SOS :: Security Operation Space
club
меню
club
поиск
 

Разработан новый бэкдор для подключенных автомобилей

07 марта 2018 г., среда, 19:33

Миниатюрное устройство, созданное исследователями на базе микроконтроллера, получает команды через SMS.

Аргентинские исследователи кибербезопасности Шейла Айлен Берта (Sheila Ayelen Berta) и Клаудио Караччиоло (Claudio Caracciolo) продемонстрируют разработанный ими инструмент захвата подключенных автомобилей на очередной ежегодной конференции Hack in the Box в Амстердаме с 9 по 13 апреля.

Бэкдор под названием The Bicho работает на микроконтроллере PIC18F2580 и предназначен для атак на любые транспортные средства, оснащенные шиной CAN (Controller Area Network).

Авторы использовали для его создания десктопное ПО с открытым исходным кодом Car Backdoor Maker собственной разработки и утверждают, что PoC-зловред способен управлять фарами и тормозной системой, изменять положение дроссельной заслонки и даже полностью отключить электронный блок управления машины. Кроме того, бэкдор можно запрограммировать на атаку при определенных условиях: например, если автомобиль достиг места с заданными координатами, превысил установленную скорость или лимит топлива.

Перед Bicho уязвимы абсолютно все подключенные автомобили, независимо от их модели и производителя. Впрочем, для активации бэкдора злоумышленнику необходимо сначала подключить его к компьютеру, на котором установлены необходимые кадры CAN, а затем еще и получить физический доступ к OBD II-порту под рулевым колесом.

После запуска зловред начинает выполнять команды, получаемые через SMS. Исследователи Берта и Караччиоло подчеркивают, что разрабатывали Bicho, чтобы привлечь внимание общественности к слабой защищенности систем умных машин, а также для энтузиастов тюнинга.

ИБ-сообщество еще два года назад предупреждало концерны о проблемах киберзащиты подключенных автомобилей — тогда аналитики из IDC пришли к заключению, что для борьбы с существующими на тот момент угрозами потребуется несколько лет. Спустя еще год «Лаборатория Касперского», проанализировав приложения для управления умными автомобилями, сочла их небезопасными, поскольку в них отсутствовала защита от реверс-инжиниринга и фишинга и не контролировалась целостность кода.

Ваш голос учтён!
нравится
не нравится
Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // Обратная связь  | 0.052
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.