Как управлять чужим автомобилем с помощьюи цифрового радио

Пятница, 24 июля 2015 г.Просмотров: 9037Обсудить

Следите за нами в ВКонтакте, Facebook'e и Twitter'e

Как управлять чужим автомобилем с помощьюи цифрового радиоNCC Group отмечает, что радиоустройства могут быть использованы для захвата контроля над тормозной или другими важными системами автомобиля. Компания из Манчестера сообщает BBC о способе осуществления взлома путем отправки радиосигналов на цифровые аудиоустройства. Эта информация совпадает с подобным открытием двух американских исследователей.

Крис Валасек и Чарли Миллер показали журналу «Wired» приемы захвата управлением Jeep Cherokee, посылая информацию интернет оборудованию и навигационной системе авто через мобильный телефон.

И хотя Chrysler открыли специальное направление для устранения проблемы, тем не менее, работа компании NCC, проводившаяся преимущественно в лабораториях, раскрывает более широкую проблему.

Британское общество автопроизводителей и автотрейдеров отмечает, что автомобильные компании инвестируют миллиарды фунтов, чтобы сохранить безопасность транспортных средств.

Сломанные тормоза

Компания NCC продемонстрировала свои технологии BBC в Челтенхэме в дневной радиопередаче. Используя относительно дешевые доступные элементы, подсоединенные к ноутбуку, руководитель исследовательских работ NCC Энди Дэвис создал цифровую радиостанцию. Ученый подчеркнул, что поскольку информационные системы в процессе работы цифровой радиостанции выводят на экран авто тексты и изображения, то взломщик посылающий радио код может управлять электроникой транспортного средства. Если информационная система уже взломана, как отмечает исследователь, взломщик может получить доступ к важным механизмам торможения и рулевого управления.

Энди Дэвис сказал, что в зависимости от мощности транслятора устройство позволяет нарушителям взламывать несколько машин сразу.

«Поскольку устройство является средством трансляции, то безопасность подобных информационных систем у одних и тех же автопроизводителей, вскрываемая одинаковым информационным сигналом, может быть нарушена одновременно», - говорит он. «Взломщик скорее всего выберет, как инструмент более популярную радиостанцию, чтобы иметь доступ к системам, как можно большего числа автомобилей».

Отметим, что мистер Дэвис отказался публично назвать информационные системы, которые он взломал.

Лабораторная симуляция

В большинстве случаев колеса современных автомобилей оснащены компьютерными системами.

Специалист SBD, еще одной компании, занимающейся безопасностью автомобилей, Майк Пэррис говорит, что в современных автомобилях присутствует около 50 взаимосвязанных компьютеров, обрабатывающих более 50 миллионов строк кодов.

«Для сравнения, - отмечает представитель компании, - современный самолет обрабатывает около 14 миллионов строк кодов».

Данная технология позволяет самым новым авто осуществлять автоматические маневры. Например, водитель может припарковать машину одним нажатием кнопки. Крис Дэвис говорит, что он симулировал радиоатаки только на оборудовании в рамках в здания предприятия, т.к. подобные операции являются противоправными и опасными для окружающих. Он добавил, что предварительно взломал реальную автоматику машины (созданную для лабораторных исследований и предотвращения взлома реальных автомобилей), модифицировав информационную систему. Ученый также полагает, что может сделать тоже самое с использованием цифрового радио.

Взлом джипа

В минувший четверг, журнал «Wired» опубликовал информацию о том, что двое американских исследователей смогли получить доступ к системе кондиционирования, радио и дворников Jeep Cherokee в то время, как журналист находился за рулем авто.

Руководитель исследований автобезопасности в IOActive господин Валасек заметил, что подобный взлом идентичен автоатаке компании NCC.

«Я имею ввиду, что, по сути, мы делаем это с помощью мобильной сети – мы взламываем информационную систему и перепрограммируем ее так, чтобы контролировать команды», - говорит он. «Так что это звучит вполне правдоподобно».

Но он добавил, что подобные вещи находятся за пределами возможностей для преступников.

«Требуются недюжинные навыки и денежные средства», - говорит ученый. «Но нельзя сказать, что крупные организации не интересуются этим».

Больше деталей про исследования NCC и американских ученых будет представлено на конвенции по безопасности Black Hat в Лас-Вегасе в следующем месяце.

Следите за нами в ВКонтакте, Facebook'e и Twitter'e


Рубрика: Статьи / Интересные факты
Просмотров: 9037 Метки: ,
Автор: Воллэнс Крис @bbc.com">BBC


Оставьте комментарий!

RosInvest.Com не несет ответственности за опубликованные материалы и комментарии пользователей. Возрастной цензор 16+.

Ответственность за высказанные, размещённую информацию и оценки, в рамках проекта RosInvest.Com, лежит полностью на лицах опубликовавших эти материалы. Использование материалов, допускается со ссылкой на сайт RosInvest.Com.

Архивы новостей за: 2018, 2017, 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003

Май 2011: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31