Автомобили, подключаемые к смартфонам, имеют серьёзную уязвимость

Учёные выяснили, что у стандарта MirrorLink есть важный недостаток. И хакеры, если захотят, смогут легко воспользоваться брешью в системе.

Учёные выяснили, что у стандарта MirrorLink есть важный недостаток. И хакеры, если захотят, смогут легко воспользоваться брешью в системе.
Фотография New York University.

Исследователи надеются привлечь своей работой внимание к ещё одному вопросу безопасности, касающемуся современного автомобиля. Ведь инструкции по взлому технологии MirrorLink находятся на общедоступных сайтах.

Исследователи надеются привлечь своей работой внимание к ещё одному вопросу безопасности, касающемуся современного автомобиля. Ведь инструкции по взлому технологии MirrorLink находятся на общедоступных сайтах.
Фотография New York University.

Учёные выяснили, что у стандарта MirrorLink есть важный недостаток. И хакеры, если захотят, смогут легко воспользоваться брешью в системе.
Исследователи надеются привлечь своей работой внимание к ещё одному вопросу безопасности, касающемуся современного автомобиля. Ведь инструкции по взлому технологии MirrorLink находятся на общедоступных сайтах.
Не все знают, но многие автопроизводители оснащают машины технологией MirrorLink. Эта система позволяет транспортному средству "общаться" со смартфоном. Однако она же, как выяснилось, является серьёзным слабым звеном автопромышленности.

Группа исследователей из США провела первый комплексный анализ безопасности стандарта MirrorLink – системы, позволяющей транспортным средствам "общаться" со смартфонами. Учёные из Инженерной школы Тэндона при Нью-Йоркском университете и Университета Джорджа Мейсона обнаружили, что это уязвимое место большинства современных автомобилей.

Многие автовладельцы и не подозревают, что их машины сходят с конвейера со скрытыми "пассажирами" — прототипом программного обеспечения. Оно чаще всего отключено, но может быть разблокировано сообразительными водителями или злоумышленниками.

Система MirrorLink, созданная организацией Connected Car Consortium, является первым и ведущим промышленным стандартом для соединения смартфонов с автомобильной информационно-развлекательной системой (IVI).

MirrorLink представлена в 80 процентах машин всех мировых автопроизводителей. Тем не менее некоторые из них отключают этот стандарт, поскольку выбирают другие для соединения смартфонов с IVI. Другая причина – версия MirrorLink в их автомобилях является прототипом и может быть активирована позднее.

Исследователи надеются привлечь своей работой внимание к ещё одному вопросу безопасности, касающемуся современного автомобиля. Ведь инструкции по взлому технологии MirrorLink находятся на общедоступных сайтах.

Деймон Маккой (Damon McCoy) из Инженерной школы Тэндона при Нью-Йоркском университете и его коллеги обнаружили, что стандарт MirrorLink относительно легко включить. Но это полбеды. Когда система разблокирована, она позволяет хакерам использовать присоединённый смартфон для управления важными компонентами автомобиля. Например, антиблокировочной системой тормозов.

Маккой объясняет, что тюнеры (от английского слова tuner, настройщик) – люди или компании, которые настраивают автомобили – могут случайно открыть доступ хакерам, разблокировав небезопасные параметры.

"Сейчас даже есть общедоступные инструкции для разблокировки стандарта MirrorLink. Одно из видео, которое содержит подобную инструкцию, набрало на YouTube более 60 тысяч просмотров", — говорит Маккой. Исследователи как раз использовали одну из таких инструкций для разблокировки MirrorLink.

Учёные надеются своей работой обратить внимание инженеров на небезопасность стандарта. Исследование было представлено на семинаре USENIX Workshop on Offensive Technologies (WOOT '16) в Остине, США.