Группа исследователей двух ведущих университетов Соединенных Штатов выявила возможность злоумышленников удаленно проникать к электронным компонентам машины без применения специальных радиоэлектронных устройств. Новый метод позволяет преступникам отключить заводскую охранную систему и даже совершить угон, причем, не покидая своей квартиры.
Эксперты по информационной безопасности Калифорнийского и Вашингтонского университетов изучили электронное оборудование седана 2009 года выпуска (неназванной модели и марки) и обнаружили сразу несколько уязвимых мест в программном обеспечении, которые могут позволить злоумышленникам получить удаленный доступ к системе закрытия дверей автомобиля и даже к системе управления его движением.
Уязвимость была выявлена с помощью вредоносного программного обеспечения для операционной системы Android. Оно связывается с информационно-развлекательной системой автомобиля по Bluetooth и устанавливает на нее вредоносную программу. Последняя, как утверждают ученые, может позволить злоумышленникам получить доступ к некоторым электронным компонентам автомобиля. В частности, к его навигационной системе, с помощью которой (в случае если машина оснащена встроенным сотовым и GPS-модулем) злоумышленники могут определять местоположение автомобиля и удаленно отпирать его двери.
Таким образом, “компьютерный угонщик” может продавать чужие машины угонщикам — просто передавая им нужные для управления «зараженной» машиной программные средства, отмечает специализированное издание eWeek.
Кроме того, открытие злоумышленникам доступа к тем же функциям, что и в первом случае, может быть реализовано через встроенный в MP3-файл вредоносный код. Как только «вредоносная» песня воспроизводится автомобильной стереосистемой, троянская программа заражает ПО информационно-развлекательной системы автомобиля. Исследователи также сообщают, что если машина оснащена системой автоматической парковки, злоумышленники имеют возможность дистанционно угнать автомобиль.
Подробные результаты исследований пока не опубликованы, поэтому пока неясно, каким именно образом экспериментаторам удалось получить контроль над функциями автомобиля, и каков конечный список этих функций. Сейчас работа находится на рассмотрении в подразделении Академии наук США. Позже его планируется обнародовать на официальном сайте Центра проблем безопасности встроенной автомобильной электроники (Center for Automotive Embedded Systems Security).