UConnect: перехват управления автомобилями через интернет
Новая уязвимость в автомобильной системе UConnect
Компания Chrysler Group с прошлого года вошла в состав итальянского концерна Fiat, после чего была выделена в самостоятельную группу Fiat Chrysler Automobiles. При поглощении Fiat получил права на множество технологий, одной из которых была автомобильная система UConnect. Она обеспечивает все интерактивные функции бортового компьютера: управление мультимедиа проигрывателем, подключение беспроводных устройств, навигацию, систему помощи водителю, удалённый запуск двигателя, диагностику и адаптивную подстройку всех систем.
В большинстве современных автомобилей органы управления физически не связаны с исполняющими устройствами. Нажатие педали тормоза даёт команду системе ABS, а вращение руля обрабатывается системой стабилизации с учётом скорости, качества покрытия, давления в шинах и множества других параметров. Передачи переключает автоматическая коробка, у двигателя электронная система зажигания и впрыска топлива. Всем командует бортовой компьютер, а UConnect и аналогичные фирменные платформы обеспечивают возможность удалённого управления им (в частности, через сотовую сеть Sprint).
Проблема в том, что права доступа во многих из них никак не проверяются. В этом недавно убедились два специалиста по безопасности – директор IOActive Крис Валасек (Chris Valasek) и бывший сотрудник АНБ Чарли Миллер (Charlie Miller). Авторы исследования нашли возможность автоматического поиска автомобилей с пакетом UConnect в любом регионе и подключения к ним безо всякой авторизации.
«По большому счёту для этого нужно знать только IP-адрес, – комментирует Миллер. –Там нет брандмауэра или ещё каких-то средств защиты. Управлять автомобилем можно из любой точки страны, как если бы вы находились в его салоне. Эта та разновидность софтовых уязвимостей, которая может кого-нибудь убить».
«Как и многие средства удалённого управления, UConnect предоставляет даже больший контроль, чем имеет сам водитель, – поясняет Валасек. – В этой платформе объединяется вся бортовая электроника, развлекательные и сервисные функции. Удалённо можно считывать параметры, менять настройки, режимы работы и даже загрузить модифицированную прошивку».
На этом фоне выглядит странным уведомление Chrysler о том, что патч для некоторых моделей был
«Я ехал на скорости 70 миль в час, когда Чарли и Крис перехватили управление машиной, – пишет редактор Wired Энди Гринберг, согласившийся помочь в исследовании уязвимости. – Сначала они врубили кондиционер на максимальное охлаждение, затем переключили радиостанцию и увеличили громкость до максимума. Я резко нажал кнопку выключения питания, но безрезультатно. Потом они включили стеклоочистители, и жидкость залила всё стекло. В довершении на дисплее появилось изображение Миллера и Валасека». Хакеры транслировали Энди взлом его машины в прямом эфире, ограничив вмешательство только работой вспомогательных систем. Это был первый эксперимент с чужим автомобилем за год изучения уязвимости.
«Помни, Энди, твоей жизни ничего не угрожает», – сказали они через громкую связь и стали понижать передачи. Гринберг давил на газ, пытался перехватить управление – бесполезно. Двигатель натужно ревел, тахометр показывал высокие обороты, а скорость падала. Через минуту джип уже двигался со скоростью пешехода, игнорируя нажатия на педаль газа.
«За мной образовалась пробка, водители сигналили, а я ничего не мог сделать. Мне пришлось съехать в кювет», – пишет Гринберг. К слову, это не первый подобный опыт редактора Wired. Пару лет назад он уже помогал хакерам изучать аналогичные уязвимости в Ford Escape и Toyota Prius, но тогда они перехватили управление, сидя с ноутбуками на заднем сидении этих машин. Им потребовалось предварительное подключение к диагностическому порту, что сильно усложняло технику взлома. Сейчас же оба находились за пятнадцать – двадцать километров. Более того, расстояние теперь вообще не играло роли.
«Когда ты теряешь уверенность в том, что машина будет точно выполнять твои команды, это полностью меняет отношение к ней», – подводит итог эксперимента Энди Гринберг.
По предварительным данным проблема затрагивает как минимум 471 тыс. автомобилей. Она актуальна не только для собственных машин Chrysler, но также для Fiat, SRT, Ram Trucks, Dodge и Jeep, выпущенных после 2013 года. Все они оснащаются системой UConnect, но пакет доступных опций может быть разный.
Подробнее уязвимость будет обсуждаться в начале августа на конференции DefCon’23. Часть кода авторы планируют представить и на Black Hat. Многие технические детали они пока не намерены разглашать, чтобы дать возможность производителям время. Выпустить патчи – полдела. Их ещё надо установить на полмиллиона машин до полного описания эксплоита. История с уязвимостью UConnect получила широкий резонанс в Сенате США, где уже обсуждается законопроект о мерах повышения цифровой безопасности автомобилей.