Автомобили-убийцы. Какие машины ЦРУ может отправить в ДТП.
Добавлено: 14 мар 2017, 16:39
Автомобили-убийцы. Какие машины ЦРУ может в любой момент подставить под ДТП?
Хакеры ЦРУ могли прослушивать российских чиновников с помощью их служебных иномарок, кроме того, у спецслужб США есть возможность устраивать аварии дистанционно, через программное обеспечение авто. Какие в связи с этим иномарки опасны, разбирался Лайф.
Хакеры Центрального разведывательного управления США взламывали программное обеспечение автомобилей. С большой долей вероятности это делалось для провоцирования ДТП с целью уничтожить необходимого человека. Об этом свидетельствуют документы американской разведки, опубликованные международной организацией WikiLeaks. В документах сообщества говорится, что американские агенты использовали платформу QNX для автомобильных мультимедиа. Лайф расскажет, какие автомобили являются потенциально опасными для своих владельцев и что нужно предпринять, чтобы защитить себя от аварии.
Первые случаи, разоблачающие вмешательство ЦРУ в автомобильную электронику, датированы осенью 2014 года. Именно тогда, по сведениям WikiLeaks, состоялось одно из совещаний ЦРУ, посвящённое автомобильному взлому. На этой встрече были определены потенциальные цели и обозначены платформы для взлома — системы инфотейнмента: информационно-развлекательная электроника, объединённая в блок с системами безопасности современных автомобилей.
— По состоянию на октябрь 2014 года ЦРУ рассматривало возможность заражения вирусом систем управления, используемых в современных легковых автомобилях и грузовиках. Цель такого контроля не озвучена, но это позволит ЦРУ провоцировать недоказуемые убийства, — говорится в отчёте WikiLeaks.
В опубликованном отчёте ЦРУ фигурируют, собственно, и те программные платформы для систем инфотейнмента, которые используют автокомпании, — QNX, разработанная канадской телеком-корпорацией Blackberry, а также VxWorks американской фирмы Wind River (структурное подразделение IT-гиганта Intel).
Особое распространение получила система QNX, которую используют практически все крупные автокомпании. Примечательно, что это программное обеспечение начали разрабатывать ещё в 1980-х годах для военной техники и сейчас оно фактически имеет статус двойного назначения.
Внешне невозможно идентифицировать это ПО: каждая автокомпания, используя аппаратный комплекс QNX, на его основе создаёт оригинальную оболочку мультимедиа. К примеру, у компании Ford это комплекс мультимедиа SYNC, у Audi — Virtual Cockpit, BMW — ConnectedDrive, Chevrolet —MyLink, Volkswagen — Active Info Display, Mercedes-Benz — Comand Online. Этот список можно долго продолжать (см. инфографику), но в каждом случае за громким маркетинговым названием той или иной марки будет стоять аппаратура с алгоритмами, хорошо освоенными сотрудниками ЦРУ.
Больше всего уязвимы для кибератаки авто премиум-класса, оснащённые комплексом помощников активной безопасности: адаптивный круиз-контроль, системы предотвращения столкновений, удержания в полосе и т.д. То есть те опции, которые имеют непосредственный доступ к управлению автомобилем. Получив доступ к QNX, хакер сможет управлять этими системами по своему усмотрению.
Собственно, как это возможно сделать, наглядно доказали в 2016 году специалисты по кибербезопасности Чарли Миллер и Крис Валасек. Они смогли подключиться через Интернет к электронным "нервам" внедорожника Jeep Cherokee, использовав уязвимость мультимедийной системы. Таким образом, они смогли управлять рулём, двигателем и тормозом в тот момент, когда машина двигалась на большой скорости.
Российские эксперты по кибербезопасности подтверждают потенциальную опасность QNX для взлома.
— QNX является достаточно надёжной и защищённой операционной системой. Но, как и под любой ОС, под ней работают приложения, которые не всегда хорошо защищены и имеют уязвимости. В нашей практике мы сталкивались с уязвимыми приложениями под эту операционную систему, которые позволяли получить неавторизованный доступ к некоторым сторонним приложениям, установленным на платформе, — рассказал Лайфу старший эксперт "Лаборатории Касперского" Сергей Ложкин. — Взлом возможен, на практике случается по-разному, но наибольшую обеспокоенность представляют собой взломы через сеть Интернет, а именно через сотовую связь, так как в большинстве автомобилей связь осуществляется через сотового оператора.
Именно это и продемонстрировали Миллер и Валасек, "перепрошив" головной модуль управления Cherokee через SIM-карту мультимедиа. Внешний взлом также возможен благодаря бортовому протоколу Wi-Fi или Bluetooth в автомобиле. В ходе эксперимента Миллер и Валасек спровоцировали съезд внедорожника в кювет.
Подтверждённой информации о том, каких успехов в автокибератаках достигли цэрэушники, пока нет. Однако ещё до публикации секретных документов WikiLeaks в ряде американских СМИ связывали с воздействием ЦРУ на автомобиль загадочную аварию, в которой погиб американский журналист-расследователь журналов Rolling Stone и BuzzFeed Майкл Гастингс.
В 2013 году, управляя купе Mercedes-Benz С-class, Гастингс врезался в дерево на одной из улиц Лос-Анджелеса. Машина сгорела, не дав журналисту шанса спастись. При этом очевидцы уверяли, что скорость купе была небольшой и оно съехало с дороги неожиданно — как если бы водитель резко вывернул руль в сторону. Накануне Гастингс говорил друзьям о слежке, которую он связывал с сотрудниками контрразведки.
Возможно, это совпадение, но перед гибелью Гастингс готовил публикацию о бывшем главе ЦРУ Джоне Бреннане. Том самом начальнике разведки, который в ходе избирательной кампании Дональда Трампа обвинял Кремль в активном вмешательстве в американские выборы с помощью кибератак. В Mercedes-Benz журналиста также была установлена операционная система на основе QNX.
В целом масштаб проникновения потенциально опасного программного обеспечения довольно большой. К примеру, модули VxWorks, помимо того, что устанавливаются на линейку электромобилей BMW, также используются в интерфейсах и самолётах компании Boeing. Вдобавок целью американской разведки не всегда может быть физическое устранение.
Если на автомобиле есть система голосового управления (довольно доступная опция) телефоном, то прослушка салона автомобиля не составит для хакеров большого труда. Учитывая то, что чиновники высшего звена России передвигаются на моделях BMW, Mercedes-Benz и Toyota с софтом QNX, нельзя исключать, что некоторые госсведения могут систематически попадать в ЦРУ по этому каналу.
Как и в случае с мобильными телефонами и бытовой техникой, людям, не желающим иметь дело с большим братом, скорее всего, не удастся гарантированно избежать этого, пользуясь автомобилями премиального сегмента. Опрошенные Лайфом автопроизводители единогласно заявили, что ответ о безопасности их мультимедиа могут дать только зарубежные штаб-квартиры. Самым защищённым в этой ситуации будет обладатель бюджетного автомобиля, который собирается в России (см. инфографику).
— На деле конечный потребитель может мало что сделать (разве что использовать автомобили без электронных систем), потому как обеспечение безопасности подобных систем лежит полностью на стороне производителя, — заключил эксперт "Лаборатории Касперского".
Источник. => https://life.ru/t/%D0%B0%D0%B2%D1%82%D0 … it_pod_dtp
Что думаете, по этому поводу? ИМХО. Теоретически возможно, а дальше возможностей будет больше..
ЗЫ. Список "безопасных" машин исключительно радует.
Хакеры ЦРУ могли прослушивать российских чиновников с помощью их служебных иномарок, кроме того, у спецслужб США есть возможность устраивать аварии дистанционно, через программное обеспечение авто. Какие в связи с этим иномарки опасны, разбирался Лайф.
Хакеры Центрального разведывательного управления США взламывали программное обеспечение автомобилей. С большой долей вероятности это делалось для провоцирования ДТП с целью уничтожить необходимого человека. Об этом свидетельствуют документы американской разведки, опубликованные международной организацией WikiLeaks. В документах сообщества говорится, что американские агенты использовали платформу QNX для автомобильных мультимедиа. Лайф расскажет, какие автомобили являются потенциально опасными для своих владельцев и что нужно предпринять, чтобы защитить себя от аварии.
Первые случаи, разоблачающие вмешательство ЦРУ в автомобильную электронику, датированы осенью 2014 года. Именно тогда, по сведениям WikiLeaks, состоялось одно из совещаний ЦРУ, посвящённое автомобильному взлому. На этой встрече были определены потенциальные цели и обозначены платформы для взлома — системы инфотейнмента: информационно-развлекательная электроника, объединённая в блок с системами безопасности современных автомобилей.
— По состоянию на октябрь 2014 года ЦРУ рассматривало возможность заражения вирусом систем управления, используемых в современных легковых автомобилях и грузовиках. Цель такого контроля не озвучена, но это позволит ЦРУ провоцировать недоказуемые убийства, — говорится в отчёте WikiLeaks.
В опубликованном отчёте ЦРУ фигурируют, собственно, и те программные платформы для систем инфотейнмента, которые используют автокомпании, — QNX, разработанная канадской телеком-корпорацией Blackberry, а также VxWorks американской фирмы Wind River (структурное подразделение IT-гиганта Intel).
Особое распространение получила система QNX, которую используют практически все крупные автокомпании. Примечательно, что это программное обеспечение начали разрабатывать ещё в 1980-х годах для военной техники и сейчас оно фактически имеет статус двойного назначения.
Внешне невозможно идентифицировать это ПО: каждая автокомпания, используя аппаратный комплекс QNX, на его основе создаёт оригинальную оболочку мультимедиа. К примеру, у компании Ford это комплекс мультимедиа SYNC, у Audi — Virtual Cockpit, BMW — ConnectedDrive, Chevrolet —MyLink, Volkswagen — Active Info Display, Mercedes-Benz — Comand Online. Этот список можно долго продолжать (см. инфографику), но в каждом случае за громким маркетинговым названием той или иной марки будет стоять аппаратура с алгоритмами, хорошо освоенными сотрудниками ЦРУ.
Больше всего уязвимы для кибератаки авто премиум-класса, оснащённые комплексом помощников активной безопасности: адаптивный круиз-контроль, системы предотвращения столкновений, удержания в полосе и т.д. То есть те опции, которые имеют непосредственный доступ к управлению автомобилем. Получив доступ к QNX, хакер сможет управлять этими системами по своему усмотрению.
Собственно, как это возможно сделать, наглядно доказали в 2016 году специалисты по кибербезопасности Чарли Миллер и Крис Валасек. Они смогли подключиться через Интернет к электронным "нервам" внедорожника Jeep Cherokee, использовав уязвимость мультимедийной системы. Таким образом, они смогли управлять рулём, двигателем и тормозом в тот момент, когда машина двигалась на большой скорости.
Российские эксперты по кибербезопасности подтверждают потенциальную опасность QNX для взлома.
— QNX является достаточно надёжной и защищённой операционной системой. Но, как и под любой ОС, под ней работают приложения, которые не всегда хорошо защищены и имеют уязвимости. В нашей практике мы сталкивались с уязвимыми приложениями под эту операционную систему, которые позволяли получить неавторизованный доступ к некоторым сторонним приложениям, установленным на платформе, — рассказал Лайфу старший эксперт "Лаборатории Касперского" Сергей Ложкин. — Взлом возможен, на практике случается по-разному, но наибольшую обеспокоенность представляют собой взломы через сеть Интернет, а именно через сотовую связь, так как в большинстве автомобилей связь осуществляется через сотового оператора.
Именно это и продемонстрировали Миллер и Валасек, "перепрошив" головной модуль управления Cherokee через SIM-карту мультимедиа. Внешний взлом также возможен благодаря бортовому протоколу Wi-Fi или Bluetooth в автомобиле. В ходе эксперимента Миллер и Валасек спровоцировали съезд внедорожника в кювет.
Подтверждённой информации о том, каких успехов в автокибератаках достигли цэрэушники, пока нет. Однако ещё до публикации секретных документов WikiLeaks в ряде американских СМИ связывали с воздействием ЦРУ на автомобиль загадочную аварию, в которой погиб американский журналист-расследователь журналов Rolling Stone и BuzzFeed Майкл Гастингс.
В 2013 году, управляя купе Mercedes-Benz С-class, Гастингс врезался в дерево на одной из улиц Лос-Анджелеса. Машина сгорела, не дав журналисту шанса спастись. При этом очевидцы уверяли, что скорость купе была небольшой и оно съехало с дороги неожиданно — как если бы водитель резко вывернул руль в сторону. Накануне Гастингс говорил друзьям о слежке, которую он связывал с сотрудниками контрразведки.
Возможно, это совпадение, но перед гибелью Гастингс готовил публикацию о бывшем главе ЦРУ Джоне Бреннане. Том самом начальнике разведки, который в ходе избирательной кампании Дональда Трампа обвинял Кремль в активном вмешательстве в американские выборы с помощью кибератак. В Mercedes-Benz журналиста также была установлена операционная система на основе QNX.
В целом масштаб проникновения потенциально опасного программного обеспечения довольно большой. К примеру, модули VxWorks, помимо того, что устанавливаются на линейку электромобилей BMW, также используются в интерфейсах и самолётах компании Boeing. Вдобавок целью американской разведки не всегда может быть физическое устранение.
Если на автомобиле есть система голосового управления (довольно доступная опция) телефоном, то прослушка салона автомобиля не составит для хакеров большого труда. Учитывая то, что чиновники высшего звена России передвигаются на моделях BMW, Mercedes-Benz и Toyota с софтом QNX, нельзя исключать, что некоторые госсведения могут систематически попадать в ЦРУ по этому каналу.
Как и в случае с мобильными телефонами и бытовой техникой, людям, не желающим иметь дело с большим братом, скорее всего, не удастся гарантированно избежать этого, пользуясь автомобилями премиального сегмента. Опрошенные Лайфом автопроизводители единогласно заявили, что ответ о безопасности их мультимедиа могут дать только зарубежные штаб-квартиры. Самым защищённым в этой ситуации будет обладатель бюджетного автомобиля, который собирается в России (см. инфографику).
— На деле конечный потребитель может мало что сделать (разве что использовать автомобили без электронных систем), потому как обеспечение безопасности подобных систем лежит полностью на стороне производителя, — заключил эксперт "Лаборатории Касперского".
Источник. => https://life.ru/t/%D0%B0%D0%B2%D1%82%D0 … it_pod_dtp
Что думаете, по этому поводу? ИМХО. Теоретически возможно, а дальше возможностей будет больше..
ЗЫ. Список "безопасных" машин исключительно радует.