Смартфоны взломали японские автомобили — видео

Что произошло
Ассоциированный профессор факультета информационных наук Университета города Хиросима Хироюки Иноуэ провёл эксперимент, в котором показал, что автомобиль, к которому подключили стороннее интернет-устройство, можно дистанционно контролировать с помощью смартфона. В демонстрации исследователь удалённо открывал и закрывал стекла, блокировал работу акселератора и подменял показания спидометра.
Иноуэ подчёркнул, что обычные серийные автомобили, которые не имеют прямого доступа своих компьютеров к интернету, прямо не затронуты. Однако машины, изменённые владельцами и оснащённые внешними интернет-устройствами, представляют реальную угрозу.
Метод и оборудование
Кратко о том, как была проведена демонстрация:
- Исследуемый автомобиль: Toyota Corolla Fielder Hybrid 2013 года выпуска.
- Устройство доступа: Wi‑Fi модуль, собранный из коммерчески доступных компонентов, стоимостью примерно ¥10 000 (≈83 USD).
- Программная часть: мобильное приложение, разработанное исследователем, через которое осуществлялось удалённое управление.
- Точка подключения: «определённый терминал» длиной около 5 сантиметров, обычно используемый для сервисного мониторинга и обслуживания.
Подключив Wi‑Fi модуль к этому терминалу, Иноуэ получил доступ к незашифрованным данным внутри бортового компьютера, который управляет двигателем, тормозами и другими системами.
Какие атаки продемонстрированы
- Подмена показаний спидометра: на неподвижном автомобиле дисплей скорости показал 180 км/ч.
- Блокировка управления: при потоке большого объёма данных бортовые системы «зависали», и машина не реагировала на нажатие акселератора — эффект напоминал распределённую атаку типа DDoS на серверы.
- Удалённое управление вспомогательными функциями: открытие/закрытие стекол и другие сервисные команды.
Иноуэ отметил, что демонстрация не включала запуск двигателя или управление рулём.
Почему это возможно (кратко)
Ключевая причина — доступ к незашифрованным данным и интерфейсу автомобиля через внешнее подключение. Если к бортовой сети добавляется устройство с доступом в интернет и если данные обмениваются без надёжной аутентификации и шифрования, злоумышленник может посылать команды или заглушать легитимный трафик.
Ограничения и когда атака не сработает
- Серийные автомобили без интернет‑доступа у бортового компьютера защищены от такого сценария.
- Если терминал физически защищён или отключён, подключение стороннего модуля невозможно.
- Наличие шифрования и аутентификации между устройствами резко снижает риск захвата управления.
Рекомендации по защите (практические меры)
Важно разделять ответственность: производитель, сервисы и владелец. Общие меры безопасности:
- Шифрование коммуникаций между бортовыми контроллерами и внешними устройствами.
- Аутентификация и авторизация устройств перед предоставлением доступа к критичным системам.
- Сегментация сети: отделять развлекательные и диагностические подсистемы от систем управления двигателем и тормозами.
- Лимитирование пропускной способности и мониторинг аномального трафика для защиты от DDoS‑похожих сценарием.
- Физическая защита сервисных портов и контроль доступа в мастерских.
- Регулярные обновления безопасности и проверка целостности ПО.
Чек‑лист для разных ролей
Для владельцев автомобилей:
- Проверить, не подключены ли в автомобиль сторонние интернет‑модули.
- Не использовать неизвестные адаптеры в диагностические порты.
- Запрашивать у сервисов подтверждение безопасности установленных модулей.
Для производителей и инженерных команд:
- Внедрять шифрование и строгую авторизацию между контроллерами.
- Проводить тестирование на проникновение и сценарии с DDoS‑нагрузкой.
- Ввести процесс безопасного обновления ПО и мониторинга логов.
Для автосервисов и мастерских:
- Ограничивать физический доступ к диагностическим портам.
- Использовать сертифицированные инструменты и проверять их происхождение.
Факты в цифрах
- Модель автомобиля: Toyota Corolla Fielder Hybrid 2013.
- Стоимость собранного Wi‑Fi устройства: ~¥10 000 (≈83 USD).
- Длина сервисного терминала: около 5 сантиметров.
- Демонстрация: подмена спидометра — 180 км/ч при стоянке.
Реакция отрасли
Ассоциация японских автопроизводителей сообщила, что отрасль будет работать совместно с правительством над мерами по повышению безопасности. Toyota подтвердила намерение продолжать усилия по улучшению информационной безопасности.
Иноуэ планирует представить детальное описание эксперимента на трёхдневном симпозиуме по кибербезопасности, который начинается сегодня в Окинаве.
Когда добавление защиты не помогает и дополнительные подходы
Даже при внедрении перечисленных мер остаются сценарии риска:
- Физический доступ злоумышленника к сервисному порту позволяет обойти многие сетевые барьеры.
- Уязвимости в ПО сторонних модулей и приложений для смартфона приводят к компрометации.
Альтернативные меры и усиления:
- Аппаратные решения с безопасным элементом для подписи сообщений контроллеров.
- Контроль целостности сообщений и периодическая верификация состояния прошивки.
- Планы аварийного режима, которые минимизируют функционал автомобиля при обнаружении атак.
Критерии приёмки
- Все критичные коммуникации между контроллерами зашифрованы.
- Внешние устройства проходят процедуру аутентификации и авторизации.
- Сервисный порт физически защищён и требует подтверждённого доступа для подключения.
- Система умеет обнаруживать и логировать аномалии трафика и аварийные команды.
Важно: соответствие критериям должно подтверждаться тестированием и аудитом безопасности.
Заключение
Эксперимент показывает, что добавление внешних интернет‑устройств к автомобилям значительно повышает риск удалённого вмешательства. Промышленность и владельцы должны совместно работать над шифрованием, ограничением доступа и регулярным мониторингом. Простые меры снижают риск, но полного покрытия возможных сценариев можно достичь лишь сочетанием аппаратных и программных решений, процедур безопасности и контроля доступа.
Важно
Если вы владелец автомобиля, проверьте любые сторонние устройства, подключённые к вашему авто, и требуйте от сервисов подтверждения мер безопасности.
Краткое резюме
- Модифицированные автомобили с интернет‑устройствами можно взломать удалённо.
- Серийные машины без интернет‑доступа к бортовым компьютерам прямой угрозы не имеют.
- Шифрование, аутентификация и физическая защита портов — ключевые меры защиты.
Смотрите видео ниже для демонстрации методов и эффектов атаки.
Видео доступно в материале автора на симпозиуме по кибербезопасности.
Похожие материалы

Исправить Snipping Tool в Windows 11

Удалить фото с iPhone, но не с iCloud

Интеграция SFTP в Проводник Windows

Перенос фото из Facebook в Google+ через Move2Picasa
