Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library |
Миниатюрное устройство, созданное исследователями на базе микроконтроллера, получает команды через SMS.
Аргентинские исследователи кибербезопасности Шейла Айлен Берта (Sheila Ayelen Berta) и Клаудио Караччиоло (Claudio Caracciolo) продемонстрируют разработанный ими инструмент захвата подключенных автомобилей на очередной ежегодной конференции Hack in the Box в Амстердаме с 9 по 13 апреля.
Бэкдор под названием The Bicho работает на микроконтроллере PIC18F2580 и предназначен для атак на любые транспортные средства, оснащенные шиной CAN (Controller Area Network).
Авторы использовали для его создания десктопное ПО с открытым исходным кодом Car Backdoor Maker собственной разработки и утверждают, что PoC-зловред способен управлять фарами и тормозной системой, изменять положение дроссельной заслонки и даже полностью отключить электронный блок управления машины. Кроме того, бэкдор можно запрограммировать на атаку при определенных условиях: например, если автомобиль достиг места с заданными координатами, превысил установленную скорость или лимит топлива.
Перед Bicho уязвимы абсолютно все подключенные автомобили, независимо от их модели и производителя. Впрочем, для активации бэкдора злоумышленнику необходимо сначала подключить его к компьютеру, на котором установлены необходимые кадры CAN, а затем еще и получить физический доступ к OBD II-порту под рулевым колесом.
После запуска зловред начинает выполнять команды, получаемые через SMS. Исследователи Берта и Караччиоло подчеркивают, что разрабатывали Bicho, чтобы привлечь внимание общественности к слабой защищенности систем умных машин, а также для энтузиастов тюнинга.
ИБ-сообщество еще два года назад предупреждало концерны о проблемах киберзащиты подключенных автомобилей — тогда аналитики из IDC пришли к заключению, что для борьбы с существующими на тот момент угрозами потребуется несколько лет. Спустя еще год «Лаборатория Касперского», проанализировав приложения для управления умными автомобилями, сочла их небезопасными, поскольку в них отсутствовала защита от реверс-инжиниринга и фишинга и не контролировалась целостность кода.
19:45 |
||
17:45 |
||
14:45 |
||
12:45 |
||
11:45 |
||
09:45 |
||
09:45 |
||
19:45 |
||
18:45 |
||
16:45 |
||
15:45 |
||
14:45 |
||
13:45 |
||
10:45 |
||
10:45 |
||
09:45 |
||
19:45 |
||
19:45 |
Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library | | | Blogs | | | Links |