Хакерсие атаки на автомобили, подключенные к Сети, что с этим делать
Trend Micro, провела исследования безопасности и защиты от взлома автомобилей с системой управления, подключенной к интернету.
Согласно докладу Cyber Security Risks of Connected Cars, история хакерских взломов тянется еще с 2015 года. Тогда кибератаке подвергся Jeep американской фирмы Chrysler. Преступники воспользовались технологией Telnet, найдя отмычку через плохо защищённый порт. Компании тогда пришлось отозвать с салонов 1,4 миллиона автомобилей.
Вмешательство в работу бортовой компьютерной системы Tesla Model S стало возможно в 2016 году. Благодаря оперативности, с которой сработали сотрудники лаборатории Tencent Keen Security Lab, продажи были заморожены и концерн быстро устранил программную ошибку.
Правда в следующем году ситуация повторилась. На этот раз были взломаны две модели концерна Tesla. Хакеры проникли в управление Model S и Model X. Разработчикам вновь пришлось копаться в электронике, чтобы устранить очередную ошибку.
В 2018 году автомобили BMW не прошли испытание у специалистов все той же лаборатории Tencent Keen Security Lab. Сотрудники лаборатории без проблем проникли в систему управления автомобилей этой марки и без труда вскрыли авто.
Специалисты предупреждают, что уж очень доверять интеллектуальным транспортным системам (ИТС) не стоит. Во время DDoS-атак они часто прерывают связь с автомобилем. Умелому хакеру сегодня не составляет труда обнаружить слабое место подключенного автомобиля. Более того, часто таких больших знаний в этой области и не требуется. При проверке оказалось, что 17% обследованных авто имеют слабую защиту и доступны для манипуляций даже начинающему хакеру.
Специалисты прогнозируют, что к 2022 году по дорогам будет передвигаться более 125 миллионов авто с встроенным функционалом для подключения к интернет-сети. Массовое производство таких автомобилей потянет за собой возникновение разветвлённой сети киберпреступников, среди которых могут появится не только люди, жаждущие наживы, но и настоящие террористы. Даже обычные операторы смогут монетизировать свои сомнительные услуги.
Пока исследования показывают, что 29 видов постороннего вмешательства в систему управления и безопасности автомобиля можно расценивать как средние. Но время и растущие возможности киберпреступников играют на их стороне. Они уже приноравливаются к взаимодействию с приложением SaaS, который все плотнее встраивается в электронную архитектуру транспортных средств.
Такой ситуацией озаботились в ООН. Там уже выпустили предписание для производителей подключенных авто. Они обязуют производителей позаботится о том, чтоб в автомобилях были встроенные системы безопасности, защищающие от кибератак.
Система защиты должна уметь оценивать риски и подбирать инструменты для эффективного противодействия.
На первом этапе это должна быть хотя бы система оповещения и смягчения последствий такой атаки.
Для этого под защитой должны быть цепочки передачи данных в самом автомобиле. Дополнительно защита должна срабатывать в сетевой инфраструктуре.
Опыт предыдущих атак должен быть изучен и учтен на будущее. Что поможет предотвратить череду подобных вмешательств.
При создании защитных устройств следует не забывать о шифровании, брандмауэре, сканере уязвимостей, подписи кода, IDS для CAN, AV - для основного устройства. Особое внимание следует уделить безопасности управления устройствами и созданию новых неуязвимых приложений.