Использование эксплоита предполагает компрометацию автомобильного компьютера или подключение вредоносного USB-устройства.
В последнее время многие исследователи не раз доказывали, что автопроизводители не относятся должным образом к защите своих транспортных средств. Внедрение разнообразных контроллеров и внешних интерфейсов, многие из которых подвержены уязвимостям, позволяет хакерам взломать и получить контроль над ключевыми системами автомобилей.
Исследователи Андраш Сий (András Szijj), Левенте Буттьян (Levente Buttyán) и Жольт Салаи (Zsolt Szalay) продемонстрировали метод деактивации подушек безопасности в автомобиле Audi TT. По словам экспертов, по сравнению с удаленным
Получив контроль над уязвимым ПО, злоумышленник может активировать или отключать весь функционал, который находится под управлением данного программного обеспечения. Данная брешь позволяет атакующим сфальсифицировать информацию, поступающую от авто.
Новый метод был продемонстрирован на примере автомобиля Audi TT. Успешное применение эксплоита предполагает компрометацию автомобильного компьютера или подключение к транспортному средству вредоносного USB-устройства. Таким образом становится возможным осуществить атаку «человек посередине».
Данный эксперимент показывает, что злоумышленники довольно легко могут совершить атаку в стиле Stuxnet, всего лишь немного модифицировав диагностическое приложение. Более того, предупреждают эксперты, ситуация может усугубиться еще больше, если хакеры получат возможность внедрять бэкдоры в прошивку блока управления автомобилем через порт OBD2. Затем это бэкдор может быть использован для перехвата управления авто.
В последнее время многие исследователи не раз доказывали, что автопроизводители не относятся должным образом к защите своих транспортных средств. Внедрение разнообразных контроллеров и внешних интерфейсов, многие из которых подвержены уязвимостям, позволяет хакерам взломать и получить контроль над ключевыми системами автомобилей.
Исследователи Андраш Сий (András Szijj), Левенте Буттьян (Levente Buttyán) и Жольт Салаи (Zsolt Szalay) продемонстрировали метод деактивации подушек безопасности в автомобиле Audi TT. По словам экспертов, по сравнению с удаленным
Для просмотра ссылки необходимо нажать
Вход или Регистрация
внедорожника Fiat Chrysler, данная атака менее сложна и опасна. Разработанная специалистами техника предполагает эксплуатацию уязвимости, которая содержится в распространенном ПО для диагностики, совместимом с автомобилями Volkswagen. Буттьян подчеркнул, что данная брешь не имеет отношения к самому VW, а только к программному обеспечению от стороннего производителя.Получив контроль над уязвимым ПО, злоумышленник может активировать или отключать весь функционал, который находится под управлением данного программного обеспечения. Данная брешь позволяет атакующим сфальсифицировать информацию, поступающую от авто.
Новый метод был продемонстрирован на примере автомобиля Audi TT. Успешное применение эксплоита предполагает компрометацию автомобильного компьютера или подключение к транспортному средству вредоносного USB-устройства. Таким образом становится возможным осуществить атаку «человек посередине».
Данный эксперимент показывает, что злоумышленники довольно легко могут совершить атаку в стиле Stuxnet, всего лишь немного модифицировав диагностическое приложение. Более того, предупреждают эксперты, ситуация может усугубиться еще больше, если хакеры получат возможность внедрять бэкдоры в прошивку блока управления автомобилем через порт OBD2. Затем это бэкдор может быть использован для перехвата управления авто.