SOS :: Security Operation Space
26 апреля, пятница, 00:00
|
Hot News:

Разработан новый бэкдор для подключенных автомобилей

07 марта 2018 г., среда, 19:33

Миниатюрное устройство, созданное исследователями на базе микроконтроллера, получает команды через SMS.

Аргентинские исследователи кибербезопасности Шейла Айлен Берта (Sheila Ayelen Berta) и Клаудио Караччиоло (Claudio Caracciolo) продемонстрируют разработанный ими инструмент захвата подключенных автомобилей на очередной ежегодной конференции Hack in the Box в Амстердаме с 9 по 13 апреля.

Бэкдор под названием The Bicho работает на микроконтроллере PIC18F2580 и предназначен для атак на любые транспортные средства, оснащенные шиной CAN (Controller Area Network).

Авторы использовали для его создания десктопное ПО с открытым исходным кодом Car Backdoor Maker собственной разработки и утверждают, что PoC-зловред способен управлять фарами и тормозной системой, изменять положение дроссельной заслонки и даже полностью отключить электронный блок управления машины. Кроме того, бэкдор можно запрограммировать на атаку при определенных условиях: например, если автомобиль достиг места с заданными координатами, превысил установленную скорость или лимит топлива.

Перед Bicho уязвимы абсолютно все подключенные автомобили, независимо от их модели и производителя. Впрочем, для активации бэкдора злоумышленнику необходимо сначала подключить его к компьютеру, на котором установлены необходимые кадры CAN, а затем еще и получить физический доступ к OBD II-порту под рулевым колесом.

После запуска зловред начинает выполнять команды, получаемые через SMS. Исследователи Берта и Караччиоло подчеркивают, что разрабатывали Bicho, чтобы привлечь внимание общественности к слабой защищенности систем умных машин, а также для энтузиастов тюнинга.

ИБ-сообщество еще два года назад предупреждало концерны о проблемах киберзащиты подключенных автомобилей — тогда аналитики из IDC пришли к заключению, что для борьбы с существующими на тот момент угрозами потребуется несколько лет. Спустя еще год «Лаборатория Касперского», проанализировав приложения для управления умными автомобилями, сочла их небезопасными, поскольку в них отсутствовала защита от реверс-инжиниринга и фишинга и не контролировалась целостность кода.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
19:45
17:45
14:45
12:45
11:45
09:45
09:45
19:45
18:45
16:45
15:45
14:45
13:45
10:45
10:45
09:45
19:45
19:45


© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // AMS  // Обратная связь  | 0.069
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.