Хакеры научились провоцировать дорожно-транспортные происшествия
В прошлый раз хакеры подключились к автомобилю через интернет с помощью обычного ноутбука и, используя уязвимость развлекательной системы Uconnect, смогли переключать передачи, загружать любые изображения на центральный дисплей, включать музыку на полную громкость, подавать звуковые сигналы, активировать стеклоочистители и стеклоомыватель. Более того, Миллер и Валасек смогли удалённо заглушить двигатель автомобиля, причем водителя лишили возможности заново запустить мотор или даже включить «аварийку». А затем, используя систему автоматической парковки, у водителя отобрали доступ к рулевому управлению при включенной задней передаче и полностью отключили управление тормозами, в результате чего кроссовер съехал в кювет вместе с водителем, беспомощно нажимающим на педаль тормоза. Читать далее
Несмотря на широчайшие возможности дистанционного управления автомобилем, кибервзломщикам не удалось преодолеть защиту, которая не позволяет задействовать рулевое управление через систему автоматической парковки на скорости более 5 миль в час. Та же система не позволяет и задействовать электронный стояночный тормоз при движении. Теперь Миллер и Валасек проникли ещё глубже в сеть электронных блоков управления Jeep и сумели снять все ограничения.
В результате хакеры научились управлять электроусилителем рулевого управления с ноутбука, заставляя руль внезапно вращаться прямо во время движения автомобиля, а также активировать стояночный тормоз независимо от скорости. Впрочем, в данном случае взлом не был дистанционным — управление системами автомобиля производилось с компьютера, подключенного кабелем к CAN-шине автомобиля через стандартный диагностический порт OBD-II.
Доступ к системам автомобиля хакеры получили с помощью служебных команд, отправляемых с ноутбука в CAN-шину внедорожника Jeep Cherokee. Из-за того, что человек с ноутбуком находился непосредственно в автомобиле во время взлома, производитель не считает это опасной уязвимостью. Кибервзломщики, однако, отмечают, что теоретически возможно удалённо взломать CAN-адаптер, устанавливаемый некоторыми страховыми компаниями, и получить доступ к автомобилю через него. Исправить эту уязвимость, по мнению Миллера и Валасека, можно путём введения нескольких уровней доступа к CAN-шине.
А пока вот что произойдёт, если хакер на ходу задействует рулевое управление и стояночный тормоз: