Александр Козлов, ведущий эксперт Kaspersky ICS CERT, преподаватель МГТУ им. Баумана, НИЯУ МИФИ: Автомобили подключили к интернету задолго до того, как начали думать о последствиях
Автомобиль сначала перестал быть роскошью, а сегодня и эволюционирует из средств передвижения. Теперь это полноценный «компьютер на колесах», часто подключенный к интернету и насыщенный передовой электроникой. Но чем больше технологий, тем больше уязвимостей: от модемов и телематики до облачных сервисов. Победитель Pentest Award 2025 Александр Козлов, ведущий эксперт Kaspersky ICS CERT; ст. преподаватель МГТУ им. Баумана, НИЯУ МИФИ рассказал Cyber Media, как исследователи находят уязвимости в современных авто, почему главная угроза для водителей пока не хакеры, а угонщики, и какое «окно возможностей» у автопроизводителей еще остается, чтобы укрепить киберзащиту машин.
Cyber Media: Ваши кейсы («Тачка на прокачку: RCE в ГУ вашего автомобиля» и «RCE в телематическом блоке автомобиля всего за одно SMS-сообщение» — Прим. ред.) стали победителями конкурса. Можете объяснить, где именно была уязвимость и почему она важна для понимания текущего состояния безопасности автомобилей?
Александр Козлов: Уязвимости, которые мы исследовали, находились в разных компонентах — в зависимости от автомобиля. В первом кейсе проблема была в модеме, встроенном в головное устройство (Head Unit, HU). Во втором — в микроконтроллере блока TCM (Telecommunication Module), который тоже содержит модем.
В обоих случаях результат один — получение контроля над электронным блоком управления, где была уязвимость. А дальше все зависит от архитектуры внутренних шин CAN (Controller Area Network): можно ли, например, «дотянуться» до блока ADAS (Advanced Driver Assistance Systems) или управления двигателем.
Самое критичное — уязвимость в модеме оказалась на уровне драйверов стека 3G.
Это самый низкий, канальный уровень — еще до того, как устанавливается криптографически защищенное соединение. Атакующий может вмешаться в работу модема буквально до начала любого безопасного обмена данными, что мы и продемонстрировали на практике.
Почему это важно: модем сегодня есть в каждом современном автомобиле. С точки зрения информационной безопасности — это идеальная точка входа:
- он постоянно на связи;
- доступен через интернет, SMS и даже звонок прямо «в салон»;
- и все это — зачастую без ведома владельца.
Главная проблема в том, что обеспечить полную безопасность модемов изначально сложно. На них одновременно накладываются требования к функциональности, скорости, стоимости, энергопотреблению, и в итоге безопасность оказывается на последнем месте.
Мы еще не встречали модема, в котором не удалось бы обнаружить уязвимость класса RCE (Remote Code Execution). Поэтому такие устройства нужно считать заведомо недоверенными и проектировать автомобильные системы так, чтобы максимально ограничить последствия их возможного взлома.
Злоумышленник может вмешаться в работу автомобильного модема еще до установления безопасного соединения
Cyber Media: Сегодня автомобиль все чаще называют компьютером на колесах. Какие элементы или подсистемы чаще всего становятся точкой входа для атакующих?
Александр Козлов: Сегодня автомобиль действительно стал компьютером на колесах — с десятками сетевых интерфейсов и электронных блоков. Если упрощать, то точки входа для атак делятся на три домена: физический, локальный и удаленный.
Физический домен — это любые атаки с прямым контактом. Например, подключение через интерфейс OBD2 или USB-порт головного устройства. Через них можно попасть во внутреннюю сеть автомобиля или взаимодействовать с электронными блоками управления. Иногда подключиться к шине CAN удается даже снаружи — через фары. Эта уязвимость уже становилась причиной угонов отдельных моделей.
Локальный домен — это атаки в радиусе до нескольких сотен метров, через Wi-Fi или Bluetooth. Злоумышленник не прикасается к автомобилю, но может взаимодействовать с его беспроводными интерфейсами.
Самый опасный — удаленный домен. Здесь доступ осуществляется через инфраструктуру мобильных операторов: СМС, звонки, мобильный интернет. Атака может быть проведена из любой точки мира.
В локальном и удаленном доменах чаще всего становятся целью два компонента — TCM и HU. У них самая широкая поверхность атаки, потому что они объединяют в себе множество коммуникационных функций. И там, и там присутствует модем, уязвимости которого мы уже обсуждали. Но стоит понимать: взлом модема требует высокой квалификации, поэтому проще атаковать системы вроде Bluetooth или Wi-Fi.
Еще один важный вектор — облачные сервисы подключенных автомобилей и мобильные приложения. Они нередко содержат ошибки, которые позволяют получить несанкционированный доступ к управлению машиной. Похожая ситуация и с ИТ-системами автопроизводителей: уязвимости в дилерских или сервисных порталах используются «серыми» сервисами, а иногда приводят к утечкам данных о партнерах и клиентах.
Нельзя исключать и человеческий фактор. Когда мы оставляем машину на сервисе или мойке, мы фактически передаем доступ третьим лицам. Бывают случаи, когда злоупотребляют доступом и сами сотрудники автопроизводителей. Например, заказывают выпуск ключа по VIN без подтверждения владения автомобилем.
Да, сегодня большинство киберзлоумышленников на автомобили пока не обращают внимания. Основные угрозы исходят от угонщиков и неофициальных тюнинг-ателье. Но это временно. Окно возможностей для того, чтобы укрепить безопасность автомобилей до начала эпохи массовых кибератак, постепенно закрывается.
Cyber Media: Вы продемонстрировали возможность удаленного взлома через телематику. Насколько масштабна эта угроза, речь о редких исключениях или о проблеме, затрагивающей большинство современных машин? И как быстро производители реагируют на подобные находки?
Александр Козлов: Дать точную интегральную оценку по всем моделям невозможно — атаки через телематику технически сложны, и многое зависит от конкретной архитектуры машины. Автопроизводители понимают потенциальные последствия и потому закладывают дополнительные барьеры — это повышает порог входа для злоумышленников. А в наших глубоких исследованиях всех тех машин, которые мы детально проверяли, мы успешно демонстрировали удаленный взлом через телематику. Возможно, в «природе» есть и более защищенные экземпляры, которые нам не удалось скомпрометировать, но пока таких подтвержденных случаев мало.
Важно понимать, что проблема не ограничивается только автомобилями. Модемы и SoC, которыми оснащают машины, широко используются и в других устройствах — мобильных гаджетах, платежных терминалах, системах промышленной автоматизации. Там встречаются те же самые уязвимости, поэтому область риска гораздо шире, чем одна автомобильная платформа.
Что касается реакции индустрии — она в целом быстрая и конструктивная. И автопроизводители, и поставщики модулей и чипов идут на диалог: мы не сталкивались с отписками вроде «PoC неверен» или «это не уязвимость». Наоборот, зачастую начинается оперативное взаимодействие и выработка шагов по исправлению. Рынок заинтересован в повышении безопасности продуктов.
Опасность несут попытки автопроизводителей превратить автомобиль в «гаджет на колесах»
Cyber Media: С какими мифами и заблуждениями в автоомбильной кибербезопасности вы сталкиваетесь чаще всего — как со стороны производителей, так и со стороны владельцев?
Александр Козлов: Главное заблуждение автопроизводителей — убежденность в том, что «у нас все безопасно». Эта уверенность часто излишняя: разработчики ПО, в какой бы отрасли они ни работали, склонны переоценивать надежность собственных решений. В автомобильной индустрии это усугубляется тем, что специалисты путают кибербезопасность с функциональной безопасностью. Они много внимания уделяют тому, чтобы случайная ошибка не привела к аварии или сбою, и это правильно. Но атака — это не случайность, а осознанная цепочка действий, которую ни одна система функциональной безопасности не способна остановить сама по себе.
Еще одна особенность отрасли — ее закрытость и элитарность. Автомобиль — сложнейший инженерный продукт, и люди, которые его создают, действительно одни из лучших в своей области. Но эта уверенность в собственных силах иногда играет против них. Разработчики изобретают свои алгоритмы там, где давно есть проверенные решения, или игнорируют базовые принципы информационной безопасности. Особенно часто это видно в работе с криптографией: алгоритмы применяются неправильно или не там, где нужно, что дает злоумышленникам возможность обойти защиту. Бывали случаи, когда уязвимость обнаруживалась прямо в используемой библиотеке шифрования. Вывод прост: даже самые талантливые инженеры не должны пренебрегать фундаментальными знаниями и чужим опытом.
Что касается владельцев автомобилей, тут все куда прозаичнее. Для большинства людей ценность машины — финансовая и эмоциональная — настолько велика, что они просто не замечают киберрисков. Иначе трудно объяснить, зачем устанавливать в автомобиль с электронным управлением тормозами, двигателем и коробкой передач стороннюю Android-магнитолу с сомнительным софтом и модемом. Еще опаснее — слепое доверие «умным» электромобилям, где производитель ставит удобство и цифровые функции выше безопасности управления.
Отдельно стоит отметить операторов крупных автопарков — государственных, корпоративных. В отличие от рядовых владельцев, они чаще оценивают киберриски трезво и уже закладывают защиту от целевых атак в свои процессы.
Cyber Media: Если сравнить автоконцерны с IT-компаниями, в чем главное различие их подходов к кибербезопасности? И чему они могут научиться друг у друга?
Александр Козлов: Автоконцерны и IT-компании исходно мыслят в разных масштабах и приоритете задач, и это определяет их подход к кибербезопасности. Автопроизводители традиционно ставят в основу функциональную безопасность, то есть гарантии, что случайная ошибка не приведет к фатальным последствиям для машины и пассажиров. Это правильный и необходимый акцент, но он не заменяет работы по защите от целенаправленных атак. Ведь атака — это не случайность, а цепочка умышленных действий, и здесь нужны другие методы защиты.
Вторая фундаментальная разница — временные горизонты. Автомобиль проектируется и поддерживается десятилетиями: жизненный цикл модели иногда достигает 20–30 лет. В IT обычно работают в существенно более коротких итерациях — релизы, патчи, быстрые обновления. Из-за длительного срока службы и сложной цепочки поставок (поставщики компонентов, их поставщики, дилерские сервисы) устранение критических проблем для автопроизводителя гораздо дороже и трудозатратнее — может потребовать отзывов, смены компонентов у поставщиков и т.д.
Что им стоит перенять друг у друга. Автопром может и должен взять из IT проверенные практики безопасности разработки: внедрять SDL (secure development lifecycle), автоматизированные проверки безопасности на этапах разработки и релиза, архитектурные подходы с минимизацией поверхности атаки. Также эффективны программы Bug Bounty — их можно адаптировать для автомобильной экосистемы (включая firmware электронных блоков) с грамотными NDA и процедурами валидации уязвимостей. Эти механизмы помогут поймать ошибки до того, как код попадёт в миллионы машин.
С другой стороны, разработчики IT-софта могут поучиться у автопрома системному инженерному подходу и глубокой верификации критичных функций. У автопроизводителей отлично развиты дисциплина тестирования, валидация сложных систем и подходы к отказоустойчивости — это важно для любых решений, где цена ошибки высока.
В итоге — синергия нужна обеим сторонам. Автоконцерны должны интегрировать методы конструктивной безопасности и программы вознаграждения за багаж, а IT — учитывать долгосрочные требования надежности и комплексную валидацию, принятые в автомобильной промышленности. Только такой комплексный подход позволит сделать автомобили более защищенными в долгосрочной перспективе.
Cyber Media: Что может сделать обычный автовладелец, чтобы снизить риски кибератак на свою умную машину? Или уровень угрозы таков, что без производителей защититься невозможно?
Александр Козлов: Многое начинается с правильного выбора марки и модели. У разных производителей свои приоритеты в отношении безопасности, поэтому при покупке стоит смотреть на репутацию бренда и на то, как вендор работает с уязвимостями: публикует ли он информацию о найденных багах и фиксах, как быстро выпускает патчи. По возможности выбирайте автомобили с меньшей «поверхностью атаки» — без лишних удаленных сервисов и без массового использования сторонних ОС (Android, Linux и т. п.) во внутренних системах.
Когда машина у вас уже есть, применяйте простые и эффективные меры:
- отключайте ненужные удаленные функции и сервисы, если они вам не нужны;
- не пользуйтесь потенциально опасными функциями, например, встроенным браузером на головном устройстве;
- не подключайте непроверенные USB-устройства и не ставьте сомнительные прошивки;
- не дооснащайте автомобиль электронными компонентами от непроверенных производителей;
- по возможности не оставляйте машину в сомнительных сервисах и на мойках, где доступ к ней может получить посторонний персонал.
Обновления ПО — отдельная важная тема: не игнорируйте их. В одних моделях обновления можно поставить прямо через меню, в других требуется визит в сервис — делайте это своевременно.
И не пытайтесь обходить встроенные механизмы защиты ради «функций по душе». Разблокировка скрытых опций или установка неофициальных модификаций может подключить автомобиль к чужим серверам и открыть его для атак. Эти риски реально выше, чем кажутся на первый взгляд.
Cyber Media: Какие угрозы в ближайшие годы станут по-настоящему критичными — массовое подключение машин, автономное вождение, использование ИИ или что-то, о чем пока мало говорят?
Александр Козлов: Массовое подключение автомобилей к облаку произошло уже лет десять назад, и пока нельзя сказать, что это привело к всплеску кибератак. Критичные уязвимости в облачных подсистемах иногда появляются, но в целом индустрия продолжает работать стабильно: конвейеры не встали, спрос на автомобили не упал.
Куда больший потенциал угрозы несет внедрение искусственного интеллекта в системы управления. Это и автономное вождение, и интеллектуальные помощники водителя. Сегодня такие решения все еще далеки от совершенства: ошибочный дорожный знак может спровоцировать некорректное торможение, а сложная разметка — запутать даже опытного водителя. Уже есть модели, где педаль тормоза не связана напрямую с системой торможения. Добавьте к этому алгоритмы ИИ — и сценарии становятся тревожнее.
Но самая реальная угроза — превращение автомобиля в «гаджет на колесах». Когда производители стремятся сделать машину максимально функциональной и подключенной, резко растет ее поверхность атаки. А вместе с этим и привлекательность для злоумышленников. Если в автомобиль встроены системы оплаты сервисов, он становится целью для кражи денег. Если он связан с соцсетями — для похищения учетных данных. А подключение к государственным или корпоративным сервисам создает уже риски совершенно другого масштаба.