Autoservice-mekona.ru

Автомобильный журнал
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Могут ли хакеры дистанционно угнать машину?

The Jizn

Хакеры с телефона Android угоняют миллионы машин

В эпоху современных автомобилей, автопроизводители и сторонние разработчики конкурировать между собой, чтобы превратить смартфоны в пульт дистанционного управления автотранспортом, что позволяет водителю обнаружить, заблокировать и разблокировать авто одним касанием экрана. Некоторые приложения даже позволяют управлять грузовыми автомобилями. Но еще одной глобальной проблемой стало то, что смартфоны довольно легко взломать. А следовательно — угнать авто. В […]

В эпоху современных автомобилей, автопроизводители и сторонние разработчики конкурировать между собой, чтобы превратить смартфоны в пульт дистанционного управления автотранспортом, что позволяет водителю обнаружить, заблокировать и разблокировать авто одним касанием экрана. Некоторые приложения даже позволяют управлять грузовыми автомобилями. Но еще одной глобальной проблемой стало то, что смартфоны довольно легко взломать. А следовательно — угнать авто. В мире хакеры с телефона Android угоняют миллионы машин.

Это не пустые слова, а тревожный результат тестирования девяти различных подключенных к автомобилю Android приложений из семи компаний. Программисты из компании Касперского обнаружили, что большинство приложений, особенно самых популярных, не имеют даже элементарной программы защиты. То есть водители могут всего за несколько минут лишиться своего автомобиля.

Еще один путь, с помощью которого хакеры угоняют машины — это вирус, установленный на телефон водителя. Особенно это касается тех, кто с телефона обычно запускают автомобили.

Программисты подчеркивают: на сегодняшний день нет практически ни одного приложения для запуска автомобиля, его обнаружения и блокировки, которое было бы безопасно. Поэтому кражи вещей из автомобиля, или в худшем случае, самой машины, сегодня стали очень простыми.

Автоворам для того, чтобы завладеть чужой машиной, достаточно всего лишь несколько минут. Поэтому если вы с помощью мобильного приложения закрываете свой автомобиль — вы в зоне риска.

Стоит отметить, что на некоторых автофорумах уже появились объявления о покупке или продаже «специальных программ», которые позволяют без проблем угнать автомобиль. Ниже представлены скриншоты таких предложений.


Исследователи лаборатории Касперского выделяют три техники для использования приложений Android (iOS, как правило, считается гораздо труднее взломать.)

Отметим, что логин и пароль к приложению хранится в незашифрованном виде в памяти телефона. Хакер может получить доступ к этим сохраненным регистрационным данным и отправить их в свой командно-контрольный сервер.

Второй путь — это запуск для скачивания мобильного приложения для автомобилей, которые изначально содержат вредоносный код, автоматически скачивающий данные при регистрации.

Третий — это заражение смартфона вредоносными программами, которые при запуске приложения, атакует телефон с помощью поддельного интерфейса. То есть, владелец автомобиля думает, что вводит свои данные, входя в настоящее приложение, а оно — всего лишь «подложка» для вредоносной программы.

«Если бы мы были автоворами — мы бы действовали самым легким путем — третьим», — говорят программисты Касперского.

В то же время специалисты затруднились ответить, когда автовладельцы получат более ли менее защищенные мобильные приложения, позволяющие завести, заблокировать и разблокировать машину в один клик.

«Мы сами удивляемся тому факту, что безопасности автомобилей уделяется намного меньше внимания, чем, например, безопасности банковских вкладов», — говорят специалисты.

Поэтому будьте осторожны, и серьезно подумайте: стоит ли рисковать своим автомобилем ради новомодных веяний?

Tranzit02 › Блог › Электронный взлом»: как грабители легко и бесшумно вскрывают машины

Россияне, вопреки всем предупреждениям, продолжают пользоваться сигнализациями, которые открывают злоумышленникам прямой доступ в салон автомобиля. Эксперты предупреждают: некоторые сигнализации – все равно что ключи от автомобиля, оставленные на капоте. Как избежать «электронного взлома» – в материале нашего сайта.

Код-грабберы бывают разного уровня сложности, однако дешевые сигнализации обезвреживаются недорогими устройствами, что делает такой промысел очень популярным у современных жуликов
Электронное приглашение

Раньше, чтобы похитить из салона автомобиля сотовый телефон или сумку, требовалось либо взломать дверь, либо высадить стекло. А это – отдельная статья уголовного кодекса и повышенное внимание окружающих.

Жизнь злоумышленникам облегчили мы сами, используя примитивные сигнализации, которые, вопреки стереотипу, не являются средством защиты автомобиля, а выполняют ровно обратную функцию.

За приобретение код-грабберов и их продажу предусмотрена ответственность по статье 138.1 УК РФ, которая предусматривает наказание вплоть до лишения свободы на четыре года. Кроме того, отдельными статьями наказывается кража имущества или повреждение автомобиля, если они имели место.

Как это работает

Код-граббер – устройство для сканирования электронных посылок, которыми брелок сигнализации или штатный ключ обмениваются с блоком управления (базой). Выглядит оно как обычный брелок сигнализации. Как только владелец неустойчивой ко взлому сигнализации ставит машину на охрану, код-граббер сообщает о перехвате сигнала легкой вибрацией. Теперь в его памяти хранится электронный ключ, позволяющий делать с машиной все, что умеет сигнализация: ставить и снимать с охраны или заводить двигатель с автозапуска. На самом деле, есть несколько алгоримов электронного взлома, но в данном случае нас не интересуют тонкости. Главное, процедура бесшумная и незаметная.

Код-грабберами активно пользуются мелкие жулики, которых интересуют оставленные в салоне ценности. Подходя к автомобилю, они ничем не привлекают внимание: со стороны кажется, что владелец сел в свою машину и что-то ищет в салоне. И не надейтесь, что воры не догадаются заглянуть в бардачок, бокс подлокотника или на заднее сиденье. Бывает, проверяют и багажники, а заметите пропажу вы спустя несколько часов, а то и дней.

По оценкам экспертов, автопарк России в разных городах на 30-50% состоит из автомобилей, подверженных электронному взлому.

Сканируются ли штатные ключи?

У штатного дистанционного ключа сигнал слабее и меньше радиус действия, поэтому для перехвата посылки взломщик должен находиться поблизости, например, сидеть в припаркованном рядом автомобиле. Излучение обычных сигнализаций сканируется с десятков метров, поэтому в целом штатные ключи являются более хлопотными с точки зрения «граббинга». Иногда их взлом носит вероятностный характер, по крайней мере, если воры пользуются недорогими моделями грабберов.

Зачастую взлом штатного ключа происходит методом подмены кода, поэтому владельцу машины кажется, что центральный замок «тупит» – закрывается не сразу. Если подобное произошло, специалисты советуют либо переставить автомобиль в другое место, либо несколько раз открыть и закрыть автомобиль: обычно код-грабберы не способны перехватить слишком частые посылки.

Видеозапись реальной кражи из салона автомобиля с помощью код-граббера. Преступники сначала присматриваются к автомобилю (Subaru Outback), потом паркуют рядом свой автомобиль (Chevrolet Cruze), а затем за несколько секунд снимают машину с охраны, берут ценности с заднего сиденья и скрываются.

Почему некоторые сигнализации легко взламываются?

На рынке есть устойчивые к электронному взлому системы, однако большой спрос на сигнализации вообще и автозапуск в частности привел к тому, что владельцы не очень вникают в детали и берут то, что предлагают в автоцентрах.

Этим пользуются производители массовых сигнализаций. Например, есть такое понятие – мануфактурный код. Фактически это статичная база данных электронных посылок, которыми обмениваются между собой брелок и сигнализация. Мануфактурые коды чудесным образом оказываются у разработчиков код-грабберов и заносятся в память устройств. После этого грабберу достаточно перехватить одну из посылок, чтобы устройство вычислило следующую посылку и начало работать, как штатный брелок. И, к слову, само сканирование в этом случае происходит незаметно для «клиента».

Есть ли устойчивые ко взлому сигнализации?

Не поддаются сканированию сигнализации с так называемым диалоговым кодом, но, к сожалению, порой его приписывают той или иной модели безосновательно, так сказать, в маркетинговых целях. Поэтому, выбирая сигнализацию, не верьте слепо надписи Dialog Code на коробке: лучше изучите отзывы независимых источников.

Диалоговый код – это не последовательность заранее прописанных сигналов, а индивидуальный алгоритм обработки посылок, который делает перехват отдельных кодов бессмысленным.

Очень упрощенно работу разных типов сигнализаций можно представить следующим образом. Представьте: вы подходите к пропускному пункту, охранник спрашивает пароль, вы говорите слово, он сообщает ответ и пропускает вас. Подслушав пароль, вы можете пройти кордон. По такой схеме работает взлом сигнализаций со статичным кодом. А теперь представьте, что, сказав пароль, вы напарываетесь на еще один вопрос, который должны определенным образом интерпретировать и найти единственно верный ответ. Составить ответ вы можете по индивидуальному алгоритму, который «вшит» в голову того, кто имеет право прохода. И даже если вы подслушали несколько слов, они не позволят вам понять принципа, по которому эти слова генерируются.

Банально, но все-таки: не оставляйте в салоне автомобиля ценностей, даже если отлучаетесь на минутку.
Используйте сигнализации с диалоговом криптостойким кодом. По нашей просьбе специалист по защите автомобиля Дмитрий Фофанов составили список марок сигнализаций, которые устойчивы к электронному взлому: Autolis, Pandora, «Призрак», Excellent, Starline (с 2014 года).
Если у вас уже стоит ненадежная сигнализация, как минимум отключите датчик вызова владельца: постучав по кругу на стекле, взломщик провоцирует обмен посылками между базой и брелоком, что позволяет ему просканировать сигнализацию, когда вы далеко от машины. У супермаркетов пользуйтесь штатным ключом.
Если сигнализация или центральный замок реагируют не сразу, возможно, рядом находится злоумышленник со сканером. Переставьте автомобиль в другое место.
Для защиты от угона сигнализации как таковые помогают мало. Чтобы предотвратить кражу авто, нужен противоугонный комплекс, который, в зависимости от класса и цены автомобиля, может включать дополнительный иммобилайзер, замок капота, механический блокиратор, сигнализацию с диалоговым кодом и другие элементы. Стандартных рецептов нет, поэтому подбор комплекса лучше доверить специалистам.

Как угонщики используя смарт-ключи взламывают автомобили

Новый способ кражи автомобиля.

Во многих современных автомобилях используется электронная система для разблокирования дверей без использования ключа, а также для бесконтактного запуска двигателя. Как правило, автопроизводители комплектуют новые автомобили смарт-ключами (электронными брелками), которые работая по радиоканалу, сообщают сигнализации автомашины, что к ней подходит владелец машины. Если код совпадает, то сигнализация отключается, и автомобиль автоматически открывает двери. Таким же примерно способ и снимается блокировка с электронной системы впрыска для запуска двигателя с кнопки.

Читать еще:  Derel24 › Блог › РАССУЖДЕНИЯ ОБ НАДОБНОСТИ И ЭФФЕКТИВНОСТИ АНТИГЕЛЕЙ ДЛЯ ДИЗЕЛЬНОГО ТОПЛИВА

После появления дистанционных смарт-ключей (бесконтактных брелков-ключей) количество автомобильных краж стало падать по всему миру. Преступники не могли первое время после появления новой технологии взломать данную систему. Только недавно стали появляться способы, которые позволяют обойти охранную систему новых автомобилей. Как вы думаете насколько современные автомобили взломоустойчивы по сравнению со своими предшественниками? К сожалению многие из нас ошибочно полагают, что новые машины стали лучше защищенные от посягательств преступников. На самом деле ситуация плачевна. Из-за новых технологий, которые появились за последние несколько лет новые транспортные средства стали более уязвимы для взлома, чем прошлые поколения автомобилей.

Так согласно исследованию Швейцарского технологического института, удалось установить, что современные бесконтактные смарт-ключи, которые позволяют водителю автоматически открывать двери и без ключа запускать мотор, уязвимы для взлома через радиоканал.

Напомним, что впервые подобные дистанционные бесконтактные брелки-ключи появились сначала на дорогих и роскошных автомобилях. Затем подобная технология стала появляться на некоторых не дорогостоящих машинах. Скорее всего, через несколько лет эта же технология начнет массово применяться на автомобилях эконом сегмента. В связи с массовым распространением технологии бесключевого доступа в автомобиль, институт Швейцарии поставил себе задачу установить, насколько бесконтактные дистанционные ключи-брелки от автомобиля безопасны и имеют ли они уязвимости, которыми могут воспользоваться угонщики.

Прежде чем приступить к результатам исследования напомним, что специальный бесконтактный ключ-брелок по специальному радиоканалу передает и получает сигнал от центрального блока управления сигнализацией автомобиля. Сигналы происходят по зашифрованному каналу. Брелок и сигнализация обмениваются короткими сообщениями через заданные короткие промежутки времени. Удивительно вот что. Никто до этого исследования не предложил провести тесты по взломоустойчивости этого канала обмена сообщениями, несмотря на то, что технология уже несколько лет массово используется в автопромышленности.

Для того чтобы протестировать электронную защиту автомобилей, специалисты института отобрали десять ключей (10 автомобилей) от 8 марок автомобилей. Тестирование происходило без участия представителя автомобильных компаний. Благодаря эксперименту Швейцарская команда инженеров продемонстрировала метод, который позволил взломать (открыть) все автомобили, которые участвовали в испытании.

Именно эти тесты показали, что смарт-брелки дистанционного открывания двери при приближении владельца к автомобилю, довольно таки не сложно взломать с помощью специального метода и не дорогостоящего оборудования.

Чтобы открыть автомобиль с помощью сигнала с неродного ключа инженеры создали следующую схему оборудования.

Главная задача, поймать сигнал, который передает брелок, при отсылке на блок сигнализации транспортного средства. Далее сигнал записывается специальным модулем в память, но в дальнейшем не передается на принимающее устройство автомобиля. Простыми словами сигнал глушится. Далее с помощью другого модуля схемы, записанный сигнал передается по специальному радиоканалу на устройство злоумышленника. Преобразовав полученный аналоговый сигнал в цифровой, код передается на специальное устройство с антенной, которое имитирует заводской ключ-брелок, передающий сигнал на автомобиль, охранная сигнализация которого, воспринимает фальшивый дистанционный ключ за заводской и автоматически открывает двери машины.

Вы скажете, что какой смысл преступниками подобным способом взламывать автомобиль, если заводской ключ не распространяет сигнал на длинные расстояния и поэтому угонщики для того чтобы снять сигнал будут вынуждены находится в непосредственной близости от водителя, который приближается к автомобилю?

На самом деле не так все просто. К примеру, возможен следующий вариант взлома сигнализации автомобиля оборудованного системой бесконтактного открывания дверей и запуском мотора без ключа при нахождении водителя далеко от своей машины.

К примеру, в торговом центре, кинотеатре, на работе, дома и т.д. и т.п. Ведь преступникам достаточно, используя вышеописанную схему и оборудование (на фото вверху), снять с дистанционного брелка исходящий зашифрованный сигнал, записать его и передать по радиоканалу с помощью усилителя и антенны на специальный имитирующий ключ. Этот фальшивый ключ не только откроет автомобиль, но и полностью отключит сигнализацию, что позволит завести машину, простым нажатием кнопки запуска мотора.

Внимание! Для успешного взлома охранной системы автомашины, необходимо чтобы сканирующая антенна находилась не дальше восьми метров от заводского ключа (который может находиться в кармане одежды или сумки владельца машины). Передающая антенна, имитирующая оригинальный ключ должна находиться максимально близко к водительской двери.

Во время проведения экспериментов специалисты несколько раз взломали все автомашины участвующие в тестировании на взлом, представив ситуацию, когда водитель, оставив машину на парковке, находится в магазине. Человек со специальным оборудованием сканировал сигнал с заводского ключа автомобиля. Далее сигнал передавался на приемник, который с помощью антенны передавал сигнал на приемный блок охранной системы машины.

Самое удивительное, что взлом сигнализации автомобилей получился даже при нахождении брелка автомобиля на подоконнике в квартире, которая находится на невысоком этаже. Инженерам удалось снять сигнал с него и передать на припаркованный у дома автомобиль, который воспринял переснятый радио-код за сигнал оригинального брелока-ключа.

Правда стоит отметить, что у преступников не получится использовать переснятый сигнал через некоторое время, поскольку специальный алгоритм кодов посылаемых брелком действует короткое время. Именно поэтому оборудование и работает на практически мгновенную передачу сигнала на охранную систему автомашины сразу после перехвата с оригинального ключа.

Как же инженерам удалось за очень короткое время «жизни» кода максимально быстро передавать перехваченный код на имитационный передающий ключ? Ведь для передачи кода необходимо перевести сначала сигнал из аналогового вида в цифровой, а потом опять преобразовать сигнал в аналоговый, передав его на блок сигнализации. Исследователям удалось сделать все эти преобразования, сократив время задержки с микросекунд до наносекунд, что позволило невозможным обнаружить охранной сигнализации взлом.

Группа Швейцарских исследователей отмечает, что себестоимость подобного хакерского оборудования не превышает 1000 долларов США. Примечательно, что его может собрать любой радиолюбитель. Помимо низкой себестоимости, во время взлома сигнализации, машина не подает ни каких признаков попыток отключения охранного оборудования. То есть во время процесса взлома автомобиль не получает ни каких ложных радиосигналов, которые могут включить охранную систему сигнализирующую громким звуком о попытке проникновения в автомобиль.

Скорее всего, используя простое радио оборудование миллионы автомобилей могут быть взломаны.

В конце этого месяца инженеры должны официально представить свой доклад в Сан-Диего (США) о проделанном исследовании. Уже сейчас официально доступна подробная техническая информация об эксперименте с полным описанием технологии отключения сигнализации в современных автомобилях, оборудованные дистанционным автоматическим открыванием дверей и охранной сигнализации.

Правда, вся техническая документация представлена на английском языке. Тем не менее, мы считаем, что эта информация будет полезна для специалистов, которые занимаются установкой охранных систем на транспортные средства. Скачать и посмотреть отчет о взломах автомобилей можно здесь.

По мнению специалистов чтобы устранить дыру в безопасности смарт-ключей необходимо использовать умное программное обеспечение. Оно должно уметь определять насколько близко ключ находится от автомобиля и в случае, если водитель с дистанционным ключом находится далеко от своей машины, бесконтактный ключ не должен посылать в радио эфир сигнал, предназначенный для считывания кода приемным блоком охраной сигнализации автомобиля. В таком случае риск угона автомобиля с помощью этого способа снижается до минимума, но опять же не на сто процентов.

Поэтому чтобы максимально эффективно защитить автомобиль лучше использовать старый проверенный способ, закрывания и открывания автомобиля с помощью традиционного ключа, дополнительную охранную систему и механические устройства защиты.

Надеемся, что производители в скором времени обратят на это свое внимание и оснастят дистанционные брелки специальными функциями, которые бы помогли бы предотвратить перехват сигнала, транслирующийся ключом в радио эфир. К примеру, Швейцарские инженеры считают, что автомобильные компании должны, к примеру, оснастить все брелки дистанционного бесконтактного доступа в автомобиль специальной кнопкой, которая бы отключала передачу сигнала в радиоэфир.

Как хакеры взламывают автомобили

Прошли времена, когда верхом взлома машины считалось открывание замков с помощью волшебного брелка, купленного на радиорынке в Митино – хакеры научились удаленно препарировать мультимедийные системы, включать стеклоочистители с фарами головного света и даже воздействовать на рулевое управление.

«Мотор» разобрался, как им это удалось.

Что случилось?

Этим летом ученые Калифорнийского университета в Сан-Диего (UCSD), подключившись к диагностическому порту Chevrolet Corvette с помощью смартфона, включили стеклоочистители машины, а затем заставили ее тормозить на небольшой скорости. «Дворники» реально начали очищать лобовое стекло сами, а сидевший за рулем участник эксперимента отметил, что педаль тормоза действительно не реагировала на усилие. Видео эксперимента опубликовано на YouTube. Короче говоря, машину и впрямь «сломали» удаленно.

Как такое возможно?

Дело в уязвимости сканера, подключаемого к диагностического порту, который обычно находится под рулевой колонкой и используется для выявления неисправностей и снятия телеметрии. Частные компании оснащают их симками, WiFi и Bluetooth и продают как собственные устройства, помогающие, например, корпоративным паркам следить за перемещением водителей и получать данные о том, как они именно управляют автомобилем – экономят ли топливо, превышают ли скорость. Теоретически это позволяет сэкономить на логистике.

Ученые получили доступ к софту такого сканера и, отправив на него программный код в SMS, включили стеклоочистители и тормоза. Причем если «дворники» включились с задержкой (минута ушла на попадание в сервисный режим), то тормозить машина начинала мгновенно, сразу после отправки сообщения. Взломщики сказали, что это не предел: они могут подключиться к рулевому управлению, замкам и коробке передач.

Читать еще:  Новый Volvo S60: много плюсов и 4 минуса (не считая цену)
Как хакеры узнали «адрес» сканера?

Одним из источников данных был поисковик Shodan, который называют «самым страшным поисковиком интернета» или «черным «Гуглом». Система работает с «теневыми» каналами, не видными обычным пользователям. Утверждается, что ежемесячно «Шодан» собирает информацию о 500 миллионах различных устройств, и с помощью него можно найти путь подключения к камерам безопасности, домашним системам автоматизации, системам отопления. Пользователи «хакерского поисковика» якобы смогли подключиться к аквапарку, газовой станции, охладителю вина в отеле, гаражным воротам, нагревателю воды, ледовой арене и крематорию.

Какие устройства подвержены взлому?

В конкретно этом случае уязвимость нашли в диагностических OBD2-сканерах французской компании Mobile-Devices, а также в их производных – в модулях американского страхового стартапа Metromile (страховка per-mile: платишь столько, сколько ездишь) и испанской логистической компании Coordina, «дочки» производителя автомобильных навигаторов TomTom.

Как на это отреагировали компании?

С «пострадавшими» компаниями связалось издание Wired. Генеральный директор Metromile пояснил, что ученые UCSD сообщили о проблеме еще в июне, после чего компания разослала на все устройства своих клиентов устраняющий уязвимость патч. Представитель такси-сервиса Uber, водители которого используют сканеры Metromile, сказал, что они не сообщали о каких-либо проблемах, связанных с уязвимостью. Тем не менее, «заплатка» все равно была выпущена и разослана водителям.

Датчик страховой компании Metromile записывает телеметрию и через SIM-карту отправляет ее в базу данных. Количество пройденных миль, частота и стиль вождения влияют на стоимость страхового тарифа, скидки и тому подобное.

Получить комментарий от разработчика сканеров, фирмы Mobile Devices, авторам Wired не удалось. Зато им ответили в TomTom. Представитель компании сказал, что «дыра» в ПО устройств Coordina действительно существует, но это касается старых сканеров, и сейчас их спешно заменяют. Кроме того, он подчеркнул, что данные SIM-карт, установленных в сканерах, не являются публичными, и потому SMS-взлом неосуществим. Специалисты UCSD с этим не согласны: даже если «ключ» к устройству не ищется в условном Shodam, его можно подобрать.

Кто-нибудь еще взламывал машины через OBD2?

Да. В ноябре прошлого года бывшие сотрудники радиэлектронного подразделения израильской военной разведки АМАН таким же способом смогли разблокировать дверные замки автомобиля и считать показания приборов. Уязвимость была обнаружена в оснащенных SIM-картами и GPS-модулями OBD2-сканерах компании Zubie , которые позволяют контролировать стиль вождения и экономить топливо. Разработчики оперативно исправили уязвимость, однако, по словам взломщиков, опасность внедрения все еще сохраняется. То же самое с аналогичным устройством Snapshot американской компании Progressive как будто бы проделал другой специалист по информационной безопасности, но никто этого не видел.

Но ведь взламывать машины умеют и обычные автоугонщики…

Это точно. Сигнализацию они обычно отключают с помощью кодграббера, перехватчика радиосигнала, а затем, попав в салон, подключаются через ноутбук как раз к диагностическому разъему и заводят мотор. Получить доступ к блоку управлениям двигателем проще простого: достаточно войти в «сервисный» режим, обнулив ключи доступа. Однако, при всем уважении к талантам автоугонщиков, открывание дверей и включение мотора – это все же не так круто. Круто – это когда с машиной можно делать все что угодно, например, дистанционно управлять браузером мультимедийной системы.

Как можно забраться так «глубоко»?

Вариантов проникновения – масса, но все они осуществимы только при наличии серьезных знаний и специального ПО на подключаемом к диагностическому разъему ноутбуке. Если хакеру хватит навыков, теоретически он сможет делать с машиной все, что угодно. Китайские хакеры взломали Tesla Model S через мультимедийную систему и смогли во время движения машины дистанционно управлять дверными замками, звуковым сигналом и фарами головного света.

Еще круче выступили американские хакеры Чарли Миллер и Крис Валэйсик. Они смогли дистанционно вывести картинки на дисплей мультимедийной системы различных машин, включить музыку на полную громкость, деактивировать тормоза и заглушить двигатель, а также взять на себя рулевое управление. Результатом исследования стал список наиболее уязвимых для хакерских атак автомобилей и 92-страничный доклад с подробным пошаговым описанием.

Уязвимость машин оценивали по трем показателям: плацдарм для атаки, то есть оснащенность уязвимыми протоколами связи (например, Wi-Fi или Bluetooth), сложность электронной системы и киберфизика. Последняя характеристика, по определению Миллера и Валэйсика, означает уязвимость автомобиля к воздействию на рулевое управление, газ и торможение.

Доклад удался на славу: альянс Fiat Chrysler Automobiles объявил отзыв в США 1,4 миллиона своих автомобилей, которые Миллер и Валэйсик назвали наиболее уязвимыми по сравнению с машинами других марок.

Что с этим делать и что будет дальше?

Автопроизводители продолжат борьбу с хакерами, как это, например, делают создатели антивирусов: будут выпускать «заплатки», объявлять масштабные сервисные кампании. Хакеры же продолжат упражняться: тем более, скоро с приходом в машины «автопилотов» начнется совсем веселое время. Неслучайно в ФБР озаботились тем, что доступ к автомобилям, которые умеют ездить самостоятельно, могут получить грабители и террористы. Добро пожаловать в новый дивный мир.

Как научились угонять автомобили с помощью смартфона в России

Угонщики в России научились забирать чужое имущество дистанционно, даже не прикасаясь к нему. Машины популярных марок попадают в лапы преступников благодаря дистанционному угону, и даже ключи не нужны. Такая проблема есть у таких моделей, как «Форд Фиеста», «Фольцваген Гольф», «Ниссан Кашкай», «Форд Фокус» и многие другие.

Угонщики становятся буквально хакерами, которые открывают машину, используя смартфон или компьютер, рассказывает газета «Коммерсант». Как сообщают эксперты, хакеры могут управлять авто удаленно даже, когда внутри водитель. Например, они могут заблокировать спидометр и разогнать машину до высоких скоростей. Угонщики сегодня работают настолько тонко, что к каждой модели подбирают свои особые методы.

Даже находясь далеко от авто, хакер может даже заблокировать мотор. Представьте — шофер сидит в машине, пытается ее завести, а авто никуда не едет — дело рук хакеров.

По данным Всеобщего немецкого автомобильного клуба, из 237 авто разных марок, оснащенных бесключевым доступом, лишь в 3 сложно проникнуть, и то это самые современные и дорогие модели Discovery и Range Rover, а также Jaguar 2018 года.

В Европе эта проблема получила огромные масштабы. Пришла она и в Россию. И обезопасить себя от угона хакеров крайне сложно. По словам экспертов, раньше угонщикам требовалось дорогое оборудование, которое стоило 50 тысяч долларов. Ее использовали для угона премиальных авто. Как воровали машины? Водитель закрывал машину, ключ посылал сигнал на блок, вмонтированный в дверь, преступники ловили сигнал и угоняли машину. Чтобы сигнал никто не поймал, ключ клали в фольгу, например, в пачку сигарет, чтобы его изолировать.

А сегодня на некоторых авто и ключей-то нет. Так что их реально открыть с помощью смартфона. Теперь угонщики стали хакерами, констатируют эксперты. В Британском обществе автопроизводителей и автодилеров констатирую: какие бы деньги не вкладывались в развитие систем защиты машин от угона, хакеры все равно их взламывают и придумывают все новые и новые способы.

Специалисты призывают препятствовать на государственном уровне продаже специализированного оборудования угонщикам и другим сомнительным личностям. Но даже в Европе не знают, как это сделать, а уж в России тем более. Получается, чтобы защититься от них, придется оформить каско на случай угона.

Эксперты выяснили, как хакеры могут удаленно заглушить мотор машины

Компания провела испытания, в ходе которых специалистам удалось с помощью приложения на смартфоне подключиться к системе управления машины.

Доступ становится возможным, если на внешний порт авто установлен электронный ключ. Такие ключи необходимы, например, для Wi-Fi-роутеров. Используют их и страховые компании, чтобы отследить технические данные.

Argus Cyber Security не уточнила, какую именно модель автомобиля использовали при испытании.

Дубликаты не найдены

а нах производители не разделяют системы управления авто и систему управления всякими медиасвистоперделками? ну чтоб физического контакта даже не было.

Краткое содержание поста: «Кто-то что-то подключил к какой-то машине и как-то что-то с ней сделали.»

Вишневую «девятку» пусть попробуют дистанционно заглушить.

ее завести не смогли ))))

Девятка еще не самый сложный случай , вот как дизеля заглушить если «глушилка» не от соленоида а от шморгалки ?

В Госдуму внесли проект о конфискации автомобилей у виновников «пьяных» ДТП

© РИА Новости / Наталья Селиверстова

МОСКВА, 5 фев — РИА Новости. Парламентарии Архангельского областного собрания депутатов внесли в Госдуму законопроект, предусматривающий конфискацию транспорта у виновников «пьяных» ДТП, следует из базы данных нижней палаты парламента.

Предполагается, что автомобилей будут лишать водителей, по вине которых погибли люди или был причинен тяжкий вред здоровью.

Проект предлагает внести соответствующие поправки в статью 264.1 Уголовного кодекса («Нарушение Правил дорожного движения лицом, подвергнутым административному наказанию»).

Как отмечают авторы инициативы, сейчас автомобиль у осужденного не конфискуют, что повышает риск «дальнейшего нарушения им Правил дорожного движения».

Осенью МВД выступило с инициативой ужесточить наказание за повторную езду в пьяном виде. Сейчас максимальное наказание по этой статье составляет два года лишения свободы и штраф в триста тысяч рублей.

Меня взломали: как понять, что за вами следит хакер

С конца апреля неизвестный хакер каждый день проводит онлайн-трансляции взломов. Он удаленно подключается к компьютерам жертв, следит за ними через веб-камеры их же устройств и в прямом эфире взламывает почтовые аккаунты, страницы соцсетей и прочую личную информацию, до которой получается дотянуться. Сетевое издание m24.ru разобралось, почему происходят подобные взломы и как можно защититься от злоумышленников.

Читать еще:  Защита картера — как защитить мотор автомобиля

В конце апреля на одном из популярных интернет-сообществ появился анонс необычных трансляций – неизвестный подключается к компьютерам ничего не подозревающих людей, следит за ними с помощью их же веб-камер и, в конце концов, захватывает управление. Хакер комментирует происходящее, раскрывает данные почтовых аккаунтов, адреса страниц в соцсетях и логин от аккаунта в Skype. Вслед за этим зрители, а это порядка 500–1000 человек, устраивают настоящую травлю жертвы: заваливают человека звонками, пишут в личные сообщения и на стене персональной страницы «ВКонтакте».

Кроме того, если у человека установлен кошелек Web-money или игровая программа Steam – хакер удаляет купленные игры, а также дает своим зрителям возможность распотрошить их: они переводят средства, забирают серийные ключи, игровые деньги или одежду. Злоумышленник нередко включает непристойные ролики на экранах своих жертв и включает громкую музыку, если у него есть такая возможность. В среднем атака на пользователя длится от 5 до 10 минут, потом либо жертва отключается, либо аудитория теряет интерес, и хакер ищет другой зараженный компьютер.

Стример устраивает травлю своих жертв в соцсетях совместно со зрителями

В своих трансляциях хакер рассказал, что зарабатывает на взломах, а стримы проводит ради развлечения. Однако он ведет сбор пожертвований и обещает за 15 тысяч рублей включить собственную веб-камеру.

Для удаленного подключения к компьютерам жертв стример использует программу подключения LuminosityLink, его жертвы не получают уведомления о том, что к ним кто-то пытается посоединиться – все происходит совершенно незаметно. При этом у большинства людей подвергшихся атаке, установлена утилита для скачивания torrent-файлов MediaGet.

Руководитель отдела тестирования на проникновение компании Positive Technologies Дмитрий Серебрянников рассказал m24.ru, как хакер подключается к компьютерам своих жертв.

«Программа LuminosityLink работает по схеме клиент-сервер. Злоумышленник поставил серверную часть себе на компьютер и распространил клиента по другим пользователям», – сказал он.

Один из тех, кто подвергся атаке хакера рассказал m24.ru, что на его компьютере не был установлен антивирус, также стояла программа MediaGet. Во время атаки стример и его зрители заспамили аккаунт жертвы в «ВКонтакте» и Skype. Однако пользователь достаточно быстро выключил компьютер.

«Для начала я, пользуясь телефоном, закрыл стену и сообщения «ВКонтакте», а дальше, потеряв полный контроль над компьютером, понял, что дело именно в «железе» и выключил компьютер. Далее отформатировал жесткие диски и переустановил операционную систему», – пояснил он.

Злоумышленники могут подключиться к устройству пользователя несколькими способами

Специалист по информационной безопасности департамента информационных технологий Олег Бойко рассказал m24.ru, что зачастую пользователи сами скачивают вредоносную программу на свое устройство.

«Злоумышленники могут подключиться к устройству несколькими способами. Например, пользователь сам скачивает и устанавливает программное обеспечение, выглядящее как легальное, но являющееся вредоносным, либо являющееся легальным, но обладающее дополнительными функционалом, которым может воспользоваться злоумышленник «, – отметил он.

Такое часто случается с пользователями, которые качают Baidu Antivirus – при установке он также ставит множество дополнительного ПО.

Несколько лет назад MediaGet уже участвовал вирусных в скандалах

«В конце 2011 – начале 2012 годов программа была замечена во вредоносной деятельности и официально была внесена в черный список антивирусов. Программу изучили и нашли интересное поведение: если сейчас пакет установки MediaGet проверить с помощью бесплатного анализа подозрительных файлов и ссылок, то результат покажет, что 10 из 55 антивирусных программ указывают на то, что это вредоносное ПО», – продолжил он. Речь идет о том, что MediaGet загружает дополнительное программное обеспечение, на загрузку которого пользователь не давал своего согласия.

Бойко объяснил, что создатели подобных программ зарабатывают на продаже возможности загрузки через свое ПО чужого программного обеспечения – начиная от безобидных тулбаров для браузеров и заканчивая вредоносными кейлоггерами.

Обезопасить от подобного может только внимательность пользователя – необходимо проверять каждый скачанный из интернета файл антивирусом, а также читать условия использования программы. «Дополнительную защиту обеспечивает сочетание инструментов – операционная система со всеми обновлениями, антивирус и межсетевой экран», – продолжил эксперт.

Сегодня не существует устройств без уязвимостей

Что касается мобильных устройств, они также могут быть уязвимы для хакеров. Для любого популярного устройства или ПО существуют уязвимости, будь это Windows, Linux, OS X, Android или iOS. Собеседник m24.ru уверен, что основным гарантом безопасности здесь является использование только официальных магазинов, например Google Play или AppStore.

«При установке необходимо контролировать разрешения, которые запрашивает программа – зачем, к примеру, программе учета выпитой воды доступ к микрофону? Не стоит ходить по ссылкам в письмах, которые пришли от подозрительных адресатов, внимательно серфить в интернете и читать мелкий текст. Не стоит нажимать на ссылки в SMS, которые пишут, что ваша карта заблокирована. Использовать незащищённые беспроводные сети – также небезопасно», – сказал Бойко.

Существуют подписки, работающие через технологию wap-click. Достаточно просто нажать кнопку «Смотреть фильм» на своем смартфоне или планшете и деньги автоматически спишутся со счета мобильного телефона.

Тоже касается и современных смарт-телевизоров, которые также подвергаются взлому. Они работают под управлением ОС на базе Linux или Android, поэтому уязвимости для ТВ нового поколения такие же как и у мобильных устройств. В случае с телевизорами стоит внимательно проверять USB-устройства на компьютере перед подключением.

«Самый простой способ понять, всё ли в порядке с вашим устройством или нет – поставить средство антивирусной защиты, даже функционала бесплатных версий вполне достаточно для проверки устройства», – заключил Олег Бойко.

Обезопасить от взлома может только внимательность пользователя

Эксперт Академии информационных систем Евгений Царев считает, что от взлома и вирусных атак рядовому пользователю достаточно соблюдать компьютерную гигиену на своих устройствах.

«Не стоит посещать подозрительные сайты, скачивать левое программное обеспечение и, обязательно, на устройстве должно присутствовать антивирусное решение», – сказал он.

Существует территориальная специфика угроз

Эксперт отметил, что бесплатное антивирусное ПО сегодня создается для того, чтобы продать платную версию продукта. Соответственно, платная версия – лучше. Он также сказал, что важна актуальность ПО именно для России.

«Существует территориальная специфика угроз, есть вирусы, которые распространяются только в России и странах СНГ. Если используется антивирус, например, китайский – он может такой вредоносный код вообще не увидеть, в то время как по России будет идти настоящая эпидемия. Нужно использовать те антивирусы, которые хорошо локализованы в нашей стране», – продолжил Царев.

«Самыми уязвимыми являются устройства, работающие под Windows – это самая распространенная система и под нее выгодно писать вредоносные программы. Устройства компании Apple – более нишевые, по числу установок на них приходится меньше 10 процентов от общего числа и под них коммерчески не выгодно создавать «вредоносы». Если говорить о мобильной платформе – это, конечно же, Android – ровно по той же самой причине», – продолжил собеседник m24.ru

Он отметил, что компьютерным взломом ради забавы занимаются только подростки, хакеры постарше понимают, что на взломах можно заработать большие деньги.

«Центробанк только за прошлый год потерял порядка миллиарда рублей, в этом году прогнозируют потери в 4 миллиарда. Но стоит помнить, что кроме случаев такого масштабного воровства, злоумышленники могут завладеть и персональными данными рядового пользователя», – предостерегает Царев.

Для того, чтобы не стать жертвой хулиганов или мошенников, не стоит переходить по сторонним ссылкам, например из спам-писем. Как правило, целевые атаки мошенников выявляют клиентов какого-либо банка и от его имени предлагают сменить пароль, перейдя по ссылке. Правда основная часть вредоносного контента находится на порно-сайтах.

Определить, что к устройству подключился кто-то еще достаточно просто. Основной признак – это сторонняя активность. «Если компьютер сам включается и выключается, открываются и закрываются окна, если начали тормозить приложения – все это сигналы того, что компьютер заражен. При выявлении подобной проблемы для большинства пользователей будет достаточно проверить свое антивирусное средство: оно должно быть установлено и обновлено до последней версии. Стоит провести сканирование и если оно ничего не покажет – вероятнее всего никакого заражения нет», – заключил Царев.

Взлом чужих устройств – уголовное преступление

Подключение к чужому компьютеру не законно и попадает под статью № 272 Уголовного кодекса РФ. Однако отсутствие правоприменительной практики в России сводит шансы поимки преступника до минимума. В случае, если речь идет об обыкновенном хулиганстве, полиция даже не станет возбуждать уголовное дело за отсутствием события преступления.

«Если же речь идет о воровстве – необходимо обращаться в полицию, но стоит помнить, что доказать факт преступления и вернуть средства – очень сложно. Если деньги были похищены с банковского счета, в первую очередь необходимо обращаться именно в свой банк. Согласно закону о национальной платежной системе у нас есть всего один рабочий день, чтобы уведомить банк о несанкционированном списании – в этом случае есть потенциальная возможность вернуть похищенные средства», – уверен эксперт.

Евгений Царев сказал m24.ru, что для того, чтобы защитить себя от своего же устройства, возможно, имеет смысл заклеить изолентой глазок камеры на ноутбуке, телевизоре или планшете – только механическое воздействие даст стопроцентную гарантию того, что злоумышленник не сможет следить за вами.

Ссылка на основную публикацию
ВсеИнструменты
Adblock
detector