Буквально за три последних десятилетия автомобили превратились из механических устройств в сложнейшие электронные девайсы и с каждым днем становятся все более изощреннее. Означает ли это их большую уязвимость для хакеров?

Современная история взломов

На вопрос, возможно ли дистанционно проникнуть в мозг современной машины и получить доступ к системам ее управления, убедительно ответили американские парни Крис Валасек и Чарли Миллер. История получила широкий резонанс в интернете и печатных медиа. Тем же, кто не в курсе, поясню детали. В 2015 году два вышеупомянутых персонажа выложили в сеть ролик, на котором наглядно продемонстрировали, как с помощью ноутбука они заставляли новенький Jeep тормозить, разгоняться и поворачивать. При всем при этом их лэптоп не был подключен к «пациенту».

Как автомобильный журналист с 18-летним стажем, могу сказать, что с появлением в машинах интернет-модулей едва ли какая презентация новой модели обходится без заявлений о невозможности взлома их электроники. Так каким же образом Крису и Чарли удалось проделать свой фокус?

Начнем с того, что электронные модули (читай: микрокомпьютеры) машин общаются между собой в основном по САN-шине. Получается, что-то вроде локальной сети, где теоретически, имея доступ к одному из объектов, можно взаимодействовать с другими. Для справки: протокол обмена данными СAN (Controller Area Network) был изобретен фирмой Bosch еще в середине 80-х годов прошлого века. И можно констатировать, что изначально низкий уровень защиты сигналов этого стандарта к настоящему времени не стал выше. Да, внедриться в шину «по воздуху» невозможно, но это не означает полного перекрытия доступа к объединенным в СAN устройствам. Валасек и Миллер отыскали нужную лазейку в используемой на автомобилях компании Chrysler информационно-развлекательной системе UConnect. На самом деле дорожки оказалась даже две: одна по модулю Wi-Fi, другая по сотовой связи. Получив доступ к IP автомобиля и коду сигналов обновления головного устройства, программисты смогли управлять им дистанционно. После чего перепрограммировали UConnect таким образом, чтобы с помощью этого девайса подавать команды блокам усилителя руля и ESP. Несколько облегчало задачу присутствие в машине автоматического ассистента парковки и системы экстренного торможения.

В целом же проделать сей трюк было вовсе не просто. Несмотря на колоссальный опыт в области компьютерной безопасности — Чарли, к примеру, в 2008 году обнаружил критический баг в, казалось бы, неуязвимом MacBook Air — программисты потратили на «взлом» Cherokee три с половиной месяца, а главное, имели этот внедорожник в собственном распоряжении. Тем не менее результат их работы весьма впечатляет. В итоге они получили дистанционный доступ к более 300 тысячам автомобилей. А компании Chrysler пришлось не только признать наличие дыр в электронной защите своих моделей, но и потратить порядка 14 млрд долл. на заплатки.

Замечательно, что опыт Криса и Чарли не уникален. Еще до них другая группа американских хакеров нечто подобное проделала с одной из моделей концерна GM, а в 2016 году команда китайских программистов получила доступ к компьютерной системе Tesla S. Из сказанного вытекает логичный вопрос — как компании с огромными штатами высококвалифицированных специалистов допускают подобные просчеты?