Хакеры против Теслы, кто победит?

Хакеры против Теслы, кто победит?

Здравия желаю, диванные технодр*ры! Все мы любим технологии, а автономные авто – ваще огонь, я, например, достаточно стар и достаточно не люблю других водителей, а еще платить за топливо, что с удовольствием бы купил Теслу (ну если бы не ипотека). Однако, думали ли вы насколько подвержены хакерским атакам такие тачки?

Разработка технологий для автономных автомобилей насчитывает десятилетия. Вы, вероятно, будете удивлены, узнав, что первый автомобиль с автоматическим управлением был продемонстрирован в 1920-х годах. С тех пор были достигнуты значительные успехи благодаря достижениям в автомобильной, механической, электрической и электронной технике.

Однако наступление компьютерного века вдохнуло новую жизнь в автономные автомобили. Появление Интернета вещей (IoT) еще больше расширило возможности. Автомобили становятся еще одним типом узла в глобальной сети, состоящей из миллиардов подключенных устройств. Брак между автомобилями и IoT имеет множество преимуществ. Тем не менее, он также представляет некоторые риски кибербезопасности для автономных автомобилей.

Обсудим как и что с вашими робомобилями могут сделать хакеры, чтобы было совершенно клёво, конечно, им а не вам:

Вторжение в частную жизнь.

Автономные подключенные автомобили сильно зависят от датчиков. Поскольку рыночные требования требуют все более изощренного подхода к автономным подключенным автомобилям, число датчиков будет неизменно увеличиваться. Больше датчиков, в свою очередь, означает больше потенциальных мест для взлома и, следовательно, риск раскрытия информации, идентифицирующей личность. К таким чувствительным данным относятся данные о местоположении и поездке, финансовая информация и предпочтения в области развлечений в автомобиле. Если она попадет не в те руки, то эта информация может быть использована для совершения финансовых махинаций и кражи личных данных.

Риски подключения

Автономные подключенные автомобили выпускаются широким кругом производителей, число которых будет только увеличиваться. Кроме того, каждый автономный автомобиль будет опираться на технологии, предоставленные несколькими поставщиками. Если у одной или нескольких составляющих систем автомобиля есть недостаток, киберпреступники могут использовать его.

Это серьезная проблема, потому что проблемы кибербезопасности часто запаздывают для автономных подключенных автомобилей. Это создает множество возможностей для использования хакерами сотовых сетей и WiFi при использовании этих уязвимостей. Опасность заключается не только в автомобиле, его водятеле-водителе и системах, которые его эксплуатируют, но также в устройствах в любой сети, к которой автомобиль подключается, например в домашней или корпоративной сети.

Уязвимость мобильных приложений

Смартфоны быстро стали основным персональным вычислительным устройством. В соответствии с этой потребностью потребителей производители оборудования по всем направлениям пошли на многое, чтобы обеспечить мобильное приложение, на которое пользователи могут полагаться при подключении, настройке и / или эксплуатации оборудования. Однако это удобство также вводит новый вектор атаки для автономных подключенных автомобилей.

Как мобильные приложения, так и операционные системы iOS и Android, на которых они работают, могут быть инструментами в руках злоумышленников. Плохие парни могут использовать уязвимость мобильного приложения, чтобы получить доступ к кондиционеру, вентиляторам, сиденьям и рулю, педали газа. Если автономное транспортное средство электрическое, хакеры могут даже сделать его неподвижным, разрядив батарею, ну и все мы знаем, что при определенных обстоятельствах литий-ионные батареи неплохо горят, а что если перепрограммировать их контроллер?

вот так красиво  и ярко горят теслы
вот так красиво и ярко горят теслы
вот так красиво и ярко горят теслы

Уязвимости в кибербезопасности цепочки поставок

Производители подключенных автономных автомобилей зависят от широкого круга сторонних поставщиков программных и аппаратных компонентов, необходимых для обеспечения работоспособности автомобиля. Тем не менее, если производитель автомобилей не предъявляет строгие требования к кибербезопасности к своим наиболее важным поставщикам технологий, они могут непреднамеренно допустить уязвимости безопасности.

Технологичны компоненты, которые отвечают за основные механизмы, такие как ускорение и торможение, должны соответствовать самым высоким стандартам кибербезопасности и подвергаться регулярному автоматизированному тестированию, подтверждающему, что система продолжает работать как должна.

Неспособность применить исправления безопасности

Поскольку технологическая среда автономного подключенного автомобиля работает с течением времени, ранее защищенная система могла стать уязвимой для новых угроз безопасности. Кроме того, в автономных автомобилях могут существовать риски кибербезопасности, которые не были известны до развертывания системы.

Чтобы оставаться в курсе этих угроз, необходимо разработать новые обновления безопасности и применить их к системе автомобиля. Доступ к обновлениям обычно осуществляется через сети беспроводной связи. Поэтому любые постоянные проблемы с подключением могут означать, что исправления могут быть применены не так быстро, как следовало бы, что оставило бы дыру для плохишей.

Информационно-развлекательные уязвимости

Современный автомобиль является хабом для широкого спектра развлечений, и автономные подключенные автомобили не являются исключением в этом отношении. Все, от потокового мультимедиа до спутниковой навигации, создает удобство для пассажиров. И у Apple, и у Google есть магазины приложений и информационно-развлекательные системы. Существуют также возможности для подключения автономных автомобильных систем к социальным сетям и платежным приложениям, особенно в отношении потребностей автомобилей, таких как планирование поездки, парковка и оплата проезда.

Тем не менее, эти платформы используют специфические данные, которые имеют решающее значение для безопасности автомобиля и его пассажиров. Таким образом, существует опасность того, что вредоносные атаки могут захватить или повредить автономные автомобильные системы.

Манипуляции с безопасными элементами управления

Если контроль кибербезопасности автономного подключенного автомобиля скомпрометирован, существует опасность того, что хакеры манипулируют критически важными средствами контроля безопасности транспортного средства и тем самым могут стать причиной несчастного случая, травмы или смерти. Кибератаки могут, например, поставить под угрозу систему круиз-контроля автомобиля, тем самым блокируя торможение и рулевое управление.

Угон автомобиля

Поскольку мобильные приложения, беспроводные брелки и цифровые ключи постепенно заменяют традиционные средства въезда в автомобиль, они создают новые возможности, с помощью которых технически подкованные воры могут получить несанкционированный доступ в автомобиль.

Они могли бы добиться этого, перехватывая беспроводную связь между брелоком или смартфоном и автомобилем, используя устройства, которые эмулируют беспроводной ключ и расширяют диапазон сигнала. Хотя переход к виртуальным ключам первоначально воспринимался как ключевой шаг в борьбе с угонами транспортных средств, оказывается, что виртуальные ключи почти так же уязвимы, как и физические ключи.

Инсайдерские угрозы

Автономные подключенные транспортные средства подвержены самой большой угрозе, с которой сегодня сталкивается любая компьютерная система или устройство - инсайдерам. Инсайдеры обладают знаниями, заслуживают доверия и имеют доступ к информации производителя автомобилей. Мотивация действий инсайдера сильно различается и варьируется от саботажа и физического вреда до мошенничества и кражи данных. Обнаружение атаки инсайдера на автономно подключенное транспортное средство является сложной задачей, поскольку их действия могут не вызывать подозрений с самого начала.

Недостаток безопасности при проектировании

Автомобильная отрасль не имеет звездных рекордов в производстве аппаратного и программного обеспечения, обеспечивающего безопасность, для подключенных автомобилей. Справедливости ради следует отметить, что обеспечение безопасности при проектировании является проблемой практически во всех подсекторах производства оборудования, возможно, с заметным исключением производителей вычислительных устройств.

Автономные подключенные автомобили первого поколения имели явные недостатки в области безопасности. Безопасное кодирование и тщательное тестирование безопасности часто оставляют до очень позднего цикла разработки продукта, когда остается мало времени для тщательного выявления и устранения уязвимостей. Это усугубляется ограниченным бюджетом, посвященным вопросам кибербезопасности.

Итак, вот лишь небольшой и совсем неполный перечень доводов почему дедушкина шестерочка лучше Теслы, но как же исправить ситуацию?

Заверните мне парочку, самые крутые тачки
Заверните мне парочку, самые крутые тачки
Заверните мне парочку, самые крутые тачки

Умные автомобили могут облегчить нам жизнь на дороге, но киберпреступники также легко их взломают.

Некоторые уязвимости настолько серьезны, что могут вызвать реальное ДТП.

Эксперты призывают производителей автомобилей выпускать постоянные обновления для программного обеспечения, чтобы положить конец утечкам данных и спасти жизни.

Проблемы начинаются на стыке интерфейсов, каждая технология по отдельности достаточно безопасна, но, когда они соединяются вместе, никто не может гарантировать согласованной работы без сбоев.

И единственная возможность сделать машины безопасными – проработка возможных сценариев атак сами производителями, ведь только они могут проверить все системы в комплексе.

В обычном случае выход системы из строя скорее всего приведет к отзыву по гарантии. Но когда хакер вторгнется скажем в систему рулевого управления, а сейчас не мало машин не только с «электронной педалью газа» но и с отсутствующей механической связью между рулем и колесами, он сможет направить машину, например, на встречную полосу спровоцировав ДТП.

Похоже в ближайшем будущем автопроизводителям придется регулярно обновлять программное обеспечение и выпускать заплатки безопасности, как это происходит, например, в ОС Android.

Проблема еще и в том, что водители не готовы часто заезжать на сервис для «перепрошивок», выходом станет обновление ПО «по воздуху».

Но в отрасли недостаточно специалистов по информационной безопасности в автомобильной сфере. И уж если с помощью вирусов можно остановить установки по обогащению урана, то производителям нужно немедленно наращивать штат квалифицированных программистов, чтобы избежать массовых ДТП.

Ну что если я вас убедил, что «шестерочка» лучше – тогда с вас лайк!