Дистанционный взлом Jeep Cherokee
Wired пишет об успешном удалённом “перехвате управления” автомобилем, через Интернет. Jeep Cherokee оборудован системой, подключающей его развлекательный центр к сети мобильной связи. Специалисты научились подключаться к этой системе удалённо, перепрошивать программный код в аппаратуре, используя некую уязвимость (сомнений, что подходящая уязвимость на борту автомобиля имеется – никаких нет), и уже через этот новый код, залитый на борт, обращаются к CAN-шине, выдавая произвольные команды. Так как в современном автомобиле по CAN можно управлять едва ли не каждым агрегатом, появляются удивительные по разрушительному потенциалу возможности: например, удалённое отключение тормозов.
Журналист Wired замечательно описывает, как два “автомобильных хакера”, находясь в собственном доме, удалённо сканируют сеть оператора мобильной связи и выуживают VIN-ы, IP-адреса и GPS-координаты уязвимых автомобилей, которые в этот момент едут где-то по дорогам, на расстоянии в сотни километров.
Собственно, этого следовало ожидать: прогресс в маркетинговом напичкивании автомобилей устройствами, подключенными к внешним сетям, сильно опережает заботу об информационной безопасности этих устройств. Это общая ситуация для разрекламированного “Интернета вещей”.
Адрес записки: https://dxdt.ru/2015/07/21/7558/
Похожие записки:
- Недокументированные возможности автомобильного ПО
- Port knocking как инструмент управления доступом к скрытым сервисам
- Ссылки: запрет продуктов Kaspersky в Штатах
- "Ответы" в поисковых системах: один показательный пример
- Реплика: возможный доступ приложений "Яндекса" к OBD автомобиля
- Обновление описания TLS
- Длина "постквантовых ключей" и немного про будущее DNS
- Домены верхнего уровня, реестры и администраторы
- Детектирование видеофрагментов, сгенерированных ИИ
- Происшествие с Boeing 737 Max 9
- Устройства Apple и Starlink