2023/07/21 13:48:13

Информационная безопасность автомобилей

Вопросы защиты автомобилей становятся все более актуальными параллельно с развитием информационных систем, лежащих в их основе.

Содержание

2023: Популярные в РФ китайские автомобили угоняют по коду, который можно получить у дилера или купить на AliExpress

В середине июля 2023 года стало известно о том, что популярные в России автомобили китайского производства можно угнать по коду, который можно получить у дилера или приобрести на AliExpress.

О проблеме рассказал руководитель лаборатории «Авторская защита от угона» Андрей Кондрашов. Для обхода защиты транспортного средства достаточно иметь VIN-номер. В данном плане китайские машины гораздо менее устойчивы к вскрытию по сравнению с европейскими.

Автомобили китайского производства можно угнать по коду
«
По VIN-номеру китайского автомобиля можно получить PIN-код производителя для доступа к иммобилайзеру. Это и есть уязвимость, ведь достаточно обратиться за кодом к дилеру, также такие коды продаются на Aliexpress. По VIN можно получить код для конкретного автомобиля, — отметил Кондрашов.
»

Проблема актуальна практически для всех китайских автомобилей, массово присутствующих на российском рынке. Это такие популярные в РФ марки, как Haval, Tank, Geely и Chery, а также принадлежащие последней бренды Omoda и Exeed. Кроме того, говорится, что злоумышленники могут использовать специализированное оборудование, которое может извлечь код для доступа к иммобилайзеру из электронных блоков автомобиля.

«
Китайцы снижают производственные издержки и, несмотря на многочисленные красивые дисплеи в салоне, штатная защитная система у них несовершенна с точки зрения угоноустойчивости, — сказал Кондрашов.
»

Руководитель лаборатории «Авторская защита от угона» добавил, что среди автомобилей в бюджетном сегменте наиболее подвержены угонам корейские Hyundai Solaris и Kia Rio. Зачастую эти модели воруют для ремонта машин в таксопарках, пользуясь слабой заводской защитой. Каршеринговые компании также отдают на аутсорсинг ремонт поврежденных в авариях машин автосервисам, которые используют подержанные запчасти.[1]

2021

Мировой рынок решений для киберзащиты автомобилей оценен в $2 млрд

В 2021 году мировой рынок решений для киберзащиты автомобилей за год оценен в $2 млрд. Такие данные аналитики MarketsandMarkets обнародовали в начале февраля 2022 года. Рост продаж подключенных и полуавтономных транспортных средств привел к увеличению использования электронных компонентов в автомобиле, а это увеличило сложность архитектуры транспортного средства и кодирования программного обеспечения, отмечается в исследовании.

На март 2022 года автомобили содержат в среднем около 100 млн строк кода и оснащены сложным программным обеспечением (ПО), разработанным автопроизводителями. Чтобы обеспечить безопасность и сохранность всей кодовой базы автомобиля, OEM-производители выбирают решения для защиты конечных точек. Более того, ожидается, что тенденция мобильной рабочей силы, социальных сетей и облачных средств синхронизации повлияет на расходы на решения для защиты конечных точек. В 2021 году 80% расходов на решения для киберзащиты автомобилей пришлось на программное обеспечение, остальное - на оборудование.

Расходы на информационную безопасность автомобилей в мире в 2021 году составили около $2 млрд

ПО в сфере кибербезопасности внутри автомобиля требует реализации нескольких функций безопасности, таких как защищенные протоколы, управление идентификацией и доступом, обнаружение вторжений и уровни абстракции для криптографических функций. Эти функциональные возможности затем используются функциональными электронными блоками управления (ЭБУ) для защиты коммуникаций и предотвращения создания черных ходов. Поэтому ожидается, что сегмент ПО будет занимать наибольшую долю на рынке автомобильной кибербезопасности.

В 2021 году наибольшая доля рассматриваемого рынка пришлась на Азиатско-Тихоокеанский регион, за которым следуют Европа и Северная Америка. Растущая осведомленность людей о средствах активной и пассивной безопасности и увеличение продаж автомобилей среднего класса и люкс являются ключевыми факторами, стимулирующими рынок автомобильной кибербезопасности в Азиатско-Тихоокеанском регионе. Некоторые производители комплектующих перенесли свои заводы по производству автомобилей в развивающиеся страны из-за низкой стоимости рабочей силы, простоты ведения бизнеса и доступности сырья. Несколько известных полупроводниковых компаний также имеют свои производственные центры в Азиатско-Тихоокеанском регионе. Это помогает им поддерживать эффективную цепочку поставок своей продукции для автопроизводителей.Российский рынок CRM-систем: оценки, тренды, крупнейшие поставщики и перспективы. Обзор TAdviser 149 т

Растущие продажи автомобилей, оснащенных системами и значительный рост индустрии совместного использования автомобилей, вероятно, приведут к увеличению спроса на автомобильные решения по кибербезопасности в Азиатско-Тихоокеанском регионе. Производители комплектующих в Японии и Южной Корее сосредоточены на разработке самоуправляемых автомобилей. Ожидается, что это подстегнет спрос на соответствующие решения по кибербезопасности.[2]


Создание консорциума для защиты авто от кибератак

В середине августа 2021 года стало известно о том, что для предотвращения угона и кражи данных автопроизводители будут проверять ПО своих машин на наличие недостатков в системе безопасности и обмениваться информацией о тенденциях кибератак. Для этого создана организация Car Connected Cybersecurity Consortium, в которую войдут более 90 членов. Подробнее здесь.

2019

Популярные модели Volkswagen и Ford взломаны

В середине апреля 2020 года британский журнал Which? обвинил производителей двух самых популярных автомобилей в ЕвропеVolkswagen и Ford - в том, что они небрежно относятся к кибербезопасности. Подробнее здесь.

Остановка всего 20% автомобилей в час пик полностью парализует транспортное движение в городе

По словам ученых из Технологического института Джорджии, в будущем количество беспилотных автомобилей вырастет до 10 млн. Об этом стало известно 30 июля 2019 года. Ученые опасаются, что киберпреступники смогут парализовать городской трафик, взломав лишь небольшую часть беспилотных автомобилей.

Главными последствиями таких кибератак на беспилотные автомобили станут дорожно-транспортные происшествия, а также огромные пробки, в которые попадут машины скорой помощи с ранеными, больными и умирающими людьми.

Исследователи смоделировали ситуацию, как взлом нескольких беспилотных автомобилей может повлиять на городской трафик в Манхэттене (район Нью-Йорка).

По словам исследователей, остановка всего 20% автомобилей в час пик полностью парализует транспортное движение в городе. Город будет разделен на несколько секторов, что позволит перемещаться между кварталами, однако добраться в другой конец уже будет невозможно. Взлом и принудительная остановка 10% автомобилей в час пик приведет к блокировке движения машин скорой помощи. Результаты исследования также показали, что такие последствия могут возникнуть и в любое другое время дня.

Исследователи рекомендуют инженерам беспилотных автомобилей связывать машины несколькими цифровыми сетями, чтобы предотвратить доступ злоумышленнику к каждому автомобилю путем компрометации одной или двух сетей[3].

2018: "По своей уязвимости авто напоминают ПК начала 90-х". Почему автомобилистам стоит опасаться хакеров

В 2017-2018 годах модно публично говорить о «думающих» машинах и об опасности, исходящей от вышедших из повиновения роботов или, как их называют, роботов-убийц. Есть даже соответствующие законодательные инициативы, например, «Campaign to Stop Killer Robots»[4]. Несмотря на очевидную сомнительность опасности автономного смертоносного оружия уже сейчас против него выступают видные люди. Например, письмо с предупреждением об опасности подписали астроном Стивен Хокинг, предприниматели Илон Маск и Стивен Возняк, лингвист Ноам Хомски и другие не менее известные личности.

Да, вполне возможно эта угроза когда-то возникнет, но скорее всего она окажется всего лишь безобидной страшилкой. На самом деле в нашем стремительно меняющемся мире есть иные, менее известные, но куда более реальные опасности, порождаемые новыми технологиями. Одна из них - информационная небезопасность современных автомобилей. Эту проблему обнаружили и вскрыли в 2012 году двое: в прошлом аналитик Агентства Национальной Безопасности США, а в ту пору инженер по безопасности в Twitter Чарли Миллер и на тот момент глава фирмы IOActive Крис Валачек. Позже выяснилось, что работу финансировало оборонное агентство DARPA.

Параллельно с двумя хакерами проблемой информационной безопасности автомобилей занимались в Центре безопасности встроенных автомобильных систем (The Center for Automotive Embedded Systems Security, CAESS), созданном совместно Калифорнийским университетом в Сан-Диего и Университетом штата Вашингтон. На его сайте есть ряд полезных статей.

Неведомая прежде опасность порождена уязвимостью телематических систем, которыми комплектуются современные автомобили. Не какое-то гипотетическое, а совершенно реальное внешнее вторжение может лишить водителя возможности управлять машиной и сделать ее источником опасности не только для тех, кто внутри, но и для окружающих. За последние годы мы стали свидетелями террористических актов с использованием украденных автомобилей. А теперь представьте себе, что автомобиль захвачен и находится под дистанционным управлением злоумышленника. И это реальность, а не фантастика.

Причина уязвимости кроется в начавшемся в 90-е годы процессе активной компьютеризации автомобилей. В первую очередь отдельные элементы автоматизации стали объединять в сети промышленных контролеров CAN[5], а во-вторую, для связи с внешним миром были предложены самые разнообразные телематические системы.[6][7]

Доступность извне ко всем системам от фар до тормозов создала возможность для хакерской атаки на автомобиль со всеми вытекающими отсюда последствиями. Первое сообщение о взломе автомобиля, снабженного телематической системой, было сделано в журнале Forbes в 2013 году.[8] А в 2015 году в Wired вышла нашумевшая статья[9], где очень живо с видео показано то, как Миллер и Валачек захватили Jeep Cherokee и, дистанционно управляя им, делали все, что они хотели, невзирая на попытки водителя прекратить это безобразие. В конце концов они загнали несчастного в овраг. Впрочем все это происходило с согласия владельца машины, позже он стал автором статьи. При всей его брутальности эксперимент прошел без нарушений, поскольку Миллер и Валачек относят себя к этичным или белым хакерам (белым шапкам). Они сообщили о содеянном компании Chrysler, как принято в таких случаях, за 9 месяцев, чтобы она могла провести необходимые мероприятия по отзыву машин.

Белые шапки считаются хорошими парнями, потому что при взломе систем они следуют принятым правилам и признают ответственность перед законом.

Серые шапки могут иметь хорошие намерения, но обнаружив уязвимости они не всегда сообщают о них немедленно. При этом, сами себя они считают хорошими, а закон может ошибаться.

Черные шапки считаются киберпреступниками. Они не различают легальное от нелегального, используют обнаруженные уязвимости в личных или политических целях, а может просто для удовольствия.

По своему воздействию на общественное мнение эту и еще несколько сопутствующих публикаций можно сравнить со знаменитой книгой «Опасен на любой скорости» (Unsafe at Any Speed: The Designed-In Dangers of the American Automobile), опубликованной в США в 1965 году Ральфом Нейдером, где автор раскрыл проблемы безопасности американских моделей тех лет. Под влиянием книги автомобильная промышленность во всем мире заметно переориентировалась, сделав безопасность одним из важнейших приоритетов.

Крис Валачек (слева) и Чарли Миллер

До работы Миллера и Валачека общество не подозревало, что автомобили оставались совершенно открыты для внешних воздействий - чем дороже, тем больше. Почти все производители снабжают свои продукты телематическими диагностическими системами с доступом по сотовому телефону или по Wi-Fi. У General Motors – это OnStar, у Toyota - Safety Connect, у Ford - SYNC. Получаемая ими прибыль составляет несколько миллиардов долларов и по прогнозам она увеличится на порядок в ближайшее десятилетие. Полный обзор существующих телематических систем можно найти по ссылке]. Тип уязвимости, открытый Миллером и Валачеком, получил название джип-хак (Jeep hack) в память о том, что объектом испытания был Jeep Cherokee.

На конференции Defcon 2015 Миллер и Валачек предоставили отчет на 92 страницах, где они систематизировали угрозы и проранжировали модели автомобилей по степени защищенности. В своем выступлении Миллер сказал:

«
По своей уязвимости автомобили напоминают ПК начала 90-х, когда начиналось массовое подключение к интернету. Нынешние автомобили остаются сохранными лишь потому, что нет тех, кто умеет их взламывать
»

В цивилизованном мире на возможные угрозы отреагировали серьезно, о них написали массовые издания, в частности английская Guardian[10]. Самые интересные статьи на тему автомобильного хакерства (car-hacker) публикуются в Wired. В 2016 году вышла вполне серьезная книга The car hacker’s handbook, ее текст есть в открытом доступе.

Миллер и Валачек сосредоточили свое внимание на уязвимостях телематических решений тех или иных вендоров. Производители автомобилей серьезно отнеслись к угрозе Jeep hack и внесли соответствующие изменения в телематические системы, прекращающие возможности внешнего управления автомобилем. Решение было несложным, поскольку можно использовать системы обнаружения вторжений, известные как IDS/IPS. Большинство телематических систем допускает выполнение необходимого апргейда, а для случая, когда это невозможно, были созданы специальные защитные устройства, их цена не превышает $150.

Устройство для защиты от вторжений в автомобиль

После того, как проблема Jeep hack была решена, вскрылась другая, намного более серьезная. Она связана с несовершенством стандартов, по которым строятся сети контроллеров CAN (Controller Area Network). Идея CAN была предложена в середине 80-х немецкой компанией Robert Bosch, которая задумывала ее в качестве экономичного средства для объединения контроллеров. Актуальность этой задачи понятна любому, кто хоть раз видел системы коммуникации в объектах автоматизации. Это километры и километры кабельной проводки, которыми опутаны и промышленные объекты, и энергетические агрегаты, и даже летательные аппараты. Традиционный способ связи распределенных по объекту контроллеров жгутами проводов по своей технической сложности, по ценовым и по весовым параметрам для столь массового изделия, коим является автомобиль, оказался непригоден. Требовалось альтернативное решение, сокращающее количество проводов, поэтому был предложен протокол CAN, для которого достаточно любой проводной пары. Переход на CAN позволяет сэкономить несколько килограммов меди на каждом автомобиле и упрощает проводку.

Проводка без CAN и с переходом на CAN

Протокол CAN был создан в 1983 году, а в 1993 он был принят в качестве стандарта ISO 11898 Международной организацией по стандартизации и одобрен правительственными органами большинства стран мира. Он создан без предположения о возможности злонамеренного вторжения в работу сети, поэтому не дает даже теоретической возможности обнаружить адресованные CAN вредоносные действия. По состоянию на 2018 год CAN является неотъемлемой частью любого автомобиля.

Объектом атаки CAN становится система обмена сообщениями, так называемыми фреймами. По логике своей работы CAN - это уменьшенный Ethernet. Их объединяет необходимость обнаружения и исправления последствий коллизий, то есть тех случаев, когда передатчик обращается к носителю, занятому в этот момент другим передатчиком. В Ethernet это называют множественным доступом с контролем несущей и обнаружением коллизий (CSMA/CD, Carrier Sense Multiple Access with Collision Detection).

В CAN этот механизм проще - если случается коллизия, передатчик повторяет попытку. При нормальных условиях для установления связи требуется ограниченное число попыток, но, если передатчик по какой-то причине «слишком навязчив», его переводят в пассивный. Именно этот тип действия является незащищенным и может стать предметом атаки. То есть атакующий может перепрограммировать электронный контролер (ECU) или блок управления двигателем или же просто отключить тот или иной контроллер. Без пересмотра стандарта ISO 11898 эту уязвимость исключить невозможно, это минус. Но есть и плюс. В отличие от Jeep hack внедрение возможно только при непосредственном контакте с автомобилем, дистанционно навредить нельзя. По этой причине личные автомобили в меньшей степени подвержены угрозе, чем те, которые в прокате или каршенинге, а эти формы пользования постоянно расширяются.

За несколько лет возник целый ряд компаний, которые профессионально занимаются информационной безопасностью автомобилей, из наиболее известных это Trend Micro, а также молодые Argus[11] и NNG[12].

Смотрите также

Контроль и блокировки сайтов

Анонимность

Критическая инфраструктура

Импортозамещение


Информационная безопасность и киберпреступность

* Регулирование интернета в Казахстане, KZ-CERT




Примечания