Читаем Искусство быть невидимым полностью

Даже если у вас не Tesla, для вашего автомобиля может существовать приложение, позволяющее открывать двери, запускать двигатель или даже проводить диагностику определенных систем машины. Один исследователь продемонстрировал, что эти сигналы — между машиной, «облаком» и приложением — можно перехватить и с их помощью отследить определенную машину, свободно ее открыть, привести в действие клаксон, сигнализацию и даже запустить двигатель. Хакер может сделать практически все, за исключением переключения передачи и угона машины. Для этого все еще нужен ключ зажигания. Хотя я недавно выяснил, как отключить брелок-контроллер от автомобиля Tesla, полностью обездвижив машину. С помощью небольшого передатчика с рабочей частотой 315 МГц можно сделать так, чтобы брелок-контроллер невозможно было засечь, т. е. машина будет полностью отключена.

Даже если у вас не Tesla, для вашего автомобиля может существовать приложение, позволяющее открывать двери, запускать двигатель или даже проводить диагностику определенных систем машины. Один исследователь продемонстрировал, что эти сигналы — между машиной, «облаком» и приложением — можно перехватить и с их помощью отследить определенную машину, свободно ее открыть, привести в действие клаксон, сигнализацию и даже запустить двигатель. Хакер может сделать практически все, за исключением переключения передачи и угона машины.

Во время своего выступления на конференции DEF CON23 Сэми Камкар, специалист по безопасности, известный как автор червя Samy для MySpace в 2005 году, продемонстрировал разработанное им устройство под названием OwnStar, которое способно перехватывать и имитировать сигнал системы OnStar[20]. С помощью этого устройства он может открыть автомобиль General Motors, подключенный к OnStar. Для этого необходимо прикрепить устройство на бампер или днище кузова машины. Устройство имитирует сигнал точки доступа OnStar, к которой автоматически подключается мобильное устройство ничего не подозревающего водителя (разумеется, если водитель ранее подключался к настоящей точке доступа). Как только пользователь запускает мобильное приложение OnStar в операционной системе Android или iOS, код OwnStar использует уязвимость в приложении для перехвата учетных данных водителя. «В тот момент, когда вы оказались в моей сети и открыли приложение, контроль перешел в мои руки», — сказал Камкар.217

Услышав звуковой сигнал и получив учетные данные для входа в интерфейс RemoteLink (приложение OnStar), хакер может найти машину на переполненной парковке, открыть ее и украсть из нее любые ценные предметы. Затем злоумышленник снимет устройство с бампера. Это очень аккуратный метод взлома, поскольку не остается никаких следов. Владельцу — и страховой компании — остается только ломать голову, что произошло.

Специалисты обнаружили уязвимость системы беспроводной связи между автомобилями, разработанной для регулирования трафика. Машины, объединенные в систему автомобиль-автомобиль (V2V) и автомобиль-инфраструктура (V2I), вместе известные как система V2X (vehicle to everything, автомобиль-все), обмениваются данными друг с другом по десять раз в секунду, используя для этого технологию 802.11p — Wi-Fi-соединение с частотным диапазоном 5,9 ГГц.218

К сожалению, эти данные передаются в незашифрованном виде — по-другому никак. Когда машины мчатся по трассе, задержка в одну миллисекунду (именно столько времени уходит на дешифрование сигнала) может привести к столкновению, поэтому разработчики остановились на открытом, незашифрованном способе связи. Зная это, они настояли на том, чтобы в пересылаемых данных не содержалось никаких личных сведений, даже номера автомобиля. Однако чтобы избежать ложных сигналов, в каждом сообщении присутствует цифровая подпись. Именно по этим цифровым подписям, напоминающим идентификатор IMEI (серийный номер мобильного телефона), транслируемый сотовым телефоном, можно отследить владельца транспортного средства.

Джонатан Петит, один из авторов этого исследования, рассказал изданию Wired.com: «Транспортное средство говорит: “Я Элис[21], вот где я нахожусь, вот какая у меня скорость и направление движения”. Все вокруг могут это услышать… Они могут сказать: “Там Элис, она сказала, что была дома, но заехала в аптеку, а затем в женскую консультацию”, — как-то так… Кто угодно может узнать много личного о пассажире».219

Перейти на страницу:

Похожие книги

Ноутбук
Ноутбук

Вы собрались купить ноутбук или уже успели сделать это? В таком случае вам необходима помощь. Хотя, казалось бы, какие могут быть проблемы при переходе на ноутбук со стационарного ПК – ведь основные принципы работы остаются теми же? С одной стороны, это действительно так, однако с другой – работа на ноутбуке имеет свою неоспоримую специфику.Это выражается во всем: в особенностях выбора модели и комплектации (в отличие от стационарного ПК модернизировать ноутбук гораздо сложнее), в перманентной необходимости экономить заряд батареи и оптимизировать режимы работы, регулярно подключать внешние устройства и использовать беспроводные сети – в общем, практически в любой области работы на ноутбуке есть свои особенности.Итак, если вы планируете перейти на ноутбук, эта книга, а также прилагаемые к ней видеоуроки – для вас.

Виктор Иосифович Гольцман , Владимир Сергеевич Пташинский

Зарубежная компьютерная, околокомпьютерная литература