях в настройках по умолчанию используются неизменяемые пароли. Причем они аналогичны для большинства моделей. Обнаружив эту уязвимость, хакер легко может скачать ПО на сайте производителя и тем самым получит искомый пароль для доступа к управлению видеокамерой.

    Такие недоработки производитель обычно обнаруживает достаточно быстро и оперативно выпускает обновления микропрограммного обеспечения. Важно его получать и активировать, другого способа защиты не существует. Подобные уязвимости существуют и для умных термостатов, ламп, розеток и других приборов.

    Таким образом, практически все элементы системы УД могут быть взломаны и стать источником утечки важной информации, «воротами» для грабителей или частью ботнета. Все это крайне неприятно и нежелательно.

    Владелец системы не должен забывать об элементарных правилах безопасности: всегда устанавливать актуальные обновления микропрограммного обеспечения умного оборудования и использовать VPN для удаленного доступа.

    Могут ли хакеры взломать транспортную систему «умных городов»?

    Автор фото, Lori M. Nichols/NJ.com

    Одно слово. Четыре буквы. «Poop» (какашка).

    Не столько само слово, сколько место, где его увидела американская журналистка из штата Нью-Джерси Лори Николс, заставило ее развернуть машину на трассе неподалеку от Атлантик-Сити и сфотографировать дорожный знак с этой надписью.

    Слово из четырех букв ярко сверкало на временном дорожном знаке, из тех, на которых обычно пишут «идут дорожные работы» или «сбавь скорость».

    На следующий день Лори написала об этом заметку на сайте nj.com

    «Когда на следующий день около полудня я позвонила в местный отдел полиции, спросить, что это за знак такой, то в ответ услышала лишь усмешку», — рассказывает Лори Николс.

    «Мне сказали, что уже несколько человек звонили с тем же вопросом, то есть, можно смело утверждать, что знак продержался, по крайней мере, часов восемь, если не больше», — говорит Лори.

    Шутник, который легко нашел доступ к незакрытой панели на задней стороне дорожного знака, мог ведь написать что-то другое, например, «массовая стрельба впереди» или «угроза террористического нападения в районе», и это привело бы совсем к другим последствиям. Одно слово. Четыре буквы. «Poop».

    Автор фото, Manan Vatsyayana/AFP

    Остается надеяться, что «умные» транспортные системы будут более эффективными как для пассажиров, так и для городских властей

    Хакеры

    Это был всего лишь один дорожный знак без всякой связи с удаленными серверами. Представьте, что было бы, если бы были взломаны сотни таких знаков, с централизованным управлением. Это могло бы привести к крупномасштабному хаосу.

    Эксперты по кибербезопасности говорят, что не за горами то время, когда такое может случиться.

    Лишь вопрос времени, говорят они, прежде чем хакеры всерьез заинтересуются централизованной компьютерной системой управления городским транспортом.

    Контроль над городской парковкой, светофорами, дорожными указателями, освещением улиц и многими другими городскими системами может оказаться заманчивым для разного рода «плохих парней», включая политических активистов и террористов.

    Читать еще:  Лучшие премиум-смартфоны 2020 года

    Москва, например, уже испытала на себе первую серьезную хакерскую атаку на городскую транспортную систему, хотя эта атака была лишь попыткой профессионалов показать уязвимость системы.

    Денису Легезо из Лаборатории Касперского удалось провести разного рода манипуляции с транспортными датчиками и заполучить информацию с этих датчиков. Как он это сделал? Он просто нашел в интернете инструкцию по использованию датчиков от их производителя.

    Сезар Серрудо, технический руководитель компании IOActive Labs, нашел сходные пробелы в системах городского управления в США, Великобритании, Франции, Австралии и Китае.

    В фильме «Крепкий орешек-4» есть сцена, где хакеры нажатием пары клавиш на компьютерной клавиатуре создают в городе хаос, вытворяя разного рода манипуляции со светофорами. Все не так просто, написал в своем блоге в 2014 году Сезар Серрудо, комментируя эту сцену.

    И, тем не менее, он доказал, что в городе можно создать хаос. Все, что для этого нужно — недорогая компьютерная техника.

    Автор фото, City of Columbus

    Образ будущего: беспроводно-подключенные фуры едут через Коламбус в штате Огайо

    Легкий доступ

    «Пока таких хакерских атак немного. Но все указывает на то, что в будущем они станут обыденностью, потому что киберугрозы постоянно видоизменяются», — говорит Серрудо.

    «С развитием и повсеместным использованием технологий, киберпреступники все быстрее осваивают эти технологии, и у них появляется все больше ресурсов. В один прекрасный день они могут подвергнуть хакерской атаке транспортную систему ради шантажа: «Хотите вернуть контроль — платите», — предсказывает эксперт.

    За последние два года во всем мире выросли инвестиции в расширение «умных», полностью компьютеризированных городских систем управления. США — не исключение.

    Столица штата Огайо, город Колумбус, недавно получил от министерства транспорта США грант в размере 50 млн долларов. Деньги должны пойти на дальнейшую компьютеризацию транспортной системы города.

    Предоплаченные проездные билеты и программные приложения позволят жителям города пользоваться автобусом и тут же организовывать поездки на машине или велосипеде, находя попутчиков, с которыми можно разделить оплату.

    Работы по внедрению этого плана уже начались. «Город недавно завершил строительство Центра по управлению транспортом — это высокотехнологичный комплекс, способный управлять светофорами и вести наблюдение за ними по всему городу. Мы потратили 76 млн долларов на обновление самих светофоров», — говорит представитель мэрии Джеф Ортега.

    План предполагает возможность автомобилям экстренной помощи — пожарным, скорой помощи, полиции — пересекать перекрестки, не снижая скорости. Он также предусматривает специальные автобусные маршруты, по которым семьи малоимущих смогут легче добираться до больниц.

    В целом речь идет о сложном комплексе нового оборудования и программного обеспечения, которое устроит и городские власти и горожан.

    Колумбус уже получил предложения нового программного обеспечения от компании Sidewalk Labs, входящей в тот же концерн Alphabet, что и Google.

    Однако в обмен на повышенные меры безопасности Sidewalk Labs может потребовать свою долю в генерированных городом данных и право пропускать любую трансакцию через свою платежную систему.

    Это поднимает вопрос о том, кто будет контролировать системы облачного базирования. Обе стороны пока отказываются комментировать проблему, ссылаясь на то, что контракты пока не подписаны.

    Автор фото, Kansas City Streetcar Authority

    Умный проект в Канзас-Сити включает оборудованние парковок сенсорами, которые позволяют водителям найти места возле своего нового RideKC трамвая

    Безопасное хранение

    В городе Канзас-Сити в штате Миссури проложена бесплатная для пассажиров линия скоростного трамвая протяженностью 3,5 км.

    Принятый здесь план создания «умного города» предусматривает систему парковочных датчиков, благодаря которым автомобилисты смогут находить места парковки вдоль маршрута трамвая. Также все фонарные столбы будут оборудованы камерами, которые будут отслеживать движение и регулировать интенсивность освещения в зависимости от появления на дороге пешеходов.

    Канзас-Сити принял сознательное решение сделать данные системы максимально открытыми. Это не означает, однако, что все будет храниться в одном месте в киберпространстве, говорит Том Джеренд, исполнительный директор Трамвайного управления и председатель Консультативного совета проекта «Умный город».

    «В облаке будут храниться данные системы «Умный город» (съемки камер наружного наблюдения, управление уличным освещением и т.п.), но не система управления трамвайным движением. У нас существуют отдельные серверы для каждой подсистемы, а открытой будет лишь общая информация», — говорит он.

    Автор фото, Ian Hardy

    Давая зеленый свет более «умным» системам бессмысленно, если безопасность не может быть гарантирована, уверяют эксперты

    Быстрое реагирование

    «Новые продукты для городских систем Интернета вещей (Internet of Things или IoT) нередко создают компании, не имеющие никакого опыта в производстве компьютеров или программного обеспечения. Им приходится заново учить те уроки, которые информационная технология в целом уже хорошо усвоила за последние 20 лет», — говорит директор Центр прикладной кибербезопасности университета штата Индиана Боб Уэлч.

    Среди этих уроков — способность быстро реагировать на угрозы безопасности и обобщать полученную от пользователей информацию о вирусах.

    А Сезар Серрудо из компании IOActive считает, что и городские власти, и правительства в разных странах мира должны очень внимательно относиться к новым программам, в особенности в том, что касается многослойных систем, призванных противостоять практически любым хакерским атакам.

    «Правительства не делают внедрение систем кибербезопасности обязательным. У производителей нет никакого стимула снабжать свои продукты повышенной безопасностью, так никакой проверки их действенности со стороны государства нет. Есть лишь определенные параметры, поставщики утверждают, что их системы этим параметрам соответствуют, и им верят на слово», — говорит он.

    Сезар Серрудо убежден: нет ничего умного в том, чтобы создать в городе новейшую систему транспортной технологии, если инфраструктура ее будет открыта любому, кто захочет сунуть в нее нос — а то и хуже.

    В преддверии катастрофы: хакеры добрались и до наших машин

    PR-менеджер Connected Car Summit 2016

    • Автомобили
    • Кибербезопасность
    • Колонки

    Сейчас в мире существует 112 млн подключенных автомобилей. Однако производители машин не гарантируют своим клиентам защиту от киберпреступников.

    Исследователи считают, что хакеры могут взломать программную систему транспортного средства, находясь где угодно. А некоторые даже говорят, что мы находимся в преддверии катастрофы.

    Давайте разберемся, что к чему.

    Угроза есть

    Производители машин активно выпускают автомобили, подключенные к интернету. Функции 4G LTE и Bluetooth являются стандартными для многих моделей. С их помощью водитель остается в курсе событий даже тогда, когда находится за рулем. В будущем машины смогут подключаться к умным часам, домам и городам благодаря IoT-технологии.

    Джош Корман, директор Cyber Statecraft Initiative в Atlantic Council [прим. Rusbase – научно-исследовательский центр, который изучает экономические и технологические проблемы мира], предупреждает о том, что эти системы опасны. По его словам, производители автомобилей не могут гарантировать защиту от киберпреступников.

    Он сравнивает угрозу подключенных автомобилей с когда-то популярным строительным материалом, который, как выяснилось позже, был причиной возникновения рака. Ранее асбест был настолько популярен, что его использовали везде. Это логично, учитывая такие его достоинства, как огнестойкость, легкость и дешевизна. Так и с IoT-технологией. Ее преимущества очевидны, но вопрос о кибербезопасности остается открытым.

    Корман не единственный противник технологии. В апреле Счетная палата США опубликовала исследование, в котором Управлению транспорта настоятельно советовали заняться предотвращением кибернетических атак на автомобили. Согласно отчету, хакеры могут взломать систему, находясь где угодно. Это доказали исследователи из Питтсбурга, которые проникли в системы автомобиля Jeep Cherokee, ехавшего по трассе в Сент-Луисе.

    О возможностях хакеров, взламывающих автомобильные системы, известно еще с 2010 года, когда научные работники Вашингтонского университета и Калифорнийского университета в Сан-Диего доказали вероятность того, что программные системы автомобиля можно взломать и контролировать.

    На данный момент в мире существует 112 млн подключенных автомобилей. По прогнозам финансовой компании IHS Markit, к 2023 году индустрия будет тратить $749 млн в год на борьбу с проблемами безопасности. Согласно консалтинговой компании Gartner, к 2025 году количество подобных машин удвоится, достигнув четверти миллиарда.

    Можем ли мы противостоять?

    На данный момент взлом автомобильных систем исследовали только ученые, но чиновники также знают о потенциальных угрозах.

    В ответ на исследование Счетной палаты США представители Управления транспорта начали разработку законопроектов о кибербезопасности, которые должны быть обнародованы в скором времени. На данный момент существует политика правительства касательно автоматизированных машин. Согласно документу, производители машин должны разработать системы для быстрого обнаружения и восстановления функций подключенных машин, а также уведомлять правительство о возможных угрозах кибербезопасности.

    Уже сегодня существуют компании, выявляющие потенциальные проблемы. Так, Центр анализа и обмена информацией о транспорте (Auto-ISAC), с которым сотрудничают главные производители и поставщики машин, уведомил о более чем 30 угрозах.

    В июле центр опубликовал советы для производителей и поставщиков автомобилей. В документе признается тот факт, что создание машины без каких-либо рисков невозможно, поэтому необходимо проводить соответствующий анализ угроз. Но на данный момент практически все производители машин не имеют такой возможности.

    Кроме того, Джош Корман опубликовал программу кибербезопасности автомобилей. Автор рекомендует разработать метод вещественного доказательства наподобие черного ящика, который проследит за попытками хакеров проникнуть в систему транспортного средства.

    Но создать подобное устройство записи данных нелегко. «В первую очередь хакеры удаляют данные, чтобы скрыть свои следы, – говорит Корман. – Поэтому создание подобного устройства требует больших усилий».

    Нужны независимые эксперты

    Индустрии необходима помощь независимых исследователей.

    На данный момент три производителя автомобилей спонсируют программы, благодаря которым независимые ученые исследуют возможные угрозы и предоставляют информацию компаниям перед тем, как данные становятся доступными обществу. Tesla Motors предлагает «золотую монету» и экскурсию по фабрике тем экспертам, которые найдут и укажут уязвимые места. А в General Motors и Fiat Chrysler Automobiles для исследователей запустили информационную программу.

    В 2015 году производители выступили за то, чтобы запретить независимым экспертам изучение программного обеспечения в их машинах. Но исследователи и прочие энтузиасты защитили свое право изучать автомобили, сославшись на закон об авторском праве в цифровую эпоху.

    В General Motors отношение к экспертам быстро изменилось, когда хакер Сэми Камкар сказал компании, что обнаружил изъян в приложении для смартфона OnStar, что позволило ему контролировать транспортное средство на расстоянии. Это заставило General Motors обратиться к специалистам, которые уже в течение 48 часов отправили компании результаты своих исследований.

    «Мы поняли, насколько важно сотрудничать с экспертами, – сказал Джефф Массимилла, глава отдела кибербезопасности в General Motors. – Да, мы производим автомобили высокого качества, но не знаем, как противостоять хакерам самостоятельно. Благодаря нашей программе мы получили много полезной информации».

    В преддверии катастрофы

    Выше перечисленных программ по предотвращению взломов автомобильных систем недостаточно. Необходимо создать стандарты кибербезопасности автомобилей. Количество информации о недостатках системы растет. Начиная с 1 октября, эксперты имеют законное право обнародовать результаты своих исследований.

    У большинства производителей не существует программ сотрудничества с независимыми специалистами. Но злодеи не будут ждать, пока у всех компаний появятся подобные программы. Проблемы с безопасностью могут привести к кризису, а если из-за взлома системы пострадают или погибнут люди, выпуск подключенных автомобилей запретят.

    Если вас волнует проблема кибербезопасности подключенных автомобилей и вам интересны последние разработки по защите электрокаров от хакерских атак, приходите на саммит Connected Car, который пройдёт 20–21 декабря в КВЦ «Сокольники».

    Регистрация на мероприятие доступна по ссылке.

    Материалы по теме:

    «Сбербанк» купил защиту онлайн-платежей у Group-IB

    Этот сайт может определить ваш пол по тому, как вы двигаете мышкой

    Крупнейшие российские банки подверглись кибератакам на фоне выборов в США

    Yahoo призналась в замалчивании данных о массовой утечке 2014 года

    Как промышленный шпионаж может добратьcя до каждого

    10 ужасающих сценариев из «Черного зеркала», которые могут стать реальностью

    Нашли опечатку? Выделите текст и нажмите Ctrl + Enter

    Ссылка на основную публикацию
    ВсеИнструменты
    Adblock
    detector