Технологии угона: как могут хакнуть авто Bluetooth-колонкой и насколько защищены электрокары
Представьте себе автомобиль будущего: беспилотный электромобиль, способный припарковаться, избегать столкновений и даже предусматривать поломки. Однако каждое из этих удобств сопровождается потенциальной угрозой. Хакеры могут получить доступ к ключевым системам автомобиля, начиная от разблокировки двери и заканчивая управлением самой машиной.
И это не просто фантазии сценаристов фильма "Форсаж" — реальность, с которой мы сталкиваемся уже сегодня. Liga.Tech рассмотрела основные виды кибератак на автомобили, как в мире борются с такими угрозами и какие это приносит результаты.
Как все начиналось
Первый в мире задокументированный угон автомобиля произошел в 1896 году в Париже. Банкир и автомобильный энтузиаст барон Этьен ван Зюйлен явился в мастерскую, чтобы проверить, как идет ремонт его Peugeot, но машины там не нашел. Подозрение получил механик, который позже и признался, что хотел продать автомобиль перекупам в Америку.
И только спустя почти 20 лет, в 1913 году, в США создали первую систему предотвращения угонов — автомобильную сигнализацию. Ирония в том, что изобретена она была автомехаником, отбывающим срок в тюрьме. Кроме сигнализации, авто снабжали обычными замками, которые, впрочем, было легко сломать, а более сложные замки появились только во второй половине 20 века.
Без ключевой доступ был впервые представлен Ford в 1980 году – чтобы открыть автомобиль, водитель должен был ввести 5-значный код на клавиатуре, расположенной над дверью водителя. Первая система открывания дверей с использованием радиопередатчика была разработана Renault в 1982 году для Renault Fuego.
Узкое место безопасности современных авто
Сегодня за работу систем автомобиля отвечают разные электронные блоки управления (ЭБК). Современные автомобили могут содержать 100 или более ЭБК, а это примерно 100-150 миллионов строк кода. Автомобильные прошивки становятся все больше и сложнее: согласно прогнозам, к 2030 году их объем вырастет до 300 миллионов строк.
Это сомнительный рекорд с точки зрения безопасности, потому что такой объем данных потребует дополнительной защиты. А защищать есть что: функционал ЭБК распространяется как на основные задачи управления (работа двигателя, усилитель руля), так и на вопросы комфорта (электрические стеклоподъемники, память сидений, климат контроль) и безопасности (дверные замки, подушки безопасности, автоматическое экстренное торможение).
Угроза кибератак: от персональных данных до управления авто
Одна из опасностей – похищение персональных данных. Современные автомобили собирают личную информацию миллионов своих владельцев по всему миру, начиная от маршрутов передвижения и любимой музыки, заканчивая банковскими и страховыми данными. Теперь к этим данным может получить доступ не только автопроизводитель, но и отдельные хакеры.
К примеру, в 2021 году на хакерском форуме выставили на продажу данные 3,3 млн американских владельцев Volkswagen и Audi. А сведения о местоположении более 2 млн японских владельцев Toyota оставались в общем доступе вплоть до мая 2023 из-за неправильной конфигурации облачного хранилища компании.
Более того, в начале 2023 года группа "белых" хакеров опубликовала отчет "Хакеры против автомобильной индустрии". Он обнаружил широкий спектр недостатков безопасности в системах многих топ-брендов: Kia, Honda, Nissan, Infiniti, Acura, BMW, Mercedes-Benz, Hyundai, Genesis, Rolls-Royce, Ferrari, Ford, Porsche, Toyota, Jaguar и Land Rover. Среди выявленных недостатков – уязвимость к взлому системы единого входа и возможность удаленного управления авто.
Один из показательных случаев – взлом Jeep Cherokee в 2015 году. "Белые" хакеры сломали и дистанционно вывели из строя внедорожник прямо во время его движения. Это стало возможным благодаря системе Uconnect, объединяющей системы автомобиля со смартфоном владельца для дистанционного управления, типа, включения двигателя или просмотра локации авто. Они сломали систему и получили доступ к IP-адресам автомобилей, что позволило им дистанционно включать-выключать двигатель, активировать или деактивировать тормоза, управлять мультимедийкой и "дворниками".
Компания выпустила обновление и проблема была устранена, но эта история дала толчок другим хакерам, которые начали искать слабые места и у других автопроизводителей. Например, один из угонов Mercedes даже попал в репортаж CNN.
Хакнуть через Nokia или JBL-колонку
Чтобы получить доступ к авто, хакеры могут использовать различные методы и устройства. Автомобили имеют разные порты для взаимодействия с ними и один из них – OBD2 порт. Он используется для подключения устройств диагностики автомобиля – подключившись к которому, можно получить доступ к определенным функциям управления авто.
Или, например, подключение через CAN-шину. Весной 2023 года в США распространился хитроумный вид взлома автомобилей с помощью Nokia 3310 или Bluetooth-колонки JBL, а точнее специальных микросхем с кодом, спрятанным в них. Девайс разработан таким образом, чтобы даже взломщик-любитель без опыта программирования смог подключиться к "мозгу" авто.
Все, что нужно сделать похитителю — это снять переднюю фару, найти CAN-шину и подключить к ней устройство. То уже даст команду внутренним системам автомобиля снять все блокировки, как будто эти команды исходят с ключа авто, рассказал Кен Тинделл, технический директор компании Canis Labs, занимающейся кибербезопасностью автомобилей.
В интернете эту технологию можно купить по цене от нескольких тысяч до нескольких десятков тысяч долларов. Но "инвестиция" оправдает себя быстро – девайс позволяет взломать Toyota, Maserati, Land Cruiser и Lexus.
Взлом через ключи
Большинство современных автомобилей оснащается телематическими системами. Они позволяют водителю, например, дистанционно разблокировать дверь или включить кондиционер. В то же время телематика позволяет взломать авто, находясь на небольшом расстоянии от него.
Наиболее распространены так называемые релейные (эстафетные) атаки на машины с системами бесключевого доступа. Взломать автомобиль таким образом достаточно просто. Все удается провернуть менее чем за минуту, а в качестве инструментов можно использовать легально купленные ретрансляторы.
Системы бесключевого доступа используют брелки, постоянно передающие сигнал RFID, имеющий радиус действия до 20 метров. Поэтому когда ключ попадает в зону действия, датчик в автомобиле его считывает и разблокирует автомобиль, отключив при этом иммобилайзер двигателя.
Правда, для подобного угона понадобятся два злоумышленника. Один должен держать свой ретранслятор у автомобиля, а другой – подойти с парным устройством как можно ближе к брелку владельца. Скопировав сигнал брелка, воры записывают его и получают клон ключа.
Преимущества и уязвимости электромобилей
Современные электрокары, в частности Tesla, реже угоняются благодаря встроенной и постоянно включенной функции GPS-отслеживания и встроенному интернет-подключению. После угона машины, злоумышленники быстро находят и снимают устройство GPS-отслеживания (если оно есть). С Tesla и новыми автомобилями все это немного сложнее, поскольку GPS – это не отдельное устройство, а встроенный в систему датчик, который деактивировать не так просто.
Тем не менее и Tesla не являются абсолютно защищенными от угонов. Угонщики изымают SIM-карту, используют блокатор GPS, подменяют сигнал GPS или используют уязвимость программного или аппаратного обеспечения, чтобы отключить GPS. Но сделать это все-таки труднее, поэтому воры чаще разбирают авто на запчасти и продают по частям.
Больше же Tesla уязвима дистанционно — через сеть. В 2022 году 19-летний исследователь безопасности использовал стороннее программное приложение TeslaMate, чтобы успешно взломать 25 автомобилей Tesla в более чем дюжине стран. Это был первый зарегистрированный случай использования сторонней программы для взлома и получения управления.
Хитрые автопроизводители
Но не только хакеры, но и сами производители могут программно захватить контроль над вашим автомобилем: включить и выключить платные опции или даже заблокировать управление. Так, The Drive писал, что Ford запатентовал систему, которая позволит компании выключать некоторые функции авто или даже позволить машине самостоятельно уехать от владельца, вовремя не заплатившего кредит за машину.
Защита от кибератак
Наиболее креативно к этому вопросу подошла Tesla. Чтобы повысить безопасность своих автомобилей и показать, насколько серьезно Tesla работает над их защитой, компания уже несколько лет сотрудничает с Trend Micro в рамках Zero Day Initiative и ежегодного соревнования белых хакеров Pwn2Own. Tesla выступает спонсором в категории "Автомобили", предлагая участникам конкурса большие деньги и Model 3 за взлом электрокара. В 2024 году по взлом Tesla был присужден приз в размере $200 000.
Правила кибербезопасности ЕС
7 июля 2024 г. в Евросоюзе вступили в силу правила ООН UN R155 (Кибербезопасность) и UN R156 (Обновление программного обеспечения), которые выдвигают новые требования к безопасности автомобилей. Речь идет о способности противостоять киберугрозам, которых с ростом числа онлайн-сервисов и приложений становится все больше.
В новом регламенте указано несколько десятков угроз и вариантов атак, от которых должны быть защищены не только машины, но и IT-инфраструктура. Это, к примеру, физический доступ к серверу, защищенность от вирусов, защита от вмешательства в процесс обновления ПО и прочее.
Из-за новых требований автопроизводители могут снять с производства Volkswagen Transporter 6.1, городского малыша Up, Porsche Macan и Boxster/Cayman, поскольку обновлять их электронику не рентабельно.
С каждым годом автомобили становятся все умнее, а киберугрозы все изощреннее. В будущем нас ждет еще больше интеграции автомобилей с интернетом и другими устройствами, что неизбежно приведет к новым вызовам в сфере кибербезопасности. Готовы ли к этому автопроизводители – скоро узнаем.