Домой Авто Новости Подушка-убийца: хакерские атаки через CAN-шину

Подушка-убийца: хакерские атаки через CAN-шину

1
0
ПОДЕЛИТЬСЯ

Автомобильная электроника стала настолько крутой, что позволяет очень многое – даже убить водителя или совершить теракт. И это может случиться с каждым. Автор Кирилл Милешкин

Бьюсь об заклад, такого вы еще не видели. Да и я, признаться, тоже. Серийный Ford Focus. Рядом – инженер с ноутбуком. Одно нажатие виртуальной кнопки на ноутбуке – и вдруг грохот, специфический запах сгоревшей селитры и оседающий тальк от взорвавшейся подушки безопасности. Вместо ноутбука может быть смартфон, а вместо Фокуса – ваша машина.

Автомобиль как орудие убийства

В этот раз никто не пострадал. Ведь я нахожусь в одной из лабораторий инжинирингового центра. И для экспериментов здесь используют не полноценный Ford Focus, а лишь переднюю панель его салона.

В качестве демонстрационного стенда используют приборную панель Фокуса с практически полным набором электронных блоков. Например, дистанционно можно увеличить обороты – и машина начнет неконтролируемое ускорение. И готова авария.

Молодые программисты утверждают: современные автомобили с CAN-шиной, доступом в интернет и подключением к гаджетам никак не защищены от внешнего воздействия на любую из систем. А это открывает широчайшие возможности для злоумышленников.
К примеру, едет машина в крайней левой полосе и вдруг… самостоятельно поворачивает руль и выскакивает на встречку. Водитель от неожиданности не успевает среагировать, да и пересилить электроусилитель не так-то просто. Авария, катастрофа. Для всех виновник аварии очевиден, но водитель-то ни при чем! Если он вообще останется жив после лобового столкновения.

Конечно, «рулить» извне можно только автомобилем, оснащенным автоматическим парковщиком. Если автопарковщика нет, можно придумать другие изощренные способы – например, дистанционно давить на газ «в пол».

Цели вмешательства извне могут быть самыми разными – от покушения на сильных мира сего с помощью «взбесившейся машины» до банальных подстав на дороге. Автоугонщики активно используют ультрасовременное оборудование и пробелы в защите систем бесключевого доступа. Уверен, что и подставщики быстро обзаведутся новыми инструментами, чтобы увеличить свои доходы.

На иномарках CAN-шины (англ. controller area network – сеть контроллеров) в бортовой электросети применяются не один десяток лет. CAN-шина обеспечивает двухстороннюю связь между всеми электронными блоками и системами машины: по ней передаются команды ко всем исполнителям, а те посылают обратные сигналы, которые прочие системы безоговорочно выполняют. В этом и кроется уязвимость современного автомобиля.

В чужой власти

Злоумышленник подключает «жучок» к проводке машины там, куда легче всего подобраться. Например, к цепи, идущей на фару или указатель поворота. Получив питание, новый блок передает любую команду в общую сеть автомобиля, и адресат (конкретный узел или устройство) ее выполняет. Таким способом можно вывести из-под контроля водителя электронную педаль газа, электроусилитель руля, фары и стеклоочистители (ночью и в дождь их выключения хватит для аварии), дверные замки – вообще всё! Можно устроить ДТП любой степени тяжести, остановить машину, получить доступ в салон, дезориентировать водителя. Принцип активации «жучка» – на выбор преступника: по времени, по координатам, с помощью ­дистанционного управления.

Возможен иной путь – через внешние сети. Мультимедиасистема автомобиля не имеет доступа в интернет? Не проблема! Хакеры будут действовать через ваш подключенный к Глобальной паутине смартфон. Вы же подключили его к головному устройству машины через Bluetooth для общения по громкой связи? Этого достаточно, чтобы он послужил шлюзом для доступа к бортовой мультимедийной системе, а через нее по CAN-шине и ко всей электронике автомобиля. И снова появляется возможность отправить любую разрушительную команду. Аналогичным образом можно использовать модули GPS для отправки сигнала SOS (тот же eCall) и навороченные сигнализации.
Наконец, еще один способ вывести машину из-под контроля – залить в штатный блок прошивку, содержащую в себе вредоносный код. Дойдя до него, система выполнит команду, не заподозрив подвоха. Более того, после этого инородные строки могут исчезнуть из программы – и ни одна экспертиза не обнаружит их следов. Крайним будет водитель!

Коробочка с сюрпризом

Мы все свято уверены, что «восстание машин» возможно только в автопилотируемом будущем, а нынешние автомобили находятся под нашим полным контролем. Но после рассказов программистов об уже существующих угрозах мне стало не по себе: оказывается, взломать можно даже недорогую Ладу.

Так выглядит «антивирус» для автомобиля. Микросхема – размером с корпус ключа зажигания. Ее можно спрятать в любом укромном месте, где проходит хотя бы один провод бортовой сети.

Проблема настолько серьезна, что ею заинтересовались люди в штатском. Именно по их просьбе специалисты разработали «вакцину» против вредоносного вируса.
Устройство представляет собой небольшую микросхему размером с корпус ключа зажигания. Ее подключают к CAN-шине и «обучают» – прописывают количество «легальных» блоков, характеристики вредоносных программ и команд. Как только «коробочка» распознáет лишний блок, она идентифицирует его как вирус и заблокирует деятельность вредоносного устройства. Дополнительно установленное оборудование вроде сигнализации и парктроника можно прописать отдельно.

От вмешательства через интернет мультимедийную систему, модуль GPS для отправки сигнала SOS (тот же eCall) или GSM-модуль сигнализации, а также от воздействия «лишних» строк штатной прошивки, защищает специальный алгоритм. Он распознаёт постороннюю команду и отменяет ее. Проверил в деле сам: при наличии этой «коробочки» приборная панель Фокуса не реагирует на сторонние действия с подключенного ноутбука.

Разработка способна частично выполнять и противоугонные функции. Если воры попытаются использовать свое электронное оборудование, его работа будет блокирована: «коробочка» воспримет его как несанкционированный блок в конфигурации сети. Но от дистанционного отключения сигнализации умный чип не спасет. Он ведь не знает, откуда пришел сигнал на снятие с охраны – со штатного брелока или с его двойника.

Мифический герой

Потенциальный интерес к устройству огромный. Сотрудники инжинирингового центра готовы взломать любой автомобиль и доказать его уязвимость.

Отсутствие громких заявлений мировых автоконцернов, что именно их машина умеет противостоять хакерам, косвенно свидетельствует о том, что защита требуется всем. И программисты готовы дать автомобильному миру средство от вредоносных вирусов. Дело за масштабными испытаниями и внедрением. А пока я лелею надежду, что автомобилисты получат эффективные средства защиты от преступников раньше, чем те выйдут на принципиально новый уровень.

ЗА РУЛЕМ №05 2018

Запись Подушка-убийца: хакерские атаки через CAN-шину впервые появилась За рулем.

ОСТАВЬТЕ ОТВЕТ