Зловмисники можуть змусити автомобілі Lexus і Toyota виконувати “фізичні дії”

3 хв. читання
car

Фахівці з підрозділу Tencent Keen Security Lab виявили вразливості в автомобілях Lexus і Toyota. Під час аналізу системи AVN (аудіо, відео та навігації) в Lexus NX300 2017 року були не виявлені проблеми, пов’язані з функціями Bluetooth і діагностики автомобіля.

За словами експертів, уразливості можуть бути проексплуатовані для компрометації AVN, внутрішньої мережі CAN і відповідних електронних блоків управління.

Дослідники змогли віддалено перехопити контроль над пристроєм AVN без участі користувача, а потім ввести шкідливі повідомлення в CAN, щоб змусити автомобіль виконувати “фізичні дії”.

Lexus AVN складається з Display Control Unit (блок керування екраном) і Multimedia Extension Unit (мультимедійний модуль розширення для карт), які зв’язуються через повідомлення CAN. Фахівці проексплуатували дві уразливості в Bluetooth автомобіля, що дозволило віддалено виконати код в системі DCU з привілеями суперкористувача. Уразливості включають в себе читання пам’яті за межами Buffer Overflow і переповнення Buffer Overflow, і пов’язані з процесом створення Bluetooth-з’єднань перед сполученням.

Зловмисник може дізнатися MAC-адресу Bluetooth уразливого автомобіля за допомогою бездротового зв’язку через пристрій Ubertooth One, якщо система DCU раніше була пов’язана з мобільними телефонами. Система DCU не підтримує безпечне завантаження, що дозволило дослідникам перепрошити плату uCOM шкідливої ​​прошивкою. Потім вони обійшли існуючий механізм фільтрації повідомлень CAN.

Toyota також визнала наявність цих уразливостей, оскільки деякі автомобілі Toyota використовують уразливі мультимедійні пристрої. За словами виробника, експлуатація виявлених уразливостей не дозволяє контролювати рульове керування, гальмування або газ, а для здійснення атак потрібно не тільки досвід роботи з програмним забезпеченням мультимедійної системи, але також спеціальний інструмент і безпосередня присутність біля автомобіля.

Toyota реалізувала заходи щодо усунення уразливостей на виробничій лінії і повідомила, що для уразливих транспортних засобів, наявних на ринку, є оновлення програмного забезпечення.

Також радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Нагадаємо, використовуючи реквізити платіжних карток громадян інших держав, зловмисник купував товари в Інтернет-магазинах. Далі продавав їх у соціальних мережах українцям.

Окрім цього, прогалини в безпеці знайдені в продуктах Amazon, Apple, Google, Samsung, Raspberry, Xiaomi, а також точках доступу від Asus і Huawei.

До речі, рекламні агенції, що надавали послуги з розміщення реклами, в тому числі на сайтах онлайн-кінотеатрів, своєю діяльністю забезпечували функціонування ресурсів з піратським контентом.

Також довгий час більшість користувачів вважали, що загроз для Linux значно менше, ніж для Windows чи macOS. Однак останнім часом комп’ютерні системи та додатки на базі цієї операційної системи все частіше стають об’єктами атак кіберзлочинців.

Поділитися
Exit mobile version