В 2015 году Чарли Миллер и Крис Валасек — эксперты в области информационной безопасности, специализирующиеся на уязвимостях цифровых систем автомобилей — продемонстрировали, как хакеры могут перехватить управление машиной.
Они посадили в Jeep Cherokee подопытного, своего знакомого, попросили его выехать на шоссе рядом с Сент-Луисом и не паниковать. На скорости более 110 км/ч началась «презентация»: кондиционер включился на полную мощность, заработали дворники, радио само выбирало станции, а на дисплее бортового компьютера появилось изображение Миллера и Валасека. Водитель пытался вернуть контроль, но приборы никак не реагировали на нажатия кнопок.
Хакеры управляли системами автомобиля с обычного ноутбука. Они сидели дома в 16 км от шоссе и могли не просто включать и выключать музыку в салоне джипа. В их арсенале были куда более серьезные инструменты. Например, с помощью своего софта хакеры были способны отключить тормоза или заблокировать руль.
«Я понял, что машины можно взламывать прямо посреди оживленных трасс в любой точке страны, и испугался», — вспоминал Валасек. По словам Миллера, это стало возможным, поскольку в результате развития технологий автомобили фактически превратились в смартфоны, подключенные к сети.
Чарли Миллер и Крис Валасек потратили тогда на разработку и тестирование софта для взлома Jeep Cherokee целых три года. А уже в 2023-м группа специалистов по информационной безопасности всего за несколько месяцев обнаружила множество уязвимостей у автомобилей от двух десятков разных производителей — Kia, Honda, Infiniti, Nissan, Acura, Hyundai, Mercedes-Benz, BMW, Rolls Royce, Ferrari и т.д.
Исходя только из списка известных уязвимостей современных автомобилей, злоумышленники могут удаленно запускать и останавливать двигатель, определять точное местоположение машины, включать, выключать фары и мигать ими, получить доступ к камерам внутри салона и скомпрометировать персональные данные водителя — имя, номер телефона, e-mail и физический адрес. Реальное же количество уязвимостей не знает никто.
Рост числа подключенных автомобилей породил целую лавину фундаментальных изменений в автомобильной индустрии. Появились новые модели бизнеса и сервисов, которые подразумевают удаленную диагностику и обновления ПО автомобиля по воздуху.
Автопроизводителям наобходима гарантия, что ЭБУ, имеющие одновременно доступ к интернету и к критичным функциям машины, не станут плацдармом для атак хакеров. И здесь на помощь приходит «Лаборатория Касперского», разработавшая автомобильный шлюз безопасности на базе KasperskyOS и с использованием специальной кибериммунной методологии.
Полную версию статьи «Как кибериммунитет изменит автоиндустрию» вы можете прочитать на РБК. Из нее вы узнаете:
В 2015 году Чарли Миллер и Крис Валасек — эксперты в области информационной безопасности, специализирующиеся на уязвимостях цифровых систем автомобилей — продемонстрировали, как хакеры могут перехватить управление машиной.
Они посадили в Jeep Cherokee подопытного, своего знакомого, попросили его выехать на шоссе рядом с Сент-Луисом и не паниковать. На скорости более 110 км/ч началась «презентация»: кондиционер включился на полную мощность, заработали дворники, радио само выбирало станции, а на дисплее бортового компьютера появилось изображение Миллера и Валасека. Водитель пытался вернуть контроль, но приборы никак не реагировали на нажатия кнопок.
Хакеры управляли системами автомобиля с обычного ноутбука. Они сидели дома в 16 км от шоссе и могли не просто включать и выключать музыку в салоне джипа. В их арсенале были куда более серьезные инструменты. Например, с помощью своего софта хакеры были способны отключить тормоза или заблокировать руль.
«Я понял, что машины можно взламывать прямо посреди оживленных трасс в любой точке страны, и испугался», — вспоминал Валасек. По словам Миллера, это стало возможным, поскольку в результате развития технологий автомобили фактически превратились в смартфоны, подключенные к сети.
Чарли Миллер и Крис Валасек потратили тогда на разработку и тестирование софта для взлома Jeep Cherokee целых три года. А уже в 2023-м группа специалистов по информационной безопасности всего за несколько месяцев обнаружила множество уязвимостей у автомобилей от двух десятков разных производителей — Kia, Honda, Infiniti, Nissan, Acura, Hyundai, Mercedes-Benz, BMW, Rolls Royce, Ferrari и т.д.
Исходя только из списка известных уязвимостей современных автомобилей, злоумышленники могут удаленно запускать и останавливать двигатель, определять точное местоположение машины, включать, выключать фары и мигать ими, получить доступ к камерам внутри салона и скомпрометировать персональные данные водителя — имя, номер телефона, e-mail и физический адрес. Реальное же количество уязвимостей не знает никто.
Рост числа подключенных автомобилей породил целую лавину фундаментальных изменений в автомобильной индустрии. Появились новые модели бизнеса и сервисов, которые подразумевают удаленную диагностику и обновления ПО автомобиля по воздуху.
Автопроизводителям наобходима гарантия, что ЭБУ, имеющие одновременно доступ к интернету и к критичным функциям машины, не станут плацдармом для атак хакеров. И здесь на помощь приходит «Лаборатория Касперского», разработавшая автомобильный шлюз безопасности на базе KasperskyOS и с использованием специальной кибериммунной методологии.
Полную версию статьи «Как кибериммунитет изменит автоиндустрию» вы можете прочитать на РБК. Из нее вы узнаете: