- PVSM.RU - https://www.pvsm.ru -

Миллер и Валасек опубликовали всю информацию для взлома автомобилей

Миллер и Валасек опубликовали всю информацию для взлома автомобилей - 1
Чарли Миллер (отдел безопасности компании Twitter, бывший хакер АНБ, слева) и Крис Валасек (консалтинговая компания IOActive)

Специалисты по безопасности Чарли Миллер (Charlie Miller) и Крис Валасек (Chris Valasek) хорошо известны в хакерском сообществе. Они неоднократно выступали на конференциях с докладами об уязвимостях в автомобильных компьютерах. Пожалуй, самой известной их презентацией был взлом 2014 Jeep Cherokee [1] два года назад с дистанционным управлением некоторыми функциями автомобиля. После той презентации автопроизводителю пришлось отозвать почти 1,5 млн машин по всему миру для замены прошивки.

Что характерно, первая замена прошивки оказалась не слишком удачной. С новой прошивкой возможности взлома автомобилем только увеличились. Потом пришлось ещё раз её менять.

Через два года после той истории хакеры выложили практически пошаговое руководство по взлому Jeep Cherokee, а также инструменты и документацию [2] по взлому других автомобилей с шиной CAN.

Хакеры не первый раз поступают подобным образом. В 2013 году после демонстрации управления автомобилями 2010 Toyota Prius и 2010 Ford Escape с ноутбука и геймпада Nintendo они представили подробный доклад с описанием техники взлома и опубликовали программный код для эксплойта [3] автомобильного компьютера (ECU) с помощью передачи пакетов по шине Controller Area Network (CAN).

Судя по всему, это был их первый опыт успешного взлома автомобилей. Результаты того эксперимента описаны в фундаментальной работе “Adventures in Automotive Networks and Control Units” [4]. Это первое, что стоит прочитать при изучении работ Миллера и Валасека. Сами они поставили ссылку на подборку статей по безопасности встроенных автомобильных систем [5] как must read.

Вторая работа Миллера и Валасека — «Взлом автомобилей для бедных [6]». В ней объясняется, как заставить работать ECU снаружи автомобиля и использовать инструменты, описанные в предыдущей работе, для изучения сообщений шины CAN и проведения атаки.

Миллер и Валасек опубликовали всю информацию для взлома автомобилей - 2
Попытка спасти Jeep после того, как хакеры отключили ему тормоза в дистанционном режиме. Эксперимент 2015 года

Самая объёмная работа [7] посвящена общему анализу подходов к взлому автомобилей. Авторы подчёркивают, что у них нет возможности проверять каждую модель в отдельности и они не могут делать выводы о наличии уязвимостей в них, но для всех современных автомобильных компьютеров существуют определённые стандартные векторы атак, которые можно использовать. В этой работе Миллер и Валасек также дают рекомендации автопроизводителям по разработке безопасных систем.

В открытом доступе опубликована работа 2015 года по взлому Jeep Cherokee [8] и общее руководство по инъекции команд в шину CAN (28.06.2016) [9] с описанием методов обработки конфликтных команд автомобильным компьютеров. Дело в том, что внедрить свои команды в шину — не проблема, но в то же время от водителя не прекращается поток аутентичных команд по той же шине. В результате, например, от хакера поступает команда отключить тормозную систему, а от водителя — команда на торможение, и компьютеру приходится справляться с такими ситуациями.

Опубликованные документы — золотая жила для автомобильных хакеров, желающих поэкспериментировать со своими машинами. По опубликованным работам можно отследить хронологию автомобильных взломов: от простеньких хаков с изменением показаний спидометра и включением стеклоочистителей до управления машиной через инъекцию произвольных команд в шину CAN. Описанные методы атаки в целом подходят не только для Jeep Cherokee, но и для многих других моделей. У исследователей просто не было возможности поэкспериментировать с другими машинами, они изучали именно ту, которая была в наличии. Вполне разумно предположить, что инъекция команд по CAN работает во многих автомобильных системах, если правильно подключиться к ECU.

Автоконцерн Fiat Chrysler в 2015 году отозвал следующие модели автомобилей для замены прошивки: 2013-2015 MY Dodge Viper 2013-2015 Ram 1500, 2500 и 3500, пикапы 2013-2015 Ram 3500, 4500, 5500 Chassis Cabs, 2014-2015 Jeep Grand Cherokee и Cherokee SUV, 2014-2015 Dodge Durango SUV, 2015 MY Chrysler 200, Chrysler 300 и седаны Dodge Charger 2015, спорт-купе Dodge Challenger

Конечно, большие знания несут и большую ответственность. Не стоит дистанционно отключать тормоза или педалировать газ в автомобиле, который вам не принадлежит. И уж тем более не следует использовать полученные знания для похищения чужих автомобилей, как это делали угонщики в Хьюстоне, которые похитили более 100 автомобилей Dodge и Jeep, вооружившись ноутбуком [10] (видео [11]).

Автор: alizar

Источник [12]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/distantsionnoe-upravlenie/255246

Ссылки в тексте:

[1] взлом 2014 Jeep Cherokee: https://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/

[2] инструменты и документацию: http://illmatics.com/carhacking.html

[3] опубликовали программный код для эксплойта: http://blog.ioactive.com/2013/08/car-hacking-content.html

[4] “Adventures in Automotive Networks and Control Units”: http://illmatics.com/car_hacking.pdf

[5] подборку статей по безопасности встроенных автомобильных систем: http://www.autosec.org/publications.html

[6] Взлом автомобилей для бедных: http://illmatics.com/car_hacking_poories.pdf

[7] объёмная работа: http://illmatics.com/remote%20attack%20surfaces.pdf

[8] работа 2015 года по взлому Jeep Cherokee: http://illmatics.com/Remote%20Car%20Hacking.pdf

[9] руководство по инъекции команд в шину CAN (28.06.2016): http://illmatics.com/can%20message%20injection.pdf

[10] похитили более 100 автомобилей Dodge и Jeep, вооружившись ноутбуком: http://www.chron.com/news/houston-texas/article/Two-suspects-arrested-for-stealing-more-than-100-9122622.php

[11] видео: https://youtu.be/drCZTjvW0Ag

[12] Источник: https://geektimes.ru/post/289157/