Автомобили vs хакеры: специфика информационной безопасности автотранспорта

Автомобили vs хакеры: специфика информационной безопасности автотранспорта
Автомобили vs хакеры: специфика информационной безопасности автотранспорта
23.01.2025

Кибератаки на автотранспорт стали одной из актуальных проблем в последнее время, поскольку все больше автомобилей подключены к интернету и зависимы от цифровых технологий. Киберриски, с которыми ранее сталкивались информационные системы организаций, например, вирусное ПО и DDoS-атаки теперь угрожают и автотранспорту. 

В статье рассмотрим основные киберугрозы для автотранспорта, какие меры защиты существуют и как выглядит будущее кибербезопасности машин.

Основные угрозы и последствия

Электроника в автомобиле, несомненно, повышает комфорт пользователей. С помощью современных систем можно управлять разными функциями машины: от климат-контроля до работы двигателя. Не говоря уже о беспилотном автомобильном транспорте, который позволяет передвигаться вообще без водителя.

Но вместе с комфортом повышаются и риски информационной безопасности. Чем больше электронных блоков управления в автомобиле, тем больше строк кода в прошивке. Любой программист подтвердит, что не существует ПО без ошибок, поэтому чем больше строк кода, тем выше вероятность бага, в том числе — критической уязвимости. Злоумышленники могут использовать разные векторы атак.

Дмитрий Служеникин

Директор центра информационной безопасности АНО «НЕЙМАРК»

Эта проблема активно обсуждается экспертами с 2016 года, серьезные исследования идут с начала 2000-х, а вопрос автоматизации систем получил свое развитие с 1980-х. Но, несмотря на то что вопросу много лет, 100% защищенных автоматизированных систем управления транспортом не существует, как не существует 100% защищенных ИТ-систем. 

Любой программно-аппаратный комплекс, установленный в транспортное средство, будь то автопилот, система помощи при парковке или автозапуск с системой контроля позиционирования, может быть подвержен кибератаке. 

Исследователи Penn Engineering обнаружили, что некоторые особенности роботов, управляемых ИИ, несут в себе уязвимости безопасности и слабые стороны, которые ранее не были выявлены и неизвестны. Ученые уверены, что в случае с роботами и беспилотными автомобилями взлом LLM может привести к катастрофическим последствиям. Penn Engineering разработала RoboPAIR, добившись 100%-ного успеха в «побеге из тюрьмы» роботов с искусственным интеллектом. Уязвимые роботизированные системы использовались для выполнения опасных задач, таких как подрыв бомб и нарушение правил дорожного движения. Например, в ходе своих испытаний исследователи смогли заставить Dolphin LLM игнорировать сигналы светофора, проезжая на красный свет и сталкиваясь с препятствиями, включая автобусы и пешеходов.

CAN-шина. Злоумышленники могут подменять или перехватывать команды в ключевых системах автомобиля. С помощью CAN-инъекции преступники могут угнать авто без ключа. Перегрузка шины CAN вредоносными сообщениями в ходе DoS-атак изменит поведение автомобиля. А уязвимости в протоколе дают возможность хакерам использовать разные сценарии атаки, в том числе и опасные для жизни. Например, отключить тормоза перед препятствием, блокировать двигатель или нарушить контроль за дроссельной заслонкой, тогда автомобиль продолжит ускоряться, несмотря на отпускание педали газа и т. д. 

Александр Луганский

Менеджер по развитию UserGate

Электрическая машина или машина с обилием электроники, обновляемыми прошивками как по воздуху, так и офлайн – это новый уровень потенциальных уязвимостей и мест, которые необходимо защищать. Сбой в прошивке может привести к серьезным последствиям, вплоть до аварий. А теперь давайте добавим сюда беспилотный транспорт, который уже начинает появляться в тестовых вариантах на дорогах. Он, безусловно, делает нашу жизнь технологичнее и, возможно, для многих комфортнее, но несет в себе много рисков.

Телематика. Системы телематики позволяют водителю управлять автомобилем дистанционно, например, разблокировать двери с помощью бесключевого доступа. используя релейные атаки на телематику, злоумышленники могут ретранслировать сигнал ключа или клонировать его и получить доступ к автомобилю всего за две секунды.

В июле 2023 года разлетелась новость, что популярные китайские автомобили можно угнать по коду, который можно получить у дилера или купить на AliExpress. Злоумышленники нашли способ вскрыть замок и завести мотор, используя VIN-номер автомобиля. В результате злоумышленники могут изготовить свой ключ от машины и отключить иммобилайзер, чтобы беспрепятственно угнать машину.

Павел Косяков

Руководитель отдела управления киберустойчивостью Infosecurity (ГК Softline)

Основных векторов атак на самом деле не так много. Из основных можно выделить атаки физического доступа на контроллеры транспортного средства (для этого нарушителю требуется непосредственный доступ к инфраструктуре автомобиля) и удаленные атаки на инфраструктуру транспортного средства (протоколы V2X, мультимедиа и телематическая инфраструктура).

Атаки эволюционируют непрерывно вместе с применяемыми технологиями в автомобилях. Например, еще несколько лет назад дроссельная заслонка (педаль акселератора) регулировалась механически, затем регулировка стала электронной через контроллер, а в новых моделях электромобилей и вовсе используется управление по беспроводным линиям.

Кроме того, атаки злоумышленников могут быть направлены на V2X (Vehicle–to–Everything), электронные блоки управления (ECU), встроенный ИИ, мобильные приложения, обновления, соединение 4G, Wi-Fi, Bluetooth, зарядные станции и т. д. А также можно ожидать атаки на цепочку поставок. 

Вадим Матвиенко

Руководитель лаборатории исследований кибербезопасности аналитического центра кибербезопасности «Газинформсервиса»

Чем сложнее информационная система, тем шире спектр потенциальных уязвимостей. В системе каршеринга автомобилей, помимо мобильного приложения и связанных с ним рисков, есть серверная часть, отвечающая за управление всей системой, блок управления автомобилем и множество интеграций и сетевых подключений.

Исследователи из Технологического института Джорджии хотели расширить существующую дискуссию об автомобильной кибербезопасности, которая в основном сосредоточена на взломах, способных привести к аварии одного автомобиля или наезду на одного пешехода, включив в нее потенциальные массовые беспорядки. Поэтому ученые смоделировали ситуацию, при которой хакеры парализуют городской трафик в Манхэттене. Эксперимент показал, что остановка всего 20% автомобилей в час пик полностью парализует транспортное движение в городе. Взлом 10 процентов всех автомобилей в час пик ослабит движение настолько, что не позволит машинам экстренных служб целесообразно прорезать поток, который медленно движется по всему городу. То же самое произойдет и при взломе 20 процентов в дневное время суток.

Меры обеспечения информационной безопасности

Кибербезопасность — одна из актуальных задач производителей автомобилей. Каждый дополнительный элемент электронного управления может стать потенциальной точкой входа для злоумышленников.

Никита Новиков

Руководитель отдела технической поддержки Angara Security

Киберзащита автомобилей во многом зависит от того, как производители внедряют и интегрируют современные технологии безопасности. Европейские и японские бренды, такие как BMW и Toyota, активно применяют криптографические методы защиты данных и регулярно выпускают обновления программного обеспечения, что позволяет поддерживать высокий уровень безопасности бортовых и телематических систем.

В отличие от более мелких игроков, крупные автопроизводители и поставщики часто становятся приоритетными целями таргетированных кибератак. Высокая стоимость и непрерывность производственных процессов, многомиллиардные обороты делают такие компании уязвимыми и потенциально готовыми к уступкам для скорейшего восстановления.

Среди основных необходимых мер обеспечения информационной безопасности можно назвать следующие:

  1. Сегментация и изоляция сетей внутри автомобилей, для защиты критически важных систем.
  2. Интеграция аппаратных модулей безопасности (HSM), для обеспечения целостности и конфиденциальности данных.
  3. Шифрование передаваемых данных.

Важно отслеживать и использовать лучшие практики не только для защиты самих автомобилей, но и внутренней инфраструктуры.

Вадим Матвиенко

Руководитель лаборатории исследований кибербезопасности аналитического центра кибербезопасности «Газинформсервиса»

Чтобы обеспечить безопасность, важно использовать современные методы и подходы, а также передовые практики в этой области. Наиболее эффективным решением является подход Security by Design. Он заключается в том, чтобы проектировать систему таким образом, чтобы свести к нулю вероятность возникновения инцидентов.  

В связи с ускоряющейся цифровизацией автомобилей растут и киберриски. Поэтому в 2021 году появились Правила ЕЭК ООН 155, ЕЭК ООН 156 и стандарт ISO 21434, которые создали новую парадигму для автопроизводителей и поставщиков комплектующих. Ранее производители руководствовались международным стандартом ISO 27001.

Заключение

С развитием подключенных к интернету автомобилей и внедрением передовых систем управления, транспортные средства становятся все более уязвимыми для кибератак. Атакуя электронные компоненты, злоумышленники могут угонять автомобили, блокировать жизненно важные системы транспорта и даже парализовать уличное движение и посеять хаос в большом городе. Новые киберриски требуют от автопроизводителей и разработчиков комплексного подхода к защите данных и систем.

2SDnjeQxrTM 2SDnjeQxrTM

Популярные публикации

Комментарии 0