324
Відчуття! Як створити автомобільну аварію дистанційно.
Chrysler випустили термінове оновлення програмного забезпечення для ряду автомобілів (Dodge, Jeep, Ram і Chrysler брендів), дізнаючись, що два хакери змогли взяти контроль Черке джипа з відстані декількох кілометрів і збити його в кицька.
Експерти побоюються, що такі кібератаки мають потенційний ризик смерті або травми водія та пасажирів, а також викликаючи хаос на дорогах.
Компанія «Хайсберг» є власниками згадованих транспортних засобів для контакту з компанією для оновлення програмного забезпечення.
Власники не повинні відвідувати дилера, оскільки це справа в порядку нормального згадування. замість цього вони отримають USB флеш-накопичувач, який, коли підключений до автомобіля, завантажить патч для виправлення помилок безпеки.
Про рубати стало відомо з статті в журналі Wired. Два професійних хакерів, одна з яких раніше працювала в Національному агентстві безпеки, продемонструвала можливість перехоплення автомобіля. Наступного місяця вони планують розкрити свої трюки під час конференції з безпеки Black Hat в Лас-Вегасі.
499 р.
Експерти з кібербезпеки раніше попередили, що автоіндустрія може безперешкодно створити можливість для хакерів для тампера з автомобілями. Це точки входу, такі як діагностичний OBD порт, а також зростаючий список точок бездротового входу, з обов'язкового моніторингу тиску шини на інформаційні технології з використанням 4G LTE.
Останній шлях був використаний хакерами Charlie Miller і Кріс Валазак для використання вразливостей в 2014 році Jeep Cherokee обладнаний системою FCA Uconnect, яка має доступ до мережі Sprint. Хомути мали кілька кілометрів від автомобіля, які вдалося отримати доступ до критичних систем управління. Hackers використовували дешевий телефон Kyocera Android підключений до MacBook для пошуку цілей в 3G. Вони отримали GPS координати, ідентифікаційний номер, модель, дата виходу та IP-адреса автомобілів у найближчій зоні.
Коли вони вперше знайшли помилку в UConnect, вони припускали, що вона буде працювати лише в 100 метрах від прямого Wi-Fi. Коли вони виявили помилки в клітинній реалізації UConnect раніше цього літа, вони думали, що це дозволить їм атакувати автомобілі в межах однієї клітинної станції. Але дуже скоро вони виявили, що відстань до атаки не має каплиці - ви можете зламати в машині в будь-якій точці Інтернету, на будь-якій відстані.
Вони здійснили контроль обмотки вітрового скла і шайбиного насоса, замочивши двигун під час руху на шосе, здійснили контроль кермового колеса, відключили гальма, і керували автомобіль волонтером всередині з автомагістралі в кисть.
Хакери, які контактували з автовиробником і повідомляють про вразливість.
Автовиробник заявив, що хакери планували звільнити деякі з кодів, які використовували на хакерській конференції. Chrysler наполягає цю небезпеку навіть після оновлення програмного забезпечення автомобіля. Навіть з потенційно відхиленими дефектами безпеки, лише 70 відсотків до 8 відсотків власників, як і з процедурою відкликання, так і з можливістю ремонту автомобілів. Видання
П.С. І пам'ятайте, що лише змінивши вашу свідомість – разом ми змінюємо світ!
Джерело: geektimes.ru/post/259290/
Експерти побоюються, що такі кібератаки мають потенційний ризик смерті або травми водія та пасажирів, а також викликаючи хаос на дорогах.
Компанія «Хайсберг» є власниками згадованих транспортних засобів для контакту з компанією для оновлення програмного забезпечення.
Власники не повинні відвідувати дилера, оскільки це справа в порядку нормального згадування. замість цього вони отримають USB флеш-накопичувач, який, коли підключений до автомобіля, завантажить патч для виправлення помилок безпеки.
Про рубати стало відомо з статті в журналі Wired. Два професійних хакерів, одна з яких раніше працювала в Національному агентстві безпеки, продемонструвала можливість перехоплення автомобіля. Наступного місяця вони планують розкрити свої трюки під час конференції з безпеки Black Hat в Лас-Вегасі.
499 р.
Експерти з кібербезпеки раніше попередили, що автоіндустрія може безперешкодно створити можливість для хакерів для тампера з автомобілями. Це точки входу, такі як діагностичний OBD порт, а також зростаючий список точок бездротового входу, з обов'язкового моніторингу тиску шини на інформаційні технології з використанням 4G LTE.
Останній шлях був використаний хакерами Charlie Miller і Кріс Валазак для використання вразливостей в 2014 році Jeep Cherokee обладнаний системою FCA Uconnect, яка має доступ до мережі Sprint. Хомути мали кілька кілометрів від автомобіля, які вдалося отримати доступ до критичних систем управління. Hackers використовували дешевий телефон Kyocera Android підключений до MacBook для пошуку цілей в 3G. Вони отримали GPS координати, ідентифікаційний номер, модель, дата виходу та IP-адреса автомобілів у найближчій зоні.
Коли вони вперше знайшли помилку в UConnect, вони припускали, що вона буде працювати лише в 100 метрах від прямого Wi-Fi. Коли вони виявили помилки в клітинній реалізації UConnect раніше цього літа, вони думали, що це дозволить їм атакувати автомобілі в межах однієї клітинної станції. Але дуже скоро вони виявили, що відстань до атаки не має каплиці - ви можете зламати в машині в будь-якій точці Інтернету, на будь-якій відстані.
Вони здійснили контроль обмотки вітрового скла і шайбиного насоса, замочивши двигун під час руху на шосе, здійснили контроль кермового колеса, відключили гальма, і керували автомобіль волонтером всередині з автомагістралі в кисть.
Хакери, які контактували з автовиробником і повідомляють про вразливість.
Автовиробник заявив, що хакери планували звільнити деякі з кодів, які використовували на хакерській конференції. Chrysler наполягає цю небезпеку навіть після оновлення програмного забезпечення автомобіля. Навіть з потенційно відхиленими дефектами безпеки, лише 70 відсотків до 8 відсотків власників, як і з процедурою відкликання, так і з можливістю ремонту автомобілів. Видання
П.С. І пам'ятайте, що лише змінивши вашу свідомість – разом ми змінюємо світ!
Джерело: geektimes.ru/post/259290/