Портал «АвтоВзгляд» выделил авто, более всего подверженные краже путем дистанционного вмешательства в программное обеспечение их электронных блоков. Похоже, скоро автовладельцев вновь будут спасать механические охранные устройства на рулевой колонке и педалях.
JEEP CHEROKEE
Год назад хакеры, один из которых в свое время трудился в американском Агентстве национальной безопасности, показали всему миру, как в одночасье можно завладеть внедорожником Jeep Cherokee, даже не выходя из дома. Умельцы, правда, предупредив об атаке производителя, поставили под свой контроль конкретный автомобиль, дистанционно включив на нем двигатель и взяв на себя рулевое управление. Для этого мастерам потребовались лишь компьютер и специальная программа.
Руководство FIAT Chrysler тут же пообещало устранить брешь в ПО, однако несколько дней назад хакерская атака повторилась. Преступники, находившиеся на значительном расстоянии от объектов своего интереса, угнали 30 авто марки Jeep, включая Cherokee и Wrangler. Правда, полицейские американского Хьюстона сумели пресечь деятельность злоумышленников, но большую часть украденных машин законным владельцам вернуть так и не удалось. Как выяснилось, «проникали» воры в автомобили жертв через OBD II или USB-протокол. Заокеанскому производителю есть над чем работать.
VOLKSWAGEN POLO
Между тем злодеи ищут электронные уязвимости не только у дорогих машин. Так, ученые из университета Бирмингема обнаружили «дыру» в защите целого ряда моделей концерна Volkswagen, включая популярные во всем мире Polo, Golf и Passat. Эксперты выяснили, что, имея некоторые навыки в перехвате сигнала с брелока сигнализации, легко можно взломать сотни тысяч автомобилей немецкой марки, выпущенных в период с 1995 года по настоящее время. Причем никаких следов вскрытия в протоколах электронной системы авто не останется.
Масштабность проблемы связана с тем, что за последние 20 лет инженеры Volkswagen «зашивали» в свои транспортные средства едва ли не один и тот же криптографический ключ. Пожалуй, самое время вспомнить о «мультилоках» и прочих запорных устройствах. Кстати, подумать о них стоит не только владельцам VW, но и обладателям машин других брендов, принадлежащих автогиганту, — Skoda, SEAT и Audi.
MITSUBISHI OUTLANDER
Специалисты по безопасности Pen Test Partners выявили пробел в мобильном приложении, которое подает команду автомобилю не посредством GPS-модуля, а через собственную точку доступа, защищенную паролем. Правда, речь в данном случае идет лишь о гибридной модификации кроссовера с приставкой PHEV.
Дело в том, что код содержит всего несколько цифр и букв, и чтобы его подобрать, потребуется от пары часов до нескольких дней. К слову сказать, экспертам, благодаря специальной программе, удалось расшифровать пароль за четверо суток.
BMW 7-Й СЕРИИ
Доселе баварцев кибератаки обходили стороной, однако исследователи немецкой ADAC на собственном опыте убедились в недостаточной защите от угона практически всех моделей BMW, оснащенных фирменной системой ConnectedDrive. Эксперимент показал, что злоумышленники способны буквально за минуты вскрыть автомобили с пропеллером на капоте через беспроводные мобильные сети.
По оценкам экспертов, уязвимыми для хакеров являются более 2 000 000 машин марки. По словам представителя BMW Сипселуса фон Франкенберга, брешь в автоматической системе обновления ПО устранена, однако для создания более эффективной защиты авто от виртуального взлома потребуется гораздо больше времени.
TESLA MODEL S
Если вы думаете, что электрокары не угоняются, то сильно ошибаетесь! Для киберманьяка вскрыть напичканную электроникой тачку, особенно такую крутую, как «Тесла», — верх удовольствия. И хотя повозиться с ней придется подольше, чем с каким-то там Nissan Leaf, но такая игра стоит свеч.
Чтобы взять под контроль машину, хакерам всего-навсего потребовалось создать специальный вирус, который они запустили в систему безопасности Model S. Щелк — и электродвигатель уже шуршит, ожидая последующей команды отсутствующего в салоне водителя! Правда, глава автоконцерна Илон Маск быстро заставил своих подопечных исправить ситуацию, обновив операционную систему. Что ж, посмотрим, как долго новое ПО сможет сопротивляться киберугонщикам.