Автомобиль как компьютер: угрозы и риски

(Май 2016)

auto_hacking

Угроза национальной безопасности

В апреле нынешнего года городу Детройту – как столице автопромышленности США – довелось принимать у себя Всемирный конгресс международного Общества автомобильных инженеров. Среди же основных докладов на этом форуме наиболее неожиданным для всех, вероятно, оказалось выступление «человека со стороны» – заместителя Генерального прокурора США Джона Карлина, отвечающего за вопросы национальной безопасности.

Как это ни странно, но речь высокого госчиновника была действительно посвящена автомобилям. Точнее, множеству связанных в сеть компьютеров на борту всякой современной автомашины. А еще точнее, тому, что каждая такая мобильная сеть, находясь на трассе, постоянно поддерживает ныне сложные беспроводные коммуникации с другими компьютерными сетями и участниками движения. А потому риски массового и злонамеренного хакинга подобных систем возрастают многократно – вплоть до масштабов серьезной потенциальной угрозы для безопасности государств…

В качестве особо подходящего фона для этого выступления надо упомянуть, что буквально накануне, в марте 2016, с весьма похожими по сути обращениями уже выступили ФБР и федеральные законодатели из Конгресса США. Но только обращались они не к автомобильным инженерам, а к существенно иным аудиториям.

Совместная публикация ФБР и NHTSA (Администрации по безопасности движения на национальных автотрассах США) была предназначена для широкой общественности в целом. Этот документ не только в развернутой форме предупредил всех автоводителей об актуальности рисков автомобильного хакинга, но и дал целый ряд практических рекомендаций по защите компьютерной начинки машин. Что же касается законодателей из американского Конгресса, то от сенаторов прозвучали специальные послания для капитанов автоиндустрии – с призывом к ним и к их акционерам начать уделять повышенное внимание проблемам укрепления кибербезопасности машин.

Сопоставляя все эти три выступления, несложно, наверное, сообразить, что столь характерная синхронность в действиях сразу трех ветвей власти – судебной, исполнительной и законодательной – наверняка не может быть случайностью. Как показывает опыт предыдущих подобных реакций, причиной является, скорее всего, какой-то внутренний секретный отчет, подготовленный аналитиками спецслужб или специально учрежденной комиссии, а затем разосланный для ознакомления по высоким инстанциям.

Обычно сам факт существования и содержание подобного рода аналитических отчетов перестают быть тайной лишь много лет спустя, когда их рассекречивают по запросам озабоченной и что-то проведавшей общественности. Однако именно в данном случае история проблемы складывалась так, что восстановить объективную картину вполне возможно и прямо сейчас – с опорой на достоверную открытую информацию.

Из истории вопроса

Первые серьезные сигналы о куче дыр и дефектов в безопасности компьютерного обеспечения автомашин начали поступать с известных хакерских конференций примерно лет семь тому назад. Еще в 2009-2011 годах, в частности, сразу несколько групп исследователей – из американской фирмы iSEC Partners и двух университетов США, Вашингтонского и Калифорнийского – наглядно продемонстрировали дистанционную компрометацию систем управления автомобилем.

Иначе говоря, исследователи показали, что удаленный доступ к управлению критичными узлами машины можно получать через каналы внешней радиосвязи: через сеть GSM, через протокол Bluetooth и даже, что совсем уж поразительно, через музыкальную стереосистему (с помощью зараженного троянцем аудио-CD). Автоиндустрия все эти демонстрации, по сути дела, проигнорировала.

Спустя примерно год, в 2012-2013, другими специалистами по инфобезопасности – Чарли Миллером из Twitter и Крисом Валасеком из IOSystems – была проделана иная работа, получившая особо сильный резонанс в хакерском сообществе. Валасек и Миллер не стали развивать уже известные виды атак, а решили «протестировать пределы». То есть интересовало, до какой степени, в принципе, грамотный злоумышленник способен перевести управление чужой машиной на себя – в условиях, когда за рулем автомобиля едет законный владелец.

Пределов тут, как выяснилось, нет никаких. Подключившись по кабелю через стандартный порт диагностики к бортовой компьютерной системе машины, исследователи убедились, что могут делать с автомобилем практически все. Разгонять до максимальной скорости, включать и отключать тормоза, рулить колесами, затянуть ремни безопасности, запустить механизм выброса защитной подушки. Короче, все вещи, за работу которых отвечает электроника.

Что же касается команд от собственно водителя, то на них все базовые механизмы управления машиной перестают реагировать полностью. На какие бы там кнопки, педали и рычаги водитель ни пытался давить… В итоге хакеры, надо сказать, и сами были сильно поражены своими результатами. Однако все обращения обеспокоенных Миллера и Валасека к автопроизводителям остались без сколь-нибудь содержательной реакции. Исследователям дали понять, что «управление функциями машины через кабель в диагностическом порту» – это вообще никакой не хакинг. И угроз тут, соответственно, никаких нет.

Тогда те же хакеры, уверенные в серьезности выявленных дефектов, взялись за освоение уже известных и совсем новых методов компрометации автомобильных компьютеров через внешние каналы. Летом 2014 они представили коллегам своеобразный «хит-парад» современных машин, проранжированных по степени их уязвимости к компьютерным атакам через Bluetooth, GSM и прочие каналы радиосвязи, а также через бортовые программные приложения. А еще через год, летом 2015, устроили теперь уже для журналистов показательный сеанс дистанционного «авто-хакинга».

Вообще не вступая в физический контакт с автомобилем (в качестве жертвы выступал новый внедорожник  Jeep Cherokee), исследователи через мобильный интернет внедрили в его бортовую систему троянца. А затем взяли под контроль всю систему управления машиной и продемонстрировали «те же самые ужасы», что прежде вытворялись через кабель, но только теперь уже по радиоканалу из другой машины.

Демонстрация этой атаки получила широкое освещение в СМИ, концерн Fiat Chrysler America, выпускающий Джип Чероки, был вынужден отозвать 1,4 миллиона проданных автомобилей для того, чтобы пропатчить совсем уж очевидные дыры в безопасности программного обеспечения. Ну а где-то в недрах государственной власти США, судя по всему, прошла команда как следует разобраться с реальными масштабами столь вопиющих дефектов в защите автомобильных компьютеров.

В нынешних выступлениях госчиновников по данной теме, что нельзя не заметить, в качестве единственного живого примера стабильно фигурирует именно эта история – про дистанционный хакинг джипа от Валасека и Миллера…

Немного технических подробностей

Современные автомобили содержат десятки (а порой уже и свыше 100) специализированных компьютеров, которые управляют в машине практически всем. От пустяков вроде информационно-развлекательных сервисов до участков критичной важности: рулевого управления и тормозов, двигателя и трансмиссии.

Все это великое множество узко специализированные компьютеров или иначе ЭБУ – электронных блоков управления – объединено в «локальную сеть контроллеров», также именуемую CAN Bus. С точки зрения информационной (не)безопасности очень важно, что особый коммуникационный протокол, применяемый в данной сети, не имеет никаких средств криптозащиты – типа встроенной аутентификации или шифрования сигналов.

Сделано это не по недосмотру, естественно, а совершенно умышленно. Система CAN Bus разработана для максимально высокой скорости работы, поскольку в условиях автомобиля отсчет времени для команд может идти на миллисекунды, а любая криптооперация проверки с необходимостью влечет задержки во времени. Но при этом, к сожалению, приоритеты быстродействия порождают очень большие проблемы с инфозащитой и рисками хакинга.

В сети автомашины имеется много таких ЭБУ, которые для своей полноценной работы должны иметь каналы беспроводной связи. Это могут быть и контроллеры бортовой диагностики, и подсистемы телематической связи, и блоки сервисов инфоразвлечений. А поскольку связь для всех этих нужд может быть самых разных типов – от сотовой телефонии до Wi-Fi и Bluetooth, – хакеры-злоумышленники получают здесь весьма широкий набор из разных точек входа или шлюзов в бортовую сеть автомобиля.

Но когда хакеры, зная слабое место в одном из ЭБУ, общающихся с внешним миром, проникают через него в сеть CAN Bus, то они получают возможность отправлять команды и другим контроллерам. Из-за отсутствия средств проверки все такие команды воспринимаются как подлинные и тут же исполняются. Именно так, собственно, Валасек и Миллер публично скомпрометировали Джип Чероки, где дыра в защите подсистемы инфоразвлечений обеспечила хакинг всех критично важных узлов.

Еще одна большая и очевидная проблема описанной здесь конструкции заключается в том, что в условиях автомобиля оказывается невозможным эффективно разделить «критично важные» компоненты от компонентов «вспомогательных». После тщательного изучения проблемы конструкторам стало ясно, что нормальное выполнение таких задач, как обновление программ, сервисное обслуживание и диагностика, работа многих других функций, ожидаемых от автомобиля, делают по сути невозможным отделение одних компонентов от других.

Примерно как в организме человека, в машине, как выяснилось, все тоже должно быть соединено со всем прочим…

Лучше поздно, чем никогда

Возвращаясь к нынешним предупреждениям и призывам властей США – «крепить компьютерную безопасность автомобилей» – нельзя не заметить вот какую вещь. Дабы не сеять в народе панику, очевидно, все эти сигналы отчетливо предупреждают о реальности будущих угроз. Иначе говоря, сейчас пока еще все нормально, но лучше быть готовыми заранее.

На самом же деле, как знают и давно предупреждают действительно знающие люди, ситуация с беззащитностью компьютеров в автомобилях обозначилась много-много лет тому назад. Вот только никто и ничего для ее исправления фактически делать не желал. И если ныне на данном направлении явно начали обозначаться перемены, то конечно же, укрепление безопасности следует всячески приветствовать.

Но одновременно желательно четко представлять, благодаря кому эти процессы запущены.

cyber-attacks-ahead

# # #

Дополнительное чтение

Технические и исторические подробности о том, насколько трудно и долго предупреждения специалистов по инфобезопасности доходят до автоиндустрии:

Авто-ISAC в мире иллюзий

Машина и преступление