Неисправимая уязвимость затрагивает почти все современные автомобили
Уязвимость, скрытая глубоко в конструкции всех современных автомобилей, позволяет атакующему с локальным или даже удаленным доступом к транспортному средству отключать его различные системы (в том числе подушки безопасности, тормоза, датчики парковки и т.д.). Проблема затрагивает протокол CAN, широко используемый в современных автомобилях для обеспечения связи между внутренними компонентами.
Уязвимость была обнаружена совместными усилиями экспертов Миланского технического университета, Linklayer Labs, и Trend Micro FTR. По их словам, проблема не является уязвимостью в привычном понимании этого слова. Загвоздка кроется в принципе работы самого протокола и для ее устранения пришлось бы изменить то, как CAN работает на самых нижних уровнях. В связи с этим выпустить исправление для уязвимости невозможно. Производители автомобилей могут лишь несколько снизить риски, предприняв некоторые меры безопасности.
По словам исследователей, для полного решения проблемы необходимо обновить стандарт CAN и использовать в автомобилестроении уже новую его версию. На деле это займет много времени. Обычный отзыв автомобилей или рассылка обновлений «по воздуху» здесь не сработают, так как нужно будет выпустить целое поколение новых машин.
Уязвимость позволяет осуществить DoS-атаку. Для ее эксплуатации достаточно лишь подключить к шине CAN через локальный открытый порт автомобиля особое устройство.
CAN (Controller Area Network) – стандарт промышленной сети, ориентированный, прежде всего, на объединение в единую сеть различных исполнительных устройств и датчиков. Режим передачи – последовательный, широковещательный, пакетный. CAN был разработан компанией Robert Bosch GmbH в середине 1980-х и в настоящее время широко распространен в промышленной автоматизации, технологиях «умного дома», автомобильной промышленности и многих других областях. Стандарт для автомобильной автоматики.
Источник: securitylab.ru
Еще никто не комментировал данный материал.
Написать комментарий