Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
Четвер, 22 Тра, 2025
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
  • Кібербезпека
    КібербезпекаПоказати ще
    6 способів підхопити шкідливе ПЗ у TikTok
    6 способів підхопити шкідливе ПЗ у TikTok
    2 дні тому
    Отримали підозрілого листа від Netflix? Остерігайтесь - це фішинг
    Отримали підозрілого листа від Netflix? Остерігайтесь – це фішинг
    2 дні тому
    Поширені APT-загрози: російські кібератаки посилюються в Україні та ЄС
    Поширені APT-загрози: російські кібератаки посилюються в Україні та ЄС
    3 дні тому
    Атака підміни SIM-картки: що це таке і як її уникнути?
    Атака підміни SIM-картки: що це таке і як її уникнути?
    3 дні тому
    В кожній великій компанії присутні кібершпигуни
    В кожній великій компанії присутні кібершпигуни: актуальна загроза 2025 року
    6 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    4 тижні тому
    Резервне копіювання на Android: Як захистити свої дані від втрати
    Резервне копіювання на Android: Як захистити свої дані від втрати
    1 місяць тому
    old smartphone
    Як покращити роботу старого смартфона? Поради
    2 місяці тому
    Останні новини
    Як завантажити відео з YouTube безкоштовно – у вас є 3 варіанти
    18 години тому
    Як блокувати піксельні трекери в електронній пошті: 4 прості методи
    3 дні тому
    Як виявити програми для стеження на вашому ноутбуці
    7 днів тому
    У Windows є секретний метод аварійного перезавантаження. Як і коли ним користуватися?
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Історія фішингу: Як еволюціонувала одна з найпоширеніших кіберзагроз
    Історія фішингу: Як еволюціонувала одна з найпоширеніших кіберзагроз
    4 тижні тому
    Коли машини керують: Чи може штучний інтелект замінити парламент?
    Чи може штучний інтелект замінити парламент?
    2 місяці тому
    petya virus
    Як вірус Petya вплинув на кіберзахист українських компаній?
    2 місяці тому
    Останні новини
    Нестандартні способи використання нового iPhone
    15 години тому
    Реальність як розкіш: Як цифровізація суспільства створила дефіцит людського спілкування
    1 тиждень тому
    Цифрова розробка — стратегія для сучасного бізнесу
    1 тиждень тому
    Чи безпечно використовувати старі чи вживані телефони? Ось що ви повинні знати
    2 тижні тому
  • Огляди
    ОглядиПоказати ще
    gemini live running on a google pixel 9
    Google Gemini отримує 8 корисних функцій – ось що нового
    1 день тому
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    2 тижні тому
    Найкращі бюджетні ноутбуки з Windows у 2025 році
    Найкращі бюджетні ноутбуки з Windows у 2025 році
    4 тижні тому
    Чистий Android: 10 переваг використання
    Що таке “чистий” Android та які переваги його використання?
    4 тижні тому
    galaxy xcover7 pro hero
    Нові витривалі смартфон і планшет Samsung: поєднання міцності та функцій ШІ
    1 місяць тому
  • Майбутнє
    • Штучний інтелект
    • Робототехніка
    • Віртуальна реальність
    • Космос
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Зловмисники можуть змусити автомобілі Lexus і Toyota виконувати “фізичні дії”
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
Follow US
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Новини / Зловмисники можуть змусити автомобілі Lexus і Toyota виконувати “фізичні дії”

Зловмисники можуть змусити автомобілі Lexus і Toyota виконувати “фізичні дії”

Семенюк Валентин
5 років тому
Поширити
3 хв. читання
car

Фахівці з підрозділу Tencent Keen Security Lab виявили вразливості в автомобілях Lexus і Toyota. Під час аналізу системи AVN (аудіо, відео та навігації) в Lexus NX300 2017 року були не виявлені проблеми, пов’язані з функціями Bluetooth і діагностики автомобіля.

За словами експертів, уразливості можуть бути проексплуатовані для компрометації AVN, внутрішньої мережі CAN і відповідних електронних блоків управління.

Дослідники змогли віддалено перехопити контроль над пристроєм AVN без участі користувача, а потім ввести шкідливі повідомлення в CAN, щоб змусити автомобіль виконувати “фізичні дії”.

Lexus AVN складається з Display Control Unit (блок керування екраном) і Multimedia Extension Unit (мультимедійний модуль розширення для карт), які зв’язуються через повідомлення CAN. Фахівці проексплуатували дві уразливості в Bluetooth автомобіля, що дозволило віддалено виконати код в системі DCU з привілеями суперкористувача. Уразливості включають в себе читання пам’яті за межами Buffer Overflow і переповнення Buffer Overflow, і пов’язані з процесом створення Bluetooth-з’єднань перед сполученням.

Зловмисник може дізнатися MAC-адресу Bluetooth уразливого автомобіля за допомогою бездротового зв’язку через пристрій Ubertooth One, якщо система DCU раніше була пов’язана з мобільними телефонами. Система DCU не підтримує безпечне завантаження, що дозволило дослідникам перепрошити плату uCOM шкідливої ​​прошивкою. Потім вони обійшли існуючий механізм фільтрації повідомлень CAN.

Toyota також визнала наявність цих уразливостей, оскільки деякі автомобілі Toyota використовують уразливі мультимедійні пристрої. За словами виробника, експлуатація виявлених уразливостей не дозволяє контролювати рульове керування, гальмування або газ, а для здійснення атак потрібно не тільки досвід роботи з програмним забезпеченням мультимедійної системи, але також спеціальний інструмент і безпосередня присутність біля автомобіля.

Toyota реалізувала заходи щодо усунення уразливостей на виробничій лінії і повідомила, що для уразливих транспортних засобів, наявних на ринку, є оновлення програмного забезпечення.

Також радимо звернути увагу на поради, про які писав Cybercalm, а саме:

  • ЯК ЗРОБИТИ ВІДДАЛЕНИЙ РЕЖИМ РОБОТИ ПІД ЧАС КАРАНТИНУ БЕЗПЕЧНИМ? ПОРАДИ

  • ФІШИНГ ТА СПАМ: ЯК РОЗПІЗНАТИ ІНТЕРНЕТ-ШАХРАЙСТВА, ПОВ’ЯЗАНІ З COVID-19?

  • АПГРЕЙД ВАШОГО КОМП’ЮТЕРА: 5 КОМПЛЕКТУЮЧИХ, ЯКІ ВАРТО ОНОВИТИ В ПЕРШУ ЧЕРГУ

  • ЯК НАЛАШТУВАТИ ПРИВАТНІСТЬ У FACEBOOK? – ІНСТРУКЦІЯ

  • ЧИМ ЗАГРОЖУЄ ВАМ СОЦІАЛЬНА ІНЖЕНЕРІЯ ТА ЯК НЕ СТАТИ ЖЕРТВОЮ “СОЦІАЛЬНОГО ХАКЕРА”

Нагадаємо, використовуючи реквізити платіжних карток громадян інших держав, зловмисник купував товари в Інтернет-магазинах. Далі продавав їх у соціальних мережах українцям.

Окрім цього, прогалини в безпеці знайдені в продуктах Amazon, Apple, Google, Samsung, Raspberry, Xiaomi, а також точках доступу від Asus і Huawei.

До речі, рекламні агенції, що надавали послуги з розміщення реклами, в тому числі на сайтах онлайн-кінотеатрів, своєю діяльністю забезпечували функціонування ресурсів з піратським контентом.

Також довгий час більшість користувачів вважали, що загроз для Linux значно менше, ніж для Windows чи macOS. Однак останнім часом комп’ютерні системи та додатки на базі цієї операційної системи все частіше стають об’єктами атак кіберзлочинців.

ТЕМИ:LexusToyotaавтомобілізламуразливості
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття windows10HHello Через проблеми з оновленням Windows 10 комп’ютери не могли підключитися до Інтернету
Наступна стаття google how can i help Як технологічні гіганти допомагають людству подолати COVID-19?

В тренді

Атака підміни SIM-картки: що це таке і як її уникнути?
Атака підміни SIM-картки: що це таке і як її уникнути?
3 дні тому
Поширені APT-загрози: російські кібератаки посилюються в Україні та ЄС
Поширені APT-загрози: російські кібератаки посилюються в Україні та ЄС
3 дні тому
В кожній великій компанії присутні кібершпигуни
В кожній великій компанії присутні кібершпигуни: актуальна загроза 2025 року
6 днів тому
Отримали підозрілого листа від Netflix? Остерігайтесь - це фішинг
Отримали підозрілого листа від Netflix? Остерігайтесь – це фішинг
2 дні тому
Як завантажити відео з YouTube безкоштовно
Як завантажити відео з YouTube безкоштовно – у вас є 3 варіанти
18 години тому

Рекомендуємо

Чи потрібно вимикати комп'ютер щодня
Гайди та поради

Чи потрібно вимикати комп’ютер щодня? Поради

1 рік тому
hp omen
Новини

Ігрові ПК HP OMEN уразливі до кібератак

4 роки тому
Чи стільниковий зв'язок безпечніший за публічний Wi-Fi
Кібербезпека

Хакери можуть обманом змусити жертву під’єднатися до шкідливого Wi-Fi

4 роки тому
Microsoft 3
Кібербезпека

Зловмисники експлуатують уразливість нульового дня в продуктах Microsoft

4 роки тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?