© ComNews
23.04.2018

Эксплойты и иные вредоносные инструменты, открывающие доступ к компьютерным системам практически всех современных автомобилей, обнаружили эксперты АО "Лаборатория Касперского" на андеграундных форумах. Относительно того, насколько в целом сильна сегодня угроза системам автомобилей со стороны специализированных зловредов, эксперты в области информационной безопасности (ИБ) в мнениях расходятся.

Как рассказали в пресс-службе "Лаборатории Касперского", проанализировав доступные на андеграундных площадках вредоносные инструменты, аналитики пришли к выводу, что с их помощью злоумышленники могут совершать на зараженных автомобилях широкий круг действий - создавать бэкдоры и получать таким образом скрытый доступ к автомобилю, приобретать полный удаленный контроль над автомобилем, собирать любые данные, содержащиеся в автомобильной системе, а иногда и в подключаемых к ней устройствах, например смартфонах, внедрять вредоносное ПО, блокирующее или модифицирующее различные функции автомобиля.

Также, благодаря зловредам, можно манипулировать электронными системами управления автомобилем и менять определенные настройки - например, систему срабатывания подушек безопасности, активировать программу-вымогатель, которая требует выкуп за восстановление доступа к автомобильной системе или отдельным функциям. Помимо этого, вредоносные инструменты позволяют следить за автомобилем через GPS или Интернет, а также за водителем и пассажирами через микрофоны и камеры и тайно открывать или даже угонять автомобиль.

В пресс-службе "Лаборатории Касперского" отметили, что все современные автомобильные компьютерные системы нуждаются в регулярных обновлениях: от загрузки актуальных навигационных карт до серьезных технических апдейтов. Получить эти обновления владелец автомобиля может в дилерском центре, с помощью беспроводного интернет-доступа, а также через USB. "Однако все эти сценарии содержат множество уязвимостей, которыми, как показывают случаи из практики, активно пользуются злоумышленники. С помощью эксплойтов они проникают в автомобильные системы и получают над ними контроль",- пояснили в пресс-службе.

Старший менеджер по развитию бизнеса департамента перспективных технологий "Лаборатории Касперского" Сергей Кравченко также добавил, что возможности современных автомобилей, например удаленная диагностика или доступ к системе развлечений, безусловно, приносят владельцам дополнительное удобство и комфорт. Но в то же время эти умные машины создают новые риски как для отдельного человека за рулем, так и для всей автоиндустрии.

"Компьютерные системы в автомобилях притягивают внимание киберзлоумышленников, которые все еще довольно легко могут проникнуть внутрь установленного программного обеспечения электронных компонентов автомобиля и нарушить их работу. Именно поэтому кибербезопасности современных автомобилей нужно уделять столь же много внимания, как и их общей надежности и безопасности для человека. В машине может быть сколько угодно автоматических функций и ассистентов водителя, снижающих вероятность какой-либо неисправности или опасной ситуации на дороге. Но что если все они будут удаленно деактивированы из-за одной лишь уязвимости в приложении? В общем, если современный автомобиль не кибербезопасен, он не безопасен в принципе", - пояснил Сергей Кравченко.

При этом глава департамента транспортных систем "Лаборатории Касперского" Сергей Зорин указал, что, согласно проведенному исследованию, уязвимости в программном обеспечении электронных компонентов встречаются почти во всех современных автомобилях, вне зависимости от страны-производителя. "Посчитать, как часто эти бреши были использованы, невозможно", - заявил Сергей Зорин.

Он также добавил, что в случае с кибербезопасностью для автомобилей в настоящее время речь идет не о вредоносном программном обеспечении в обычном понимании этого термина. "Сегодня в автомобильной индустрии распространено использование уязвимостей в программном обеспечении электронных компонентов в качестве способа для монетизации - например, для чип-тюнинга, обновления карт или активации мобильных сервисов", - рассказал Сергей Зорин.

Относительно защиты автомобилей он сказал следующее: "К сожалению, на данном этапе не существует методов защиты от подобных инцидентов. Система киберзащиты должна закладываться на этапе разработки автомобиля, чтобы обеспечить безопасное соединение как самого транспортного средства, так и его компонентов с внешней облачной или сетевой инфраструктурой и исключить возможность несанкционированного вмешательства в эти процессы. Именно поэтому автопроизводителям крайне важно усиливать взаимодействие с вендорами в области информационной безопасности".

Технический директор Check Point Software Technologies Ltd Никита Дуров обратил внимание корреспондента ComNews на то, что производители автомобилей только совсем недавно начали уделять серьезное внимание проблеме кибербезопасности. "И это в то время как первые инциденты по взлому автомобильных систем начали появляться с 2015 г., когда стали выпускаться автомобили с более продвинутыми компьютерными системами", - добавил Никита Дуров.

Он также заметил, что одними из первых несовершенство автомобильных систем продемонстрировали два программиста. "Для этого они взломали электронную бортовую систему автомобиля Jeep Cherokee. Удаленно они смогли управлять не только дворниками и аудиосистемой, но и скоростью автомобиля", - пояснил Никита Дуров.

По его словам, при физическом доступе к диагностической шине автомобиля возможно реализовать любые сценарии изменения настроек - от двигателя до мультимедиа. "Как показывает практика, пока производители защищают доступ к системам транспортных средств недостаточно эффективно. Об этом также говорит существование целого рынка устройств, например, по диагностике и обнулению пробега автомобиля. Автолюбители скачивают и устанавливают неофициальные дополнения на свой страх и риск, хотя использование неизвестного контента и утилит легко может привести к проблемам с информационной безопасностью", - рассказал Никита Дуров.

При этом он отметил, что проблема кибербезопасности автомобилей очень актуальна еще и потому, что сейчас активно развиваются беспилотные автомобили и, возможно, следующая волна атак будет направлена на них.

По словам специалиста по безопасности компании Avast Software s.r.o. Мартина Хрона, на данный момент нет официальной статистики количества автомобильных зловредов, потому что большая часть вредоносного ПО - это лишь доказательство концепций и исследований. "Однако по мере того, как эта сфера индустрии безопасности становится все более важной и все больше IoT-устройств используются в автомобилях, мы можем ожидать обнаружение и использование новых уязвимостей", - заметил Мартин Хрон.

Говоря о том, на что в автомобилях воздействуют зловреды, он сказал, что, в принципе, ими может быть затронута любая система внутри автомобиля, так как, чтобы соединить все компоненты внутри автомобиля, используют общую систему связи - в основном шины CAN и LIN. Однако для разработки вредоносных программ такого уровня требуются серьезные навыки и усилия. "Таким образом, на данный момент чаще всего атакуют мультимедиа-системы, которые разработаны на всем известной ОС Android. Кроме того, злоумышленникам может быть интересен взлом автомобильных облачных сервисов", - заключил Мартин Хрон.

Относительно защиты автомобилей от зловредов он отметил следующее: "К сожалению, на сегодняшний день уровень безопасности подключенных автомобильных систем довольно низкий. Пока на горизонте нет простых решений, которые могли бы быстро поправить ситуацию. Аппаратные и программные составляющие различных производителей автомобилей сильно отличаются, поэтому ИБ-вендору довольно трудно разработать единое решение для всех".

Мартин Хрон также добавил, что основная трудность защиты автомобильных систем близка к проблеме безопасности IoT-устройств. "Производители должны внедрять киберзащиту на этапе проектирования. Необходимо от начала до конца продумать систему безопасности автомобилей. Большинство изменений необходимо встроить в именно аппаратную часть", - указал Мартин Хрон.

На взгляд эксперта по информационной безопасности "Крок" (ЗАО "КРОК инкорпорейтед") Дмитрия Березина, на данный момент распространение автомобильного вредоносного ПО не является массовой проблемой. Это связано с тем, что для многих векторов атак требуется физический доступ к автомобилю, в том числе доступ к CAN-шине (системе управления всеми электрическими приборами и цифровой связи в автомобиле).

"Однако автопроизводители постоянно расширяют функционал программного обеспечения, поэтому у злоумышленников появляется все больше возможностей по эксплуатации уязвимостей, которые возможно реализовать удаленно. К примеру, несколько лет назад компания Tesla выпустила обновление прошивки, которое позволило удаленно увеличить клиренс электромобилей в полностью автоматическом режиме, и такого рода оптимизации со стороны автопроизводителей встречаются все чаще", - заметил Дмитрий Березин.

При этом он указал, что ожидается значительный рост количества автомобильных зловредов, особенно с увеличением числа беспилотных авто, которые, по сути, представляют собой мощные серверы, обрабатывающие данные с множества камер, датчиков, радаров и лидаров.

Относительно того, на какие именно объекты в автомобиле чаще оказывают влияние зловредные программы, Дмитрий Березин сказал, что в данный момент они атакуют преимущественно вспомогательные системы, но злоумышленников все чаще интересует возможность удаленного управления ключевым функционалом. Например, включением и отключением двигателя, управлением тормозной системой и гидроусилителем руля, который во многих автомобилях уже не является физически связанным с рулевой колонкой. На вопрос о защите автомобиля от зловредов он ответил: "Защитное ПО пока не получило широкого распространения, но многие автопроизводители уже задумываются о внедрении подобных систем".