Автоугонщики усовершенствовали навык использования CAN-шин

Автоугонщики усовершенствовали навык использования CAN-шин

Автоугонщики продолжают использовать для доступа к автомобилям так называемую CAN-шину. Устройства для подключения к Controller Area Network сегодня можно свободно найти в Даркнете. С их помощью злоумышленникам доступен широкий набор операций: хоть завести автомобиль, хоть прописать в систему другой ключ.

Как рассказал «Известиям» специалист по информационной безопасности Илья Карпук, угонщики в этом случае пользуются отсутствием шифрования данных, которые передаются внутри CAN-шины между различными элементами системы. Эту уязвимость производители создали изначально, так как посчитали достаточным, что расходящийся по всему корпусу автомобиля витой провод используется для передачи данных внутри системы. Из этого был сделан вывод, что дополнительная защита CAN-шине не требуется.

Схема подключения к автомобилю через данную шину (CAN-инъекций) была известна давно и активно использовалась угонщиками. Однако ранее им требовалось сначала проникнуть в салон автомобиля, чтобы подключиться к шине через ODB-разъем. 

Автопроизводители вновь упростили задачу любителям чужой собственности, постоянно добавляя к CAN-шине дополнительный функционал. Эксперт в области информационной безопасности Сергей Белов пояснил изданию, что в некоторых моделях автомобилей CAN-шина теперь подключена к проводке фары. Именно эту точку используются автоугонщики для подключения. 


похожие материалы

Стрелочка
Стрелочка
Эксперт Кирилл Добрынин рассказал, как снизить расходы на ИИ-инфраструктуру
Эксперт Кирилл Добрынин рассказал, как снизить расходы на ИИ-инфраструктуру

Рост корпоративных ИИ-сервисов приводит к увеличению операционных расходов на сопровождение инфраструктуры, зачастую превышающих первоначальные инвестиции в технологии, в итоге компаниям сложно выйти в положительный баланс от внедрения ИИ.

«Газинформсервис» и РЕД СОФТ подтвердили совместимость Ankey IDM и РЕД АДМ Промышленная редакция 2.0
«Газинформсервис» и РЕД СОФТ подтвердили совместимость Ankey IDM и РЕД АДМ Промышленная редакция 2.0

Компании «Газинформсервис» и «РЕД СОФТ» подтвердили совместимость программного комплекса управления жизненным циклом учётных записей Ankey IDM и системы централизованного управления ИТ-инфраструктурой РЕД АДМ Промышленная редакция 2.

500 000 аккаунтов под угрозой: вредоносные Chrome-расширения перехватывают страницы ВК
500 000 аккаунтов под угрозой: вредоносные Chrome-расширения перехватывают страницы ВК

Исследователи сообщили о масштабной кампании, в рамках которой вредоносные расширения для Google Chrome заразили более 500 000 пользователей и использовались для перехвата аккаунтов ВКонтакте.

Обзор кибератак и уязвимостей за прошедшую неделю 9 - 13 февраля 2026
Обзор кибератак и уязвимостей за прошедшую неделю 9 - 13 февраля 2026

Редакция Cyber Media собрала для вас главные события уходящей недели: среди нашумевших инфоповодов - снижение числа IT-преступлений в России, крупная ошибка в системе криптовалютной биржи Bithumb, приведшая с колоссальным финансовым последствиям, уязвимость в libpng с 30-летней историей, растущие темпы кибератак на инженеров, и неутешительные прогнозы Microsoft про быструю автоматизацию рутинной работы ИИ.

Дьявольская мышь за $44: как взломать компьютер за несколько секунд
Дьявольская мышь за $44: как взломать компьютер за несколько секунд

Исследователи продемонстрировали устройство EvilMouse - внешне обычную USB-мышь, которая при подключении к компьютеру автоматически выполняет вредоносные команды и может открыть злоумышленнику доступ к системе с повышенными правами.

Фальшивые AI-ассистенты в Chrome заразили 260 тыс. браузеров через скрытые iframes
Фальшивые AI-ассистенты в Chrome заразили 260 тыс. браузеров через скрытые iframes

Исследователи из платформы безопасности LayerX обнаружили крупномасштабную кампанию вредоносных расширений для Google Chrome, замаскированных под «помощников на базе искусственного интеллекта».