Согласно исследованию Северо-восточного университета, опубликованному на сервере препринтов arXiv , хакеры могут использовать беспроводные системы в автомобилях Tesla Model 3 и Cybertruck для отслеживания транспортных средств, нарушения связи и сбоев в работе сети. Исследование подчеркивает более широкие риски безопасности, с которыми сталкиваются все современные подключенные автомобили, которые все чаще становятся « компьютерами на колесах ».
Они оснащены сотовыми и Wi-Fi модемами для постоянного подключения, GPS для навигации, антеннами Bluetooth для подключения телефона, а также множеством технологий «связь автомобиля со всем» (V2X) для обеспечения безопасности.
И, как и смартфон или почти любое устройство, подключенное к интернету, эти транспортные средства уязвимы для атак.
Однако, в отличие от смартфонов, которые позволяют пользователям загружать приложения для отслеживания несанкционированной активности или вручную отключать сети, многие современные автомобили «поддерживают постоянное» подключение «для поддержки удаленной диагностики, обновлений по беспроводной сети и обмена данными между приложениями», как утверждают исследователи.
«Самое важное, что нужно усвоить покупателю автомобиля, — это понимать, что современные транспортные средства — это постоянно подключенные к сети устройства, которыми вы не можете управлять или контролировать», — сказал Анджан Ранганатан, профессор Северо-восточного университета в Колледже компьютерных наук имени Хури.
Он провел исследование возможностей подключения автомобилей Tesla к сети 4G LTE в сотрудничестве с Эвангелосом Бицикасом и Джейсоном Вирой, аспирантами по кибербезопасности и защите конфиденциальности в Северо-восточном университете.
Как обнаружение IMSI позволяет выявлять автомобили Tesla
Исследователи обнаружили, что одним из основных способов проникновения хакеров в автомобили Tesla является процесс, известный как перехват IMSI. IMSI расшифровывается как International Mobile Subscriber Identity (международный идентификатор абонента мобильной связи). Каждому абоненту, подключенному к сети, присваивается уникальный номер IMSI, используемый для идентификации и аутентификации в этой сети.
Хотя номера IMSI часто не видны во время подключения к сети — вместо них используются временные идентификаторы абонентов мобильной связи — бывают случаи, когда они могут быть перехвачены хакерами. Это может произойти, например, при первом подключении устройств к сети или при необходимости повторного подключения к сети, пишут исследователи.
По словам Бицикаса, хакеры могут использовать «перехватчики IMSI» — устройства, имитирующие вышки сотовой связи, — для подключения к транспортному средству и отслеживания его местоположения. «Любая система, использующая сотовый модем, может оказаться в ситуации, когда находящаяся поблизости «поддельная вышка» может повлиять на качество соединения, особенно если злоумышленник находится физически близко», — сказал Бицикас.
Хакеры также могут использовать поддельные вышки сотовой связи для управления подключением автомобиля к интернету, предотвращения подключения машины к сети, перехвата трафика данных и принудительного перевода автомобиля в «менее безопасные» режимы работы.
«Важно отметить, что это не означает автоматически „дистанционное управление автомобилем“, но может повлиять на связь и конфиденциальность (например, на взаимодействие с серверами Tesla)», — сказал Бицикас.
SMS-сообщения, системы экстренной связи и риски неправомерного использования
Кроме того, исследователи обнаружили уязвимости в системах SMS и экстренных служб автомобилей , выявив, что хакеры могут использовать эти системы для рассылки спама, отправки ложных оповещений и проведения атак типа «отказ в обслуживании».
«Риск заключается не столько в том, что кто-то взломает всю машину с помощью одного текстового сообщения, сколько в том, что каналы связи могут быть использованы не по назначению, подделаны или использованы для вредоносных/инженерных атак в зависимости от того, как устроена принимающая система», — сказал Бицикас.
Почему проблема выходит за рамки Tesla
Следует уточнить, что Tesla — не единственный производитель подключенных автомобилей, подверженный подобным атакам. Их уязвимость связана с проблемами в работе сотовых модемов, которые в основном состоят из компонентов от технологических компаний Qualcomm и Quectel.
Главная причина, по которой исследователь выбрал Tesla в качестве объекта исследования, заключалась в том, что на её серверной части было проще проводить диагностику и эксперименты по сравнению с другими автопроизводителями. Но большинство современных автомобилей также используют сотовые и беспроводные технологии этих компаний.
«Поэтому эта проблема в значительной степени применима ко всем современным автомобилям с возможностью подключения к сети», — сказал Ранганатан.
Проблемы исследования безопасности подключенных автомобилей
Исследователи подчеркивают, что исследования в области безопасности подключенных автомобилей остаются ограниченными, и этому есть несколько причин.
Во-первых, получение доступа к транспортным средствам для экспериментальных целей может быть сложным и дорогостоящим процессом, а получив транспортное средство, исследователям часто приходится оснащать его дорогостоящим испытательным оборудованием.
Кроме того, исследователям приходится учитывать целый ряд проблем, связанных с безопасностью, техническими аспектами и этическими нормами, включая минимизацию вреда при проведении экспериментов как на дорогах, так и вне их.
Для этого исследования некоммерческая медиа-организация Consumer Reports предоставила исследователям автомобили Model 3 и Cybertruck, которые сотрудничают с университетом в рамках серии исследовательских проектов, связанных с подключенными автомобилями. Исследователи протестировали модели 2024 года.
Как отреагировала Tesla и какие шаги будут предприняты дальше.
Исследователи поделились своими выводами с компанией Tesla, которая, по их словам, «признала, что многие из выявленных недостатков связаны с модулем сотового модема (помимо программного обеспечения автомобиля), поставляемым сторонними компаниями, в частности Qualcomm и Quectel», — написали исследователи.
Издание Northeastern Global News также обратилось к Tesla, но пока не получило от компании никаких комментариев.
Возможные решения и что могут сделать водители.
Что касается стратегий смягчения последствий, исследователи предлагают множество вариантов, включая призыв к автопроизводителям продолжать модернизацию до технологий сотовой связи 5G, которые имеют «более надежные механизмы защиты идентификационных данных» по сравнению с LTE, полное устранение небезопасных резервных сетей 2G и 3G, а также обновление всех систем в соответствии со стандартами кибербезопасности, установленными Организацией Объединенных Наций и Международной организацией по стандартизации.
Эти предложения должны быть реализованы самими автопроизводителями.
Исследователи отмечают, что потребителям важно осознавать потенциальный риск для безопасности, связанный с ездой на современном автомобиле по дорогам.
«При покупке подключенного автомобиля вы соглашаетесь на использование сотовой связи, которую нельзя отключить, деактивировать или переключить на предпочтительную сеть», — сказал Ранганатан. «Многие функции передаются через эту сотовую связь, поэтому, когда возникает проблема, сложно просто „отключить и снова включить“ соединение».




