Дистанционный взлом Jeep Cherokee
Wired пишет об успешном удалённом “перехвате управления” автомобилем, через Интернет. Jeep Cherokee оборудован системой, подключающей его развлекательный центр к сети мобильной связи. Специалисты научились подключаться к этой системе удалённо, перепрошивать программный код в аппаратуре, используя некую уязвимость (сомнений, что подходящая уязвимость на борту автомобиля имеется – никаких нет), и уже через этот новый код, залитый на борт, обращаются к CAN-шине, выдавая произвольные команды. Так как в современном автомобиле по CAN можно управлять едва ли не каждым агрегатом, появляются удивительные по разрушительному потенциалу возможности: например, удалённое отключение тормозов.
Журналист Wired замечательно описывает, как два “автомобильных хакера”, находясь в собственном доме, удалённо сканируют сеть оператора мобильной связи и выуживают VIN-ы, IP-адреса и GPS-координаты уязвимых автомобилей, которые в этот момент едут где-то по дорогам, на расстоянии в сотни километров.
Собственно, этого следовало ожидать: прогресс в маркетинговом напичкивании автомобилей устройствами, подключенными к внешним сетям, сильно опережает заботу об информационной безопасности этих устройств. Это общая ситуация для разрекламированного “Интернета вещей”.
Адрес записки: https://dxdt.ru/2015/07/21/7558/
Похожие записки:
- Аварии сайтов Британской библиотеки
- S/MIME-сертификаты ТЦИ
- YandexGTP и "признаки делимости"
- Новые криптосистемы на тестовом сервере TLS 1.3
- FTC про "неправильные" QR-коды
- Теги ключей DNSSEC: продолжение
- Мессенджер и удаление сообщений
- Техническое: Google Public DNS и DNSSEC
- Сервис audit.statdom.ru и постквантовые криптосистемы в TLS
- ИИ для принятия решений
- "Инспекция" трафика с сохранением конфиденциальности