Найти в Дзене

Автомобиль как взломанный гаджет: истории кибератак на машины

Оглавление

Электронные системы управляют всем в автомобиле — от двигателя до кондиционера. Чем больше функций, тем сложнее начинка машины. И тем больше возможностей у злоумышленников взломать и угнать ваше авто.

Что делать? Избавиться от комфорта, который дают технологии? Нет. В этой статье эксперты AUTHOR раскроют, как взламывают современные авто и как этому противостоят устройства киберзащиты.

Реальные истории взломов

В примерах расскажем, как взламывают автомобили и белые, и обычные хакеры.

Отключение безопасности через CAN-шину

В Toyota RAV4 угонщики обнаружили уязвимость. Они использовали метод подмены сигналов в CAN-шине, который отключает штатную систему безопасности.

Всё началось с того, что еще до пропажи машины владелец заметил подозрительные повреждения на своем автомобиле: был частично сорван бампер, отсоединен разъем фары, а на кузове остались следы от отвертки. Спустя несколько дней машину угнали.

Решив разобраться в ситуации самостоятельно, владелец с помощью приложения Toyota MyT изучил логи автомобиля и обнаружил многочисленные ошибки, связанные с электронными блоками управления. Выяснилось, что сами блоки не вышли из строя — была нарушена связь между ними через CAN-шину. Анализ показал, что злоумышленники через колёсную арку добрались до разъёма фары и таким образом получили доступ к CAN-шине. Через это соединение они отправили хакерские команды, которые имитировали сигналы от штатного ключа. Поскольку в машине не была установлена современная противоугонная система, авто спокойно приняло эти команды, отключило иммобилайзер и разблокировало двери.

Позже, при участии специалиста по автомобильной экспертизе, удалось установить, что для угона использовалось специальное устройство, замаскированное под обычную Bluetooth-колонку. Через оголенные провода фары оно подключается к CAN-шине автомобиля. После подключения достаточно нажать кнопку, и устройство отправляет нужные сигналы — машина открывается и отключает сигнализацию. На всё у злоумышленников уходит всего несколько минут.

Взлом через мобильное приложение

В 2024 году владельцы Kia оказались в опасности из-за уязвимости в онлайн-сервисах. Хакеры использовали брешь в API.

Эксплойт, занимавший около 30 секунд, не требовал физического доступа к машине и позволял злоумышленникам отправлять команды на автомобиль без ведома владельца. Уязвимость затрагивала большинство моделей Kia, выпущенных после 2013 года, независимо от наличия активной подписки на Kia Connect.

Атака основывалась на недостаточной защите API Kia и дилерского портала. Злоумышленники могли зарегистрироваться как дилеры, получить доступ к информации о транспортных средствах по номеру VIN, а затем добавить себя в качестве второго, скрытого пользователя автомобиля. Так они получали контроль над машиной, открывали двери, запускали двигатель и меняли настройки системы безопасности.

Атака через Wi-Fi

Исследователи смогли удалённо подключиться к мультимедийной системе автомобиля через её уязвимый Wi-Fi-модуль. На этом, казалось бы, «взлом» мог бы и закончиться — ведь, как утверждают все автопроизводители, в целях безопасности система мультимедиа не соединена с CAN-шиной. Однако это оказалось не преградой: получить доступ к управлению автомобилем можно, просто перепрограммировав контроллер V850, который связывает обе системы.

Аналогичную уязвимость обнаружили у Skoda: белые хакеры получали доступ к системам автомобиля удаленно. Они проникли в информационно-развлекательную систему и отправляли команды для отключения безопасности.

Почему это возможно?

Современные технологии делают автомобили умнее, но одновременно открывают новые пути для угона. Поэтому методы у злоумышленников становятся всё более изощренными, а на чёрном рынке регулярно появляются специализированные цифровые устройства, нацеленные на конкретные марки и модели. Некоторые угонщики даже используют замаскированные гаджеты — например, колонки или игровые приставки — чтобы получить доступ к CAN-шине и управлению автомобилем. Инструментов в их распоряжении сегодня предостаточно.

Именно поэтому оставлять машину без надежной противоугонной защиты — серьезный риск в условиях цифровых угроз.

Как защититься?

Универсальных устройств, которые смогут обезопасить авто от всех без исключения видов атак, пока не существует. Тем не менее защитить машину от электронного взлома штатных систем безопасности через CAN-шину возможно. И при этом — гарантированно.

Например, с помощью AUTHOR IGLA. Это миниатюрное и скрытое устройство может осуществлять цифровую блокировку двигателя через штатную проводку. Система передает необходимые команды на программном уровне, обеспечивая безопасность ТС.

Как она работает:

  • Блокирует запуск двигателя и требует отдельную авторизацию — без PIN-кода или метки машина не поедет.
  • Связана с CAN-шиной, но независима от штатной защиты и сохраняет работу даже после её взлома.
  • Никак себя не выдаёт и не обнаруживается диагностическими сканерами.
  • Блокирует несанкционированную прописку новых ключей, защищая от цифровых атак.
  • При силовом захвате включает тревогу и блокирует двигатель при снижении скорости на повороте или у перекрёстка.

Самое важное, что гибкая система с легкостью может наращивать функционал за счет подключения дополнительных устройств. А хозяин автомобиля получает комплекс, который учитывает его потребности, места проживания и стоянки ТС.

В эпоху цифровых угроз защита авто так же важна, как антивирус для компьютера. AUTHOR IGLA — ваша страховка от угона.

Внимание: установить AUTHOR IGLA можно только в сертифицированных установочных центрах. Найдите ближайший в своём городе.