Пришли свою хохму

Нашли ошибку? Выделите
и нажмите CTRL+ENTER

Хакеры и бортовая система автомобиля.

Двое экспертов в области информационной безопасности, работающие в компании iSec Partners, продемонстрировали на конференции по безопасности Black Hat, которая проходила недавно в Лас-Вегасе, новую технологию взлома компьютерных бортовых систем современных автомобилей. Используя мобильный телефон под управлением ОС Google Android и специализированное программное обеспечение, Дон Бэйли (Don Bailey) и Мэтью Солник (Matthew Solnik), применили их технологию взлома, получившую название "war texting", и дистанционно разблокировали запертые двери, а затем завели двигатель автомобиля Subaru Outback.

Основой технологии взлома является создание собственной GSM-сети, которая выступает в качестве посредника в обмене между оборудованием автомобиля и удаленным сервером. Перехватывая служебные сообщения, взломщикам удалось перехватить посылки, содержащие опознавательную информацию, а затем и расшифровать их. На это, по словам взломщиков, ушло немало времени, но в результате был получен полный контроль над некоторым оборудованием и системами автомобиля.

Дон Бэйли и Мэтью Солник не собираются публиковать подробностей технологии "war texting", так же в секрете держатся и другие марки автомобилей, системы которых удалось взломать аналогичным образом. По их словам, это даст время и возможность автопроизводителям принять необходимые меры и закрыть обнаруженную уязвимость. Достоверно известно, что сейчас GSM-модули, имеющие уязвимость, устанавливаются в некоторых моделях автомобилей General Motors, BMW и Mercedes в качестве модулей дистанционного управления.

В настоящее время GSM-модули нашли широкое применение в самых различных областях для организации обмена данными с удаленными устройствами. Номенклатура таких модулей достаточно широка, но, все-таки, ограничена. Поэтому такой метод взлома может с успехом быть использован для получения несанкционированного доступа к системам регулирования дорожного движения, к камерам видеонаблюдения и к другим устройствам, оснащенным GSM-модулям, работающим в текстовом режиме управления.

Но самое большое беспокойство вызывает то, что такая техника взлома может быть использована для проникновения и вмешательства в работу SCADA-систем, собирающих данные от удаленных датчиков и устройств. А, как известно, именно на основе таких систем построены системы управления энергоснабжением, водоснабжением и многие системы управления технологическими процессами в промышленности.
Загрузка...

Автор Milledi, 11-08-2011, 16:54

541

0

0

Понравился пост? Поддержи Хохму, нажми

Новости партнеров

Загрузка...

Комменты

К данному материалу пока нет отзывов. Ваш отзыв может стать первым!

Комментировать

  • 1345678910111213141516
    171819202122232425262728293031
    323334353637383940414243444546
    474849505152535455565758596061
    626364656667686970717273747576
    777879808182838485868788899091
    9293949596979899100101102103104105106
    107108109110111112113114115116117118119120121
    122123124125126127128129130131
0