Автомобильные поверхности атаки: где автомобили находятся в опасности

автомобиль

Исследователи в Black Hat подробный потенциал конференции США 2014 года авто опасности поверхности атаки и снабжают новый подход к защите от нападений.Разговор 2013 года, что Миллер и Валасек подчинились, был о, что могло быть сделано к машинам хакерами. В текущем году исследователи показали более устойчивый и дисциплинированный подход к теме и проанализировали саму автомобильную поверхность атаки для определения, где риск имел возможность бы существовать.

Миллер заявил, что, в то время, когда что-то обнаруживается, воздействие может блокировано.Лас-Вегас – среди самый ожидаемых переговоров в Black Hat конференция США 2014 года тут была один на автомобильном взламывании исследователями в области безопасности Чарли Крисом и Миллером Валасеком. Пара постаралась представить в Black Hat 2013 по теме автомобильного взламывания, но отклонила их разговор.«Совокупность изучает базисную линию и что-либо, что отклоняется от базисной линии, считается нехорошим», сообщил Миллер.

Эти два исследователя детализировали большое количество совокупностей в современных машинах, каковые имели возможность возможно обеспечить метод получить доступ и применять механизм. А именно исследователи видят жизнеспособную поверхность атаки с настоящим штабеля Bluetooth в машинах, и радио-совокупности обработки и передачи данных. Они кроме этого видят риск с телематикой, сотовой системами и связью WiFi в определенных машинах. После чего существуют механизмы с Интернетом и находящимися в автомобиля приложениями.

С позиций исправления, в то время, когда и в случае если программная уязвимость отыскана в автомобиле, исправление не есть несложным процессом. Миллер подчернул, что исправление на машинах вправду тяжело с производителями, направляющими уведомления обладателей машин, что они должны ввести механизм для обновления.

Применяя общедоступную онлайн-документацию, эти два исследователя искали Интернет и нашли подробные информацию о находящихся в автомобиля совокупностях многократных механизмов. Исследователи тогда совершили время для выигрыша каждого механизма, основанного на ее поверхности и архитектуре системы потенциальной атаки.

Полный отчет на 92 страницы еще не общедоступен, не глядя на то, что исследователи заявили, что это будет сделано дешёвым в скором времени.«Вы имеете возможность вытолкать компьютер либо телефон, и Вы имеете возможность выздороветь от него», сообщил Валасек. «Но с автомобилем, в случае если кто-то нападает на него, это может привести к физическому вреду».В попытке потом оказать помощь обезопасисть пользователей, эти два исследователя берут страницу от сетевой безопасности. В почти всех современных сетях IPS (Совокупность предотвращения проникновений) присутствует, осуществляя контроль и защищая от нападений.

Исследователи создали подтверждение концепции находящийся в автомобиля IPS, что имел возможность мешать тому, дабы совокупности автомобиля были взломаны.«Большое количество машин автоматизировали функции, и с отечественной точки зрения это все цели», сообщил Миллер.Смотря на фактическую поверхность атаки, которая присутствует в машинах, исследователи растолковали, что машины имеют возможности удаленного доступа, и у них имеется кибергеоэкологические характеристики кроме этого. Кибергеоэкологическая черта определяется как компьютер, что включает физические действия на автомобиле как превращение руля либо нажимание на тормоза.

«Когда Вы додаёте веб-браузер к автомобилю, это закончено», сообщил Миллер.«В прошедшем сезоне отечественный разговор был отклонен в Black Hat, так, мы желали придумать что-то, что будет принято в текущем году», сообщил Миллер.

Потенциальное влияние автомобильного риска взламывания нетривиально и отличается от других форм кибератаки.Шон Майкл Кернер есть главным редактором eWEEK и InternetNews.com.

Следуйте за ним в Твиттере @TechJournalist.


Блог Бизнесмена