Дистанционно взломать неподключенный автомобиль невозможно. Но если вы не водите новейший автомобиль от Super Puper Motors, ваш автомобиль, скорее всего, подвержен риску какого-либо цифрового вторжения. Фактически, почти каждый автомобиль на дороге сегодня, если он может подключаться к сети, может быть взломан в той или иной степени.

Таково мнение Моше Шлиселя, генерального директора и соучредителя GuardKnox Cyber ​​Technologies, компании, которая специализируется на защите автомобилей от кибератак.

«Чем сложнее система, чем больше подключений в вашем транспортном средстве, тем больше вы уязвимы, — сказал Шлисель в интервью Detroit Free Press . — Мы можем взломать любую модель автомобиля в разных местах. Я могу управлять вашим рулем, я могу запустить и отключить ваш двигатель, управлять вашими тормозами, вашими дверями, вашими дворниками, открывать и закрывать ваш багажник».

Шлисель — не единственный, кто пытается предсказать и предотвратить хакерские угрозы. Upstream Security опубликовала свой ежегодный Глобальный отчет о кибербезопасности автомобилей, в котором перечислены основные киберинциденты за 2020 год. В их числе хакер, получивший контроль над «всем подключенным автопарком Tesla, воспользовавшись уязвимостью в серверном механизме OEM», и хакеры, получившие «полный контроль» корпоративной сети OEM путем реверс-инжиниринга (блока управления телематикой) транспортного средства и использования телематического соединения для проникновения в сеть».

Согласно отчету Upstream, количество инцидентов, связанных с кибербезопасностью, увеличилось на 99% (до 150) в 2019 году и на 94% по сравнению с 2016 годом. В связи с тем, что в новые автомобили встроено больше методов связи, включая технологии массового обновления по беспроводной сети, эта тенденция вряд ли изменится в ближайшее время.

Программы-вымогатели для автомобилей

Все эти атаки означают, что автопроизводители должны занять активную позицию в этой борьбе. Часть стратегии защиты автопроизводителей состоит в том, чтобы попросить «белых» этических хакеров показать им, где автомобили уязвимы, в обмен на денежное вознаграждение или, в некоторых случаях, работу. Знаменитый дуэт хакеров, взявший под свой контроль Jeep Cherokee еще в 2015 году, теперь работает на Cruise , дочернюю компанию General Motors, занимающуюся беспилотными автомобилями.

Майкл Дик, генеральный директор израильской компании по кибербезопасности C2A Security утверждает, что нынешняя тенденция хакеров, хранящих цифровые данные на компьютерах с целью выкупа, в какой-то момент переместится в автомобили. Когда это произойдет, водитель не сможет завести свой автомобиль, пока не заплатит хакеру или понести другие последствия.

«Нет никакого способа обойти это, — сказал он. — Вам придется отбуксировать автомобиль и установить новое программное обеспечение, чтобы возобновить его работу».

В некоторых транспортных компаниях уже происходили атаки программ-вымогателей. В отчете Upstream Security упоминается атака программы-вымогателя на австралийскую транспортную компанию Toll Group, которая затронула 1000 серверов и 40 000 сотрудников. А Honda была вынуждена прекратить производство в июне 2020 года из-за атак программ-вымогателей на заводы в Европе и Японии.

Upstream Security рекомендует автопроизводителям три способа создания безопасных автомобилей, и все они сложные. Во-первых, безопасность должна быть частью конструкции каждого компонента. Во-вторых, необходимо многоуровневое решение для кибербезопасности, которое включает средства защиты в автомобиле, в ИТ-сети и в облаке. В-третьих, автопроизводителям необходимо создать центры управления безопасностью транспортных средств, «чтобы отслеживать, обнаруживать и быстро реагировать на киберинциденты для защиты транспортных средств, услуг, автопарка и участников дорожного движения».

От того, насколько хорошо автомобильная промышленность построит эту защиту, будет зависеть, насколько водители будут любить свои подключенные автомобили, поскольку риски будут лучше поняты.

Перевод статьи «Сar hacking danger is likely closer than you think»