Напхавши сучасні машини обчислювальними пристроями, інженери відчинили ворота комп’ютерним шахраям – хакерам. Розглянемо нинішній стан справ у цій сфері.

У всіх розробників автомобільної електроніки – типу пристроїв телематики і їм подібним – я завжди запитую: «Вибачте, а як у вас щодо безпеки? Угон, розтин і все таке інше? »

Мене незмінно дякують за «цікаве питання», після чого чемно натякають, що дивитися кіно про термінаторів шкідливо. Гаразд, вимикаємо відео і відкриваємо свіжу пресу. А там сказано, що два з гаком мільйони BMW з системою комунікації ConnectedDrive виявилися незахищеними від ганебного розтину через смартфон! Така операція, за даними німецького клубу ADAC, при наявності певних навичок і потрібной програми займає менше хвилини. Як же так? Виявляється, на всіх машинах використовували один і той же код доступу. Більш того, обмін по мережі йшов по незахищеному протоколу. Загалом, роздолля для початківців хакерів!

На BMW нас заспокоїли – мовляв, вже розібралися з проблемою. Відкликати автомобілі не збираються: вирішили централізовано оновити програмне забезпечення системи і тим самим закрити питання.

Але чи закрита проблема? Не конкретно з «бумерами», а, так би мовити, у світовому масштабі? Переконаний, що ні. І ось чому.

У сучасному автомобілі застосовані десятки пристроїв обробки даних. Всі ці компоненти не тільки активно спілкуються один з одним, але і за допомогою телематики передають дані дилерам, сервісів і іншим стороннім спостерігачам.

Чи стає автомобіль при цьому доступніше для хакерів і інших шахраїв? Два американських медвежатні … вибачте, хакера – Чарлі Міллер і Кріс Валейсік, нині фахівці з кібербезпеки, нещодавно провели масштабне дослідження, яке тягне за обсягом на кандидатську. Про результати вони доповіли на минулій у Лас-Вегасі конференції з цієї самої кібербезпеки, де, зокрема, оприлюднили прецікаві відомості. Зрозуміло, що мова йшла про машинах для ринку США, але більшість з них продається і в Європі, так що нам це теж буде цікаво.

Те, що оцінювали хакери-експерти, можна обізвати одним англійським словом – hackable. Цей самий «хáкебл» перекладається як «вразливість для хакерських атак». Основних параметрів три: наявність слабких місць типу протоколів Wi-Fi або Bluetooth, аналіз електронних систем і, нарешті, головна страшилка – пряма можливість для зловмисника блокувати гальма, крутити кермом і т. п.

Підсумки – у таблиці.
авто вразливость

А тепер порівняйте оцінки автомобілів з роком їхнього народження. Чим давніше машина, тим, як не дивно, краще!

Основними «спільниками» хакерів виступають такі системи, як парктроник, круїз-адаптивний контроль, безключовий пуск мотора, системи запобігання зіткнень і стеження за смугою руху, а також контролю за тиском в шинах. А якщо зіставити число комп’ютерів у зазначених вище моделях різних років випуску, то отримаємо пряму залежність: чим молодше модель, тим більше обчислювальних пристроїв.

У 2014 році число комп’ютерів на одну автомобільну «душу» склало від 19 (SRT Viper) до 98 (Range Rover). У ряді випадків розробники примудряються засунути в одну мережу двигун, гальмівну систему, телекомунікації, радіо і Bluetooth (приклад – Infiniti Q50). Підсумки плачевні.

Перші спроби похуліганити на відстані хакери робили ще в минулому десятилітті. Тоді вони змушували автомобіль пускати і глушити мотор, скидати показання одометра, блимати фарами і змінювати налаштування клімат-контролю. А якщо можливі такі маніпуляції, значить, нескладно отримати контроль над швидкістю автомобіля, гальмуванням і навіть траєкторією руху.

До речі, зовсім недавно це підтвердили ізраїльські фахівці. Результати дослідження автомобільної електроніки клали їх в таке зневіру, що вони заявили про переломний момент в історії транспортної безпеки. Протиотрути, звичайно ж, з’являються і будуть з’являтися, але в цілому «процес пішов». І битися з ним потрібно так само, як з комп’ютерними вірусами. Тобто без знижок на авось. Інакше якомусь хакеру прийде в голову думка влаштувати натуральні гонки на виживання.

document.write(«»);