Машины BMW нашпигованы «дырами», которые не закроют еще год

Безопасность Стратегия безопасности Пользователю Техника
мобильная версия
, Текст: Роман Георгиев

Эксперты компании Tencent Keen Security Lab нашли почти полтора десятка уязвимостей в бортовой электронике разных автомобилей BMW. Часть из них можно эксплуатировать удаленно, хотя реализовать атаку на практике будет очень сложно. Полное закрытие уязвимостей ожидается в 2019 г.


14 дыр в BMW

Китайские исследователи обнаружили целый ряд серьезных уязвимостей в бортовых системах популярных марок автомобилей BMW. Уязвимости достаточно серьезны, чтобы исследователи, по договоренности с автопроизводителем, решили воздержаться от публикации подробностей и экспериментальных эксплойтов до 2019 г.

BMW уже готовит исправления для обнаруженных уязвимостей, и шесть патчей уже раздается удаленно. Однако, часть исправлений, требующая вмешательства в прошивки автомобилей, будет устанавливаться на станциях техобслуживания. Их установка закончится в 2019 г.

Из 14 уязвимостей, найденных китайской фирмой Tencent Keen Security Lab, большинство требует физического контакта с автомобилем. Тем не менее, целых пять уязвимостей при определенных условиях могут эксплуатироваться удаленно.

«Входными точками» для исследователей стали модули мобильной связи, интегрированные в автомобили, информационно-развлекательные или телематические системы.

bmw600.jpg
Уязвимости найдены в автомобилях BMW, выпущенных до 2012 года

По утверждениям исследователей, им удалось, с помощью «комбинации» уязвимостей, получить доступ к CAN-шине.

CAN-шина - это сеть контроллеров, бортовая система коммуникации, которая связывает и регулирует обмен данными между различными компонентами электроники, которой оснащен автомобиль.

Близкие контакты и бесконтактный взлом

В большинстве случаев экспертам удалось взломать бортовые системы с помощью зараженного USB-накопителя. Возможность эксплуатировать уязвимости удаленно существует, но и сами исследователи, и представители BMW согласны с тем, что такая операция чрезвычайно сложна в исполнении. Для успешной эксплуатации потребуется ни больше ни меньше как взломать местную соту GSM-сети. Эта операция потребует усилий и уровня квалификации, среднестатистическому хакеру не доступных.

«Наше исследование показало, что существует возможность получить локальный и удаленный доступ к информационно-развлекательным, телематическим и диагностическим системам... в определенных моделях автомобилей BMW и смогли получить контроль над CAN-шинами с удаленным исполнением произвольных, неавторизованных запросов на диагностику в бортовых системах», - написали исследователи.

«Удаленная эксплуатация уязвимостей в бортовых системах автомобилей - наиболее опасный сценарий, и даже если захватить полный контроль над «умным» автомобилем оказывается невозможно, даже взлом информационной-развлекательной системы может иметь весьма драматичные последствия, - считает Михаил Зайцев, эксперт по информационной безопасности компании SEC Consult Services. - В данном случае, судя по всему, речь идет об очень сложных в исполнении, но, тем не менее, реализуемых атаках. О том, что они могут иметь критические последствия, свидетельствует нежелание исследователей и автопроизводителя раскрывать все подробности до следующего года.

Из 14 уязвимостей восемь затрагивают информационно-развлекательные системы (зачастую наиболее слабое место в автомобильной электронике, с точки зрения киберзащиты), две - центральный шлюз и еще четыре - систему телематики, отвечающую, помимо всего прочего, за климат-контроль, управление дверьми и аварийные системы.

Восемь уязвимостей получили свои CVE-индексы (CVE-2018-9311, CVE-2018-9312, CVE-2018-9313, CVE-2018-9314, а также CVE-2018-9318, CVE-2018-9320 и CVE-2018-9322, покрывающая сразу две уязвимости).

Точный список уязвимых моделей автомобилей пока сохраняется в тайне, но известно, что они относятся к сериям BMW i, X, 3, 5 и 7, выпущенных до 2012 г.

Исследование проводилось с января 2017 по февраль 2018 г. По итогам компания BMW объявила Tencent Keen Security Labs первым получателем своей награды «За достижения в дигитализации и исследованиях ИТ».