Ресурсы: техническое описание TLS, LaTeX - в картинки (img), криптографическая библиотека Arduino, шифр "Кузнечик" на ассемблере AMD64/AVX и ARM64
Дистанционный взлом Jeep Cherokee
Wired пишет об успешном удалённом “перехвате управления” автомобилем, через Интернет. Jeep Cherokee оборудован системой, подключающей его развлекательный центр к сети мобильной связи. Специалисты научились подключаться к этой системе удалённо, перепрошивать программный код в аппаратуре, используя некую уязвимость (сомнений, что подходящая уязвимость на борту автомобиля имеется – никаких нет), и уже через этот новый код, залитый на борт, обращаются к CAN-шине, выдавая произвольные команды. Так как в современном автомобиле по CAN можно управлять едва ли не каждым агрегатом, появляются удивительные по разрушительному потенциалу возможности: например, удалённое отключение тормозов.
Журналист Wired замечательно описывает, как два “автомобильных хакера”, находясь в собственном доме, удалённо сканируют сеть оператора мобильной связи и выуживают VIN-ы, IP-адреса и GPS-координаты уязвимых автомобилей, которые в этот момент едут где-то по дорогам, на расстоянии в сотни километров.
Собственно, этого следовало ожидать: прогресс в маркетинговом напичкивании автомобилей устройствами, подключенными к внешним сетям, сильно опережает заботу об информационной безопасности этих устройств. Это общая ситуация для разрекламированного “Интернета вещей”.
Адрес записки: https://dxdt.ru/2015/07/21/7558/
Похожие записки:
- GNSS и управление трактором
- Новые риски: автомобили-роботы в такси
- Нобелевская премия по физике и нейросети
- Постквантовые криптосистемы и квантовые компьютеры
- Симметричные ключи, аутентификация и стойкость в TLS
- Одновременность состояний и суперпозиция для Конгресса
- Встроенное проксирование в Google Chrome (IP Protection)
- Интернет-протокол "дымовой завесы"
- Ссылки: популярное описание ECH
- Ретроспектива заметок: сентябрь 2013 года
- Архитектура микропроцессоров и изоляция уровней исполнения