Атака на музыкальную систему
Предпринятое в 2010 году исследование специалистов Калифорнийского университета в Сан-Диего и Вашингтонского университета обнаружило целый ряд уязвимостей в телематике. Впервые были получены практические результаты после проведенной атаки.
Автомобиль удалось полностью лишить возможности передвигаться, получив физический доступ через медиа-плеер, порт диагностики, Bluetooth или сотовую сеть. Сделано это было простым звонком в автомобиль.
Проникновение через шины
В 2010 году исследователи из Университета Южной Каролины и Университета Рутгерс успешно взломали систему контроля давления в шинах с помощью легко доступного оборудования стоимостью $1500. Ученые получили возможность отслеживать маршрут движения машины и выводить ложные данные о давлении на приборную панель.
Это было одно из первых исследований возможности удаленного доступа к системам автомобиля. При этом было отмечено, что эта уязвимость труднодоступна и не приводит к перехвату управления автомобилем. Однако, производители должны озаботиться шифрованием всех без исключения систем.
Конкурс хакеров Pwn2Own: взломать Chrome оказалось сложнее всего
Технологии
Взлом Toyota Prius и Ford Escape
В 2012 по заказу DARPA эксперты Чарли Миллер и Крис Валасек, после года испытаний, смогли взломать оба этих автомобиля и захватить управление сигналом, отключить гидроусилитель руля и сбить GPS и экраны панели управления.
В 2014 году они же расширили свое исследование на 21 машину, проанализировали все компьютерные системы, включая пассивную защиту от угона, Bluetooth и систему круиз-контроля.
В результате их вывод заключался в том, что наиболее уязвим для взлома Bluetooth. Легче всего поддавались атакам Land Rover, Toyota (Prius), BMW и FCA (Jeep, Dodge, Chrysler).
Украдено за $27
На DEF CON 2013 Альберто Иллера и Ксавье Видаль показали, как можно взломать автомобиль с помощью собранного ими устройства, которое обошлось в $27. Получив физический доступ и установив устройство в порт OBD-II, они смогли управлять машиной на расстоянии.
По мнению автора статьи, президента фирмы Road Rules Лиз Дженсен, производители автомобилей должны обеспечить «воздушный зазор» вокруг сетевых устройств, проводить регулярные обновления и использовать обязательное шифрование.