SOS :: Security Operation Space
22 июня, пятница, 00:00
|
Hot News:

Разработан новый бэкдор для подключенных автомобилей

07 марта 2018 г., среда, 19:33

Миниатюрное устройство, созданное исследователями на базе микроконтроллера, получает команды через SMS.

Аргентинские исследователи кибербезопасности Шейла Айлен Берта (Sheila Ayelen Berta) и Клаудио Караччиоло (Claudio Caracciolo) продемонстрируют разработанный ими инструмент захвата подключенных автомобилей на очередной ежегодной конференции Hack in the Box в Амстердаме с 9 по 13 апреля.

Бэкдор под названием The Bicho работает на микроконтроллере PIC18F2580 и предназначен для атак на любые транспортные средства, оснащенные шиной CAN (Controller Area Network).

Авторы использовали для его создания десктопное ПО с открытым исходным кодом Car Backdoor Maker собственной разработки и утверждают, что PoC-зловред способен управлять фарами и тормозной системой, изменять положение дроссельной заслонки и даже полностью отключить электронный блок управления машины. Кроме того, бэкдор можно запрограммировать на атаку при определенных условиях: например, если автомобиль достиг места с заданными координатами, превысил установленную скорость или лимит топлива.

Перед Bicho уязвимы абсолютно все подключенные автомобили, независимо от их модели и производителя. Впрочем, для активации бэкдора злоумышленнику необходимо сначала подключить его к компьютеру, на котором установлены необходимые кадры CAN, а затем еще и получить физический доступ к OBD II-порту под рулевым колесом.

После запуска зловред начинает выполнять команды, получаемые через SMS. Исследователи Берта и Караччиоло подчеркивают, что разрабатывали Bicho, чтобы привлечь внимание общественности к слабой защищенности систем умных машин, а также для энтузиастов тюнинга.

ИБ-сообщество еще два года назад предупреждало концерны о проблемах киберзащиты подключенных автомобилей — тогда аналитики из IDC пришли к заключению, что для борьбы с существующими на тот момент угрозами потребуется несколько лет. Спустя еще год «Лаборатория Касперского», проанализировав приложения для управления умными автомобилями, сочла их небезопасными, поскольку в них отсутствовала защита от реверс-инжиниринга и фишинга и не контролировалась целостность кода.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
03:10
14:24
13:56
13:13
12:23
12:13
02:32
16:06
14:40
13:24
12:32
12:08
02:46
01:41
18:39
16:44
14:53
14:29


© 2013—2018 SOS :: Security Operation Space (Пространство Операций Безопасности)  // Обратная связь  | 0.083
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.