Добавить в корзинуПозвонить
Найти в Дзене
Train and Brain

"С моей машиной творилось необъяснимое" - как хакеры научились управлять вашим транспортом? 👆

Принято считать, что основная мишень для хакеров — сфера финансов и интернетторговли. Но киберпреступники все активнее переключаются на промышленные и транспортные компании🤨👆. Более того, под прицелом мошенников уже оказался весь сектор цифровой экономики. Без тормозов «Я ехал со скоростью 70 миль в час по Сент-Луису, когда внезапно кондиционер начал работать на полную мощность, обдавая мою спину холодом через систему климат-контроля, а радио переключилось на местную хип-хоп-станцию, где рэпер Skee-lo пел на всю громкость. Я хотел выключить музыку, но ручка управления не работала. 👀Затем включились дворники, а жидкость для очистки стекол залила лобовое стекло. 😲В этот момент на дисплее автомобиля появились лица хакеров, которые взломали мой автомобиль на ходу», — 🤦‍♀️рассказывал журналист издания Wired Энди Гринберг в 2016 году. Это был всего лишь эксперимент, который устроили хакер Чарли Миллер, ранее работавший на службе Агентства национальной безопасности США, и директор от
Оглавление

Принято считать, что основная мишень для хакеров — сфера финансов и интернетторговли. Но киберпреступники все активнее переключаются на промышленные и транспортные компании🤨👆. Более того, под прицелом мошенников уже оказался весь сектор цифровой экономики.

Без тормозов

«Я ехал со скоростью 70 миль в час по Сент-Луису, когда внезапно кондиционер начал работать на полную мощность, обдавая мою спину холодом через систему климат-контроля, а радио переключилось на местную хип-хоп-станцию, где рэпер Skee-lo пел на всю громкость. Я хотел выключить музыку, но ручка управления не работала. 👀Затем включились дворники, а жидкость для очистки стекол залила лобовое стекло. 😲В этот момент на дисплее автомобиля появились лица хакеров, которые взломали мой автомобиль на ходу», — 🤦‍♀️рассказывал журналист издания Wired Энди Гринберг в 2016 году.

 журналист издания Wired Энди Гринберг , Источник cs3sthlm.se
журналист издания Wired Энди Гринберг , Источник cs3sthlm.se

Это был всего лишь эксперимент, который устроили хакер Чарли Миллер, ранее работавший на службе Агентства национальной безопасности США, и директор отдела автомобильной безопасности компании IOActive Крис Валасек.

хакер Чарли Миллер, источник siberbulten.com
хакер Чарли Миллер, источник siberbulten.com
Чарли Миллер (отдел безопасности компании Twitter, бывший хакер АНБ, слева) и Крис Валасек (консалтинговая компания IOActive), источник  habr.com/ru
Чарли Миллер (отдел безопасности компании Twitter, бывший хакер АНБ, слева) и Крис Валасек (консалтинговая компания IOActive), источник habr.com/ru

Миллер и Валасек в течение года проводили исследование по взлому машин. В ходе эксперимента с автомобилем Гринберга им также удалось отключить тормоза автомобиля.

В другом, более раннем эксперименте программисты смогли удаленно отстегнуть ремни безопасности и перехватить управление рулем. Тогда хакеры подключились к автомобилю через диагностический разъем, через который автомеханик скачивает информацию о транспортном средстве. В случае с Гринбергом взломщики находились у себя дома и им уже не нужны были провода. 🤷‍♂️

В ситуации, в которой оказался Энди Гринберг, мог оказаться ничего не подозревающий человек: автомобильная электроника настолько уязвима, что удаленно перехватить управление транспортным средством сегодня почти ничего не стоит. 😕

В том же 2016 году другой группе ученых удалось обмануть датчики автопилота электромобиля Tesla S. Исследователи из Университета Южной Каролины, Чжэцзянского университета и специалисты китайской охранной фирмы Qihoo 360 провели серию атак на датчики и радары электромобиля, у которого был активирован режим автопилота. 👉В результате радиоволны, звуковые волны, светодиоды и лазеры частично вывели некоторые системы из строя, а Tesla S перестала видеть препятствия на своем пути.

Tesla S, Источник https://yandex.kz/collections/card/597b0d779f759ae168ea05c3/
Tesla S, Источник https://yandex.kz/collections/card/597b0d779f759ae168ea05c3/

Во время эксперимента исследователи также воздействовали на ультразвуковые датчики автомобиля таким образом, что Tesla S видела перед собой несуществующие препятствия и парковалась в соответствии с этими данными. Все оборудование для экспериментов обошлось команде в 40 долл. 👏

Идеальная жертва

Сегодня транспортные средства все чаще начинают напоминать смартфоны, поэтому, как следствие, чаще становятся мишенью для киберпреступников.👆 Риск злоупотребления и краж данных растет тем сильнее, чем быстрее транспортные компании, грузоперевозчики и экспедиторы переводят все свои процессы в цифровую среду.

«Современный транспорт давно не механические агрегаты, а огромные информационные системы на колесах. Все что угодно можно контролировать с помощью компьютера», — говорит антивирусный эксперт «Лаборатории Касперского» Дмитрий Галов.

Цикл разработки программного обеспечения для транспорта занимает не менее двух лет: все, что существует сегодня, создавалось несколько лет назад. Последним оплотом механики в современных автомобилях оставалась педаль тормоза, но и ее в некоторых моделях уже возможно заблокировать удаленно. 👀👆

Не только сам транспорт, но и вся связанная с ним дорожная инфраструктура все чаще подключена к сети Wi-Fi. А где каналы цифровой связи, там и возможность взлома. Под угрозой действий киберпреступников уже давно находятся не только отдельные автомобили, поезда или даже самолеты. 🤨

Андрей Масалович, эксперт по конкурентной разведке
Андрей Масалович, эксперт по конкурентной разведке

В последнее пятилетие каждый год в мире происходят как минимум три-четыре громкие хакерские атаки на промышленные, транспортные или муниципальные объекты. 👉Последний такой инцидент случился в сентябре 2019 года, когда исследовательская компания Palo Alto Networks обнаружила хакерскую атаку, нацеленную на транспортные и судоходные компании, которые работают за пределами Кувейта в Персидском заливе.😠👥👥

Аналитики выяснили, что группировка киберпреступников xHunt начала устанавливать троянское вредоносное ПО в сеть компании, что позволяло злоумышленникам удаленно сканировать систему, делать снимки экрана пользователей, загружать и скачивать файлы, а также создавать свой протокол удаленного рабочего стола.😲 В своем отчете Palo Alto Networks не дают названий кувейтских организаций, однако подобных инцидентов могло быть множество по всему миру.

Продолжение этой истории ЗДЕСЬ!

Мы пишем актуальные новости и статьи об инновациях в транспортной отрасли: инновации, исторические хроники, обзоры.

ПОДПИСАТЬСЯ на наш канал!

Переходите на наш он-лайн журнал! Здесь мы публикуем уникальный авторский материал и фотографии!