Журнал "Information Security/ Информационная безопасность" #1, 2021

Даже самые простые автомобили сегодня имеют по крайней мере 30 элек- тронных блоков управления на базе микропроцессоров. Основное внимание исследователи уделили атакам, проведенным удален- но, в результате которых был взломан как минимум один ЭБУ в автомобиле. В качестве базы были использованы четы- ре хорошо изученных случая. 1. Взлом автомобиля Jeep американского производителя Chrysler в 2015 г.: злоумыш- ленники обнаружили легкий способ отправлять команды на автомобили через незащищен- ный порт telnet, что привело к отзыву 1,4 млн машин. 2. В 2016 г. эксперты лабо- ратории Tencent Keen Security Lab нашли возможность вме- шаться в работу компьютерной системы автомобиля Tesla Model S. 3. Исправление ошибок, обнаруженных в автомобилях марки Tesla в 2016 г., помогло лишь частично: в 2017 г. ситуа- ция повторилась уже с двумя моделями Tesla – Model S и Model X. Производитель вновь исправил ошибки, обнаружен- ные сотрудниками Tencent Keen Security Lab. 4. В 2018 г. экспертам Ten- cent Keen Security Lab удалось успешно атаковать подключен- ные автомобили BMW. Архитектура подключенных автомобилей Даже самые простые авто- мобили сегодня имеют по край- ней мере 30 электронных бло- ков управления на базе мик- ропроцессоров, в то время как автомобили класса люкс содержат более 100 ЭБУ. Все ЭБУ подключаются через лаби- ринт различных цифровых шин, например CAN (Control Area Network), Ethernet, Flex- Ray, LIN (Local Interconnect Network), MOST (Media Oriented Systems Transport). Шины рабо- тают с разной скоростью, пере- дают различные типы данных и обеспечивают соединение между различными частями автомобиля. ЭБУ управляют критически важными функциями в авто- мобиле, включая силовой агре- гат, управление системой связи, питанием, ходовой системой и безопасностью автомобиля. Доступ к некото- рым из них можно получить удаленно через головное устройство. Большая часть новых моде- лей автомобилей имеет встроенные СИМ-карты. Они используются, в частности, для передачи телематических дан- ных, для связи с облачной инфраструктурой автопроизво- дителя, для создания точек доступа Wi-Fi для водителя и пассажиров, а также для получения информации о дорожном движении в режи- ме реального времени. Мобильные приложения могут удаленно запускать, останав- ливать, запирать и разблоки- ровать автомобиль, а также автоматически отправлять дан- ные о текущем состоянии доро- ги в облако и передавать их другим транспортным сред- 36 • ТЕХНОЛОГИИ Риски кибербезопасности для подключенных автомобилей аиболее компьютеризированные модели автомобилей содержат до 150 электронных блоков управления (ЭБУ) и около 100 млн строк программного кода. Это в четыре раза больше, чем у современных моделей истребителей, причем, по прогнозам, к 2030 г. количество строк кода может превысить 300 млн. Вместе с этим растут и риски кибербезопасности, поскольку хакеры стремятся получить доступ к электронным системам, их данным и монетизировать его, угрожая безопасности транспортных средств и неприкосновенности частной жизни потребителей. Чтобы оценить эти риски, исследователи Trend Micro изучили уже осуществленные попытки атак 1 и предложили варианты защиты. Н Михаил Кондрашин, технический директор компании Trend Micro в России и СНГ Рис. 1. Внутренняя архитектура подключенных автомобилей. Источник: Trend Micro 1 https://www.trendmicro.com/vinfo/us/security/news/internet-of-things/the-cybersecurity-blind-spots-of-connected-cars/

RkJQdWJsaXNoZXIy Mzk4NzYw