Хакеры могут получить контроль над замками, рулевым управлением и тормозами.
ИБ-исследователи Чарли Миллер (Charlie Miller) и Крис Валасек (Chris Valasek) из Uber Advanced Technology Center в очередной раз продемонстрировали, как хакеры могут получить контроль над Jeep Cherokee 2014-го года выпуска. Все что понадобилось экспертам, это ноутбук, подключенный через порт под приборной панелью автомобиля к сети контроллеров (CAN).
Несмотря на то, что для атаки требуется физическое присутствие злоумышленника, Миллер предполагает возможное использование хакерами скрытых устройств с автоматизированными командами, срабатывающими в установленное время. Также возможен вариант нападения с помощью удаленного управления скрытым устройством через Сеть. Атака позволяет злоумышленникам получить контроль над замками, рулевым управлением и тормозами.
Напомним, в июле 2015 года Fiat Chrysler отозвала 1,4 млн машин в связи с обнаруженной в телематическом ПО UConnect уязвимостью. Брешь, продемонстрированная на выставке Black Hat Миллером и Валасеком, позволяла удаленному пользователю перехватить управление автомобилем.
Несмотря на то, что для атаки требуется физическое присутствие злоумышленника, Миллер предполагает возможное использование хакерами скрытых устройств с автоматизированными командами, срабатывающими в установленное время. Также возможен вариант нападения с помощью удаленного управления скрытым устройством через Сеть. Атака позволяет злоумышленникам получить контроль над замками, рулевым управлением и тормозами.
Напомним, в июле 2015 года Fiat Chrysler отозвала 1,4 млн машин в связи с обнаруженной в телематическом ПО UConnect уязвимостью. Брешь, продемонстрированная на выставке Black Hat Миллером и Валасеком, позволяла удаленному пользователю перехватить управление автомобилем.
Источник: Securitylab.ru