- PVSM.RU - https://www.pvsm.ru -

Умную автомойку можно превратить в ловушку для автомобиля и пассажира

Умную автомойку можно превратить в ловушку для автомобиля и пассажира - 1
Заехать на мойку легко, но злоумышленники могут сильно осложнить выезд

Технологии продолжают развиваться, мобильные устройства, бытовая техника и промышленные системы становятся все «умнее». Управлять многими такими системами можно удаленно, равно, как и получать важную информацию об их состоянии в режиме реального времени. Все это очень удобно, но одновременно, и опасно. Специалисты по инфобезу достаточно давно обсуждают вопрос о необходимости надежной защиты для систем и устройств, которые предполагают возможность удаленного управления.

И речь не о компьютерах или умных холодильниках, из которых формируют ботнеты [1]. Злоумышленники, при должном умении, могут взламывать и другие объекты, о которых сразу и не скажешь, что ими можно управлять удаленно. Какие это объекты? Ну например, автомойки. На днях группа специалистов по информационной безопасности показала возможность взлома автомойки с превращением ее в ловушку для водителя и пассажиров машины.

Уязвимости такой системы позволяют управлять дверцами мойки, манипуляторами и другими элементами. Теоретически, все это позволяет причинить вред не только автомобилю, но и людям, находящимся внутри. «Мы считаем, что это первый случай эксплуатации уязвимости системы, которая позволяет осуществить нападение физически», — говорит Билли Райос [2], основатель компании Whitescope security. На самом деле, это не совсем так, поскольку навредить можно и при помощи взлома автомобилей, дронов (с преследованием потенциальной жертвы или падением ей на голову) и прочих систем.

Но действительно, о взломе умной автомойки ранее никто не рассказывал. Результаты своей работы хакеры (в положительном понимании этого термина) продемонстрируют на конференции Black Hat [3], которая вскоре пройдет в Лас-Вегасе.

Это не первый проект такого рода Райота и его коллег. Ранее они показали, что уязвимыми к внешним действиям взломщиков являются медицинские аппараты, от которых зависит жизнь пациентов, системы «просвечивания» багажа, установленные в аэропортах, автоматика жилых и промышленных зданий, которая управляет закрытием дверей, сигнализацией, освещением, эскалаторами и т.п.

Что касается мойки, то специалисты по кибербезопасности изучали одну из моделей таких систем, а именно — PDQ LaserWash. Здесь все полностью автоматизировано, нет вращающихся щеток, нет ничего, что касалось бы машины в процессе мойки, кроме струй воды и моющего средства. Такого рода мойки популярны в США, поскольку не требуют участия оператора или водителя. У ряда таких моей есть дверцы, которые закрываются при въезде автомобиля. Заказ производится при помощи специального автомата с сенсорным дисплеем. Работают такие системы на Windows CE. Для их настройки используется встроенный веб-сервер, с которым можно соединиться через Интернет. И вот здесь как раз и обнаружилась проблема.

Билли Райот еще несколько лет назад услышал [4] от своего друга историю о том, что одна из этих моек повредила его автомобиль и залила всю семью внутри водой. Проблема была в том, что технический специалист, обслуживавший систему, неправильно ее настроил.

Два года назад Райот со своими коллегами изучил программное обеспечение мойки и представил результаты на Kaspersky Security Summit в Мексике. В 2015 году. Тогда они не смогли найти владельцев мойки, которые согласились бы на испытания, чтобы проверить, действительно ли можно использовать найденные уязвимости для удаленного управления системой.

Получить доступ к управлению мойкой оказалось не так сложно. Да, система запрашивает логин и пароль, но реализация аутентификации содержит ошибки, благодаря которым удалось найти способ обойти необходимость аутентификации. В США, по словам специалистов, далеко не все мойки указанного типа подключены к Интернету. Но при помощи поискового сервиса Shodan удалось найти более 150 таких моек.

Хакеры, изучив уязвимость, написали скрипт, который в автоматическом режиме получает доступ к управлению системой, ждет, пока автомобиль начнет выезжать из мойки и ударяет дверцей мойки по машине, когда та уже на выходе. Дело в том, что программное обеспечение мойки ведет мониторинг процесса очистки авто и записывает текущее состояние мойки в базу. Соответственно, за всем этим можно следить удаленно. Поэтому самый простой способ нанести урон — ударение дверцей автомобиля, пока испуганный водитель пытается покинуть взбесившуюся мойку.

Обычно за тем, чтобы такого не случилось, следит [5] специальная система, оснащенная инфракрасными сенсорами. Но, как оказалось, эти сенсоры можно отключить. Кроме того, есть возможность управлять и механическим манипулятором, который окатывает автомобиль водой. Злоумышленник при желании может установить постоянную подачу воды, что усложнит для жертвы задачу выбраться из автомобиля и убежать. Правда, тестирование управления манипулятором не производилось, поскольку авторы исследования побоялись его повредить. Но они говорят, что при желании и манипулятор можно заставить бить транспортное средство.

Все это сложно назвать машиной убийства, конечно, но определенный вред автомобилю, его водителю и пассажирам взломанная система вполне может нанести. Результаты своей работы исследователи отправили как производителю моек, как и в Департамент национальной безопасности США.

Автор: marks

Источник [6]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/informatsionnaya-bezopasnost/261421

Ссылки в тексте:

[1] которых формируют ботнеты: https://geektimes.ru/post/243177/

[2] говорит Билли Райос: http://fortune.com/2017/07/27/car-wash-hack/

[3] Black Hat: http://www.blackhat.com/

[4] назад услышал: https://motherboard.vice.com/en_us/article/bjxe33/car-wash-hack-can-smash-vehicle-trap-passengers-douse-them-with-water

[5] следит: http://www.popularmechanics.com/technology/security/news/a27488/hackable-car-wash-pdq-laserwash/

[6] Источник: https://geektimes.ru/post/291571/