Как MP3-файл может использоваться для взлома вашего авто
Американские инженеры обнажили «тёмную» сторону комфорта, который обеспечивается высокотехнологичными системами транспортных средств, — доступность для электронного взлома.
В прошлом году Центр встроенных систем безопасности автомобиля (CAESS), объединяющий специалистов Вашингтонского университета и Калифорнийского университета в Сан-Диего (UCSD), провёл оценку автомобилей с точки зрения электронных уязвимостей.
Используя различные хакерские методики, специалисты смогли получить контроль практически над всеми электронными блоками управления (ECU), каковых насчитывается несколько десятков. Это позволило включать и выключать двигатель, управлять системой торможения, приборами освещения, замками и другими системами. При этом любые действия водителя игнорировались.
Новая работа также проведена инженерами CAESS под руководством профессора Стефана Сэведжа из UCSD. Она дополняет предыдущую, концентрируясь на самых чувствительных «болевых точках».
Одной из серьёзных проблем названо телефонное оборудование в машинах представительского класса. Через него можно внедрить вредоносный код во всю электронику на борту. Контроль над транспортным средством можно получить даже после запуска троянской программы со смартфона, соединившись с автомобильным Bluetooth.
Ещё одним «дырявым» местом эксперты посчитали стереосистему, которая обычно интегрирована с другими приборами. Им удалось продемонстрировать захват контроля с помощью заражённого MP3-файла! А если автомобиль оборудован технологией «самопарковки», его можно ещё и дистанционно угнать.
Результаты работы пока не опубликованы. Их представили Национальной академии наук США в рамках проекта Electronic Vehicle Controls and Unintended Acceleration.
Таким образом, теперь и разработчикам автомобильной электроники стоит всерьез озаботиться безопасностью разрабатываемого и выпускаемого ими продукта…
___________________
Источник Компьюлента.