Дистанционный взлом Jeep Cherokee
Wired пишет об успешном удалённом “перехвате управления” автомобилем, через Интернет. Jeep Cherokee оборудован системой, подключающей его развлекательный центр к сети мобильной связи. Специалисты научились подключаться к этой системе удалённо, перепрошивать программный код в аппаратуре, используя некую уязвимость (сомнений, что подходящая уязвимость на борту автомобиля имеется – никаких нет), и уже через этот новый код, залитый на борт, обращаются к CAN-шине, выдавая произвольные команды. Так как в современном автомобиле по CAN можно управлять едва ли не каждым агрегатом, появляются удивительные по разрушительному потенциалу возможности: например, удалённое отключение тормозов.
Журналист Wired замечательно описывает, как два “автомобильных хакера”, находясь в собственном доме, удалённо сканируют сеть оператора мобильной связи и выуживают VIN-ы, IP-адреса и GPS-координаты уязвимых автомобилей, которые в этот момент едут где-то по дорогам, на расстоянии в сотни километров.
Собственно, этого следовало ожидать: прогресс в маркетинговом напичкивании автомобилей устройствами, подключенными к внешним сетям, сильно опережает заботу об информационной безопасности этих устройств. Это общая ситуация для разрекламированного “Интернета вещей”.
Адрес записки: https://dxdt.ru/2015/07/21/7558/
Похожие записки:
- Постквантовые криптосистемы на экспериментальном сервере TLS
- Недокументированные возможности автомобильного ПО
- Доверенные программы для обмена сообщениями
- Криптографическая библиотека для Arduino: дополнение для новых IDE
- Техническое: ESNI, NSS и тестовый сервер TLS 1.3
- Техническое: экзотические настройки в SPF
- Реплика: превращение словарных имён королей - Чарльз/Карл
- Превентивное удаление "цифровых следов" и художественное произведение
- ESNI - зашифрованное поле SNI
- Перенос статей "Википедии"
- Дорисовывание Луны смартфонами Samsung