Уязвимости в системах безопасности Tesla Model 3 и Cybertruck показывают, как можно взломать подключенные к сети автомобили

Прочитано: 222 раз(а)


Согласно исследованию Северо-восточного университета, опубликованному на сервере препринтов arXiv , хакеры могут использовать беспроводные системы в автомобилях Tesla Model 3 и Cybertruck для отслеживания транспортных средств, нарушения связи и сбоев в работе сети. Исследование подчеркивает более широкие риски безопасности, с которыми сталкиваются все современные подключенные автомобили, которые все чаще становятся « компьютерами на колесах ».

Они оснащены сотовыми и Wi-Fi модемами для постоянного подключения, GPS для навигации, антеннами Bluetooth для подключения телефона, а также множеством технологий «связь автомобиля со всем» (V2X) для обеспечения безопасности.

И, как и смартфон или почти любое устройство, подключенное к интернету, эти транспортные средства уязвимы для атак.

Однако, в отличие от смартфонов, которые позволяют пользователям загружать приложения для отслеживания несанкционированной активности или вручную отключать сети, многие современные автомобили «поддерживают постоянное» подключение «для поддержки удаленной диагностики, обновлений по беспроводной сети и обмена данными между приложениями», как утверждают исследователи.

«Самое важное, что нужно усвоить покупателю автомобиля, — это понимать, что современные транспортные средства — это постоянно подключенные к сети устройства, которыми вы не можете управлять или контролировать», — сказал Анджан Ранганатан, профессор Северо-восточного университета в Колледже компьютерных наук имени Хури.

Он провел исследование возможностей подключения автомобилей Tesla к сети 4G LTE в сотрудничестве с Эвангелосом Бицикасом и Джейсоном Вирой, аспирантами по кибербезопасности и защите конфиденциальности в Северо-восточном университете.

Как обнаружение IMSI позволяет выявлять автомобили Tesla

Исследователи обнаружили, что одним из основных способов проникновения хакеров в автомобили Tesla является процесс, известный как перехват IMSI. IMSI расшифровывается как International Mobile Subscriber Identity (международный идентификатор абонента мобильной связи). Каждому абоненту, подключенному к сети, присваивается уникальный номер IMSI, используемый для идентификации и аутентификации в этой сети.

Хотя номера IMSI часто не видны во время подключения к сети — вместо них используются временные идентификаторы абонентов мобильной связи — бывают случаи, когда они могут быть перехвачены хакерами. Это может произойти, например, при первом подключении устройств к сети или при необходимости повторного подключения к сети, пишут исследователи.

По словам Бицикаса, хакеры могут использовать «перехватчики IMSI» — устройства, имитирующие вышки сотовой связи, — для подключения к транспортному средству и отслеживания его местоположения. «Любая система, использующая сотовый модем, может оказаться в ситуации, когда находящаяся поблизости «поддельная вышка» может повлиять на качество соединения, особенно если злоумышленник находится физически близко», — сказал Бицикас.

Хакеры также могут использовать поддельные вышки сотовой связи для управления подключением автомобиля к интернету, предотвращения подключения машины к сети, перехвата трафика данных и принудительного перевода автомобиля в «менее безопасные» режимы работы.

«Важно отметить, что это не означает автоматически „дистанционное управление автомобилем“, но может повлиять на связь и конфиденциальность (например, на взаимодействие с серверами Tesla)», — сказал Бицикас.

SMS-сообщения, системы экстренной связи и риски неправомерного использования

Кроме того, исследователи обнаружили уязвимости в системах SMS и экстренных служб автомобилей , выявив, что хакеры могут использовать эти системы для рассылки спама, отправки ложных оповещений и проведения атак типа «отказ в обслуживании».

«Риск заключается не столько в том, что кто-то взломает всю машину с помощью одного текстового сообщения, сколько в том, что каналы связи могут быть использованы не по назначению, подделаны или использованы для вредоносных/инженерных атак в зависимости от того, как устроена принимающая система», — сказал Бицикас.

Почему проблема выходит за рамки Tesla

Следует уточнить, что Tesla — не единственный производитель подключенных автомобилей, подверженный подобным атакам. Их уязвимость связана с проблемами в работе сотовых модемов, которые в основном состоят из компонентов от технологических компаний Qualcomm и Quectel.

Главная причина, по которой исследователь выбрал Tesla в качестве объекта исследования, заключалась в том, что на её серверной части было проще проводить диагностику и эксперименты по сравнению с другими автопроизводителями. Но большинство современных автомобилей также используют сотовые и беспроводные технологии этих компаний.

«Поэтому эта проблема в значительной степени применима ко всем современным автомобилям с возможностью подключения к сети», — сказал Ранганатан.

Проблемы исследования безопасности подключенных автомобилей

Исследователи подчеркивают, что исследования в области безопасности подключенных автомобилей остаются ограниченными, и этому есть несколько причин.

Во-первых, получение доступа к транспортным средствам для экспериментальных целей может быть сложным и дорогостоящим процессом, а получив транспортное средство, исследователям часто приходится оснащать его дорогостоящим испытательным оборудованием.

Кроме того, исследователям приходится учитывать целый ряд проблем, связанных с безопасностью, техническими аспектами и этическими нормами, включая минимизацию вреда при проведении экспериментов как на дорогах, так и вне их.

Для этого исследования некоммерческая медиа-организация Consumer Reports предоставила исследователям автомобили Model 3 и Cybertruck, которые сотрудничают с университетом в рамках серии исследовательских проектов, связанных с подключенными автомобилями. Исследователи протестировали модели 2024 года.

Как отреагировала Tesla и какие шаги будут предприняты дальше.

Исследователи поделились своими выводами с компанией Tesla, которая, по их словам, «признала, что многие из выявленных недостатков связаны с модулем сотового модема (помимо программного обеспечения автомобиля), поставляемым сторонними компаниями, в частности Qualcomm и Quectel», — написали исследователи.

Издание Northeastern Global News также обратилось к Tesla, но пока не получило от компании никаких комментариев.

Возможные решения и что могут сделать водители.

Что касается стратегий смягчения последствий, исследователи предлагают множество вариантов, включая призыв к автопроизводителям продолжать модернизацию до технологий сотовой связи 5G, которые имеют «более надежные механизмы защиты идентификационных данных» по сравнению с LTE, полное устранение небезопасных резервных сетей 2G и 3G, а также обновление всех систем в соответствии со стандартами кибербезопасности, установленными Организацией Объединенных Наций и Международной организацией по стандартизации.

Эти предложения должны быть реализованы самими автопроизводителями.

Исследователи отмечают, что потребителям важно осознавать потенциальный риск для безопасности, связанный с ездой на современном автомобиле по дорогам.

«При покупке подключенного автомобиля вы соглашаетесь на использование сотовой связи, которую нельзя отключить, деактивировать или переключить на предпочтительную сеть», — сказал Ранганатан. «Многие функции передаются через эту сотовую связь, поэтому, когда возникает проблема, сложно просто „отключить и снова включить“ соединение».

Уязвимости в системах безопасности Tesla Model 3 и Cybertruck показывают, как можно взломать подключенные к сети автомобили



Новости партнеров