На хакерской конференции Defсon 21 группа независимых специалистов продемонстрировала достаточно простые способы взлома автомобильных электронных систем. Авторы методик говорят, что если раньше взлом электронных систем в автомобилях преимущественно ограничивался тем, что хакеры получали доступ к информационно-развлекательным системам, то сейчас идет речь о получении доступа к служебным системам, отвечающим за работу главных систем в автомобиле - тормозной, рулевой и двигательной. Авторы нового метода, большая часть которых работает в компании Cannytophic Design, говорят, что в будущем автомобильные хаки будут также распространены, как и компьютерные. Хакер, представившийся аудитории Defcon как Zoz, говорит, что он при поддержке двух известных специалистов по информационной безопасности - Чарли Миллера и Кристофера Валачека на протяжении 10 месяцев занимались взломом двух популярных моделей автомобилей. По словам Zoz, в реальности, большая часть автомобильных систем выстроена по одинаковому принципу, поэтому в будущем громкие авто-хаки будут производиться примерно раз в пару месяцев. Он также вспомнил, что на Defcon 2010 и 2011 были презентации по взлому автомобилей, но их было немного. Сейчас, как ожидают специалисты, ситуация изменится. Авторы метода говорят, что они не слишком хорошо разбираются в аппаратном устройстве автомобилей, все трое, строго говоря, владеют машиной на уровне водителя, поэтому трио сосредоточилось на программной и коннективной начинке автомобилей. В качестве подопытных моделей были выбраны Toyota Prius 2010 года и Ford Escape 2010 года. На конференции было показано, как при помощи манипуляции компьютерными системами в автомобилях можно заблокировать тормоза и повороты рулевого колеса и даже заглушить двигатель во время езды. Также есть возможности по манипулированию датчиками уровня топлива в баке. Впрочем, хакеры говорят, что некоторые хаки на автомобилях реально опасны. К примеру, блокировка двигателя является "смертельным" приемом, после которого машину можно будет завести только в автосервисе после перепрошивки компьютера. На будущей неделе авторы метода обещали разместить в открытом интернет-доступе 101 страницу технической документации, рассказывающую о взломах.
Источник