Крэйг Смит. Источник Information Security Buzz

Недавно в Model S была обнаружена очередная уязвимость к кибератакам. В этот раз стало известно, что злоумышленники могут проникнуть в автомобиль при помощи так называемого спуфинга (spoofing attack).

Суть метода довольно проста. Для начала взломщикам необходимо узнать ID радиоприёмника автомобиля жертвы. После чего трансляция с радио передаётся на брелок жертвы, с помощью которого и осуществляется блокировка/разблокировка электрокара.

Для получения секретного криптоключа, который записан в брелок и отвечает за безопасность автомобиля, злоумышленникам достаточно повторить эту процедуру дважды. Однако выполнить такую ретрансляцию можно только с расстояния не более метра.

Крэйг Смит, специалист в области кибербезопаности автотранспорта из компании Rapid 7 отмечает, что в этом случае примечательна не сама уязвимость, а то, как разработчики Tesla отреагировали на неё:

Атаки на криптоключи в брелоках случались и ранее. Но проблема заключалась в том, что программное обеспечение в таких брелоках невозможно обновить, а значит уязвимость нельзя устранить дистанционно.
Я первый раз вижу, что подобная проблема была решена удалённо, без отзыва устройств. А это важный сигнал для автопроизводителей о том, что кибербезопасность в их отрасли выходит на новый уровень.

В этом случае я вижу, что Tesla произвела серьёзные академические исследования проблемы и успешна реализовала её решение на практике. Компания оперативно выявила уязвимость и быстро устранила её для всех клиентов, поэтому в будущем владельцы авто буду ожидать такой расторопности и от других производителей автомобилей

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here

Этот сайт использует Akismet для борьбы со спамом. Узнайте как обрабатываются ваши данные комментариев.