Китайские исследователи нашли более десяти уязвимостей в автомобилях BMW
Специалисты Keen Security Lab, исследовательского подразделения компании Tencent, на протяжении года изучали бортовые системы автомобилей BMW. В итоге, в марте 2018 года специалисты уведомили инженеров BMW об обнаружении 14 уязвимостей, позволяющих скомпрометировать транспортные средства как локально, так и удаленно.
Семи проблемам уже были присвоены идентификаторы CVE (CVE-2018-9322, CVE-2018-9320, CVE-2018-9312, CVE-2018-9313, CVE-2018-9314, CVE-2018-9311 и CVE-2018-9318), оставшиеся баги пока ждут своей очереди. Уязвимостям подвержены авто начиная с 2012 года выпуска, в том числе: BMW i Series, BMW X Series, BMW 3 Series, BMW 5 Series, а также BMW 7 Series.
В настоящее время специалисты обнародовали 26-страничный предварительный отчет о своих находках, тогда как полная версия ожидается лишь в начале 2019 года. Таким образом исследователи дают разработчикам BMW и владельцам проблемных автомобилей больше времени на устранение уязвимостей.
В своих изысканиях специалисты сосредоточились на трех основных компонентах авто: информационно-развлекательных системах (они же Head Unit), блоках контроля телематики (TCU или T-Box), а также центральных модулях шлюза (Central Gateway Module). В итоге были найдены следующие баги:
- 8 уязвимостей затрагивают подключенные к интернету информационно-развлекательные системы;
- 4 уязвимости касаются работы TCU и ряда функций, за которые он отвечает: телефонных сервисов, сервисов помощи в случае аварии, а также удаленной блокировки/разблокировки дверей;
- 2 уязвимости обнаружены в Central Gateway Module, который призван получать диагностические сообщения от TCU и информационно-развлекательных систем, а затем «переводить» их для Electronic Control Units (ECU) на других CAN-шинах.
Исследователи пишут, что различные комбинации этих проблем позволяют взломать автомобиль локально, имея к нему физический доступ (посредством USB-накопителя и доступа к порту ODB), или удаленно (вооружившись программно-определяемой радиосистемой, SDR).
К счастью для владельцев уязвимых авто, одна из самых опасных удаленных атак весьма сложна в исполнении, в частности она потребует компрометации местной GMS-сети. Исследователи и разработчики BMW сходятся во мнении, что большинству злоумышленников такая задача будет не по зубам. С другой стороны, удаленно можно эксплуатировать сразу шесть из обнаруженных багов, один из которых, например, подразумевает компрометацию через Bluetooth.
Представители BMW сообщают, что уже готовят исправления для найденных специалистами проблем. Шесть «заплаток» уже раздают удаленно, «по воздуху», но другие исправления потребуют изменений настроек компонентов и модификаций прошивок, то есть задача по их доставке конечным пользователям будет возложена на дилеров. Ожидается, что процесс обновления будет окончательно завершен в начале 2019 года.
- Взломанные сайты на базе Drupal распространяют майнеры, трояны и занимаются ...
- Intel, AMD, ARM, IBM сообщили о новых вариантах атак на Meltdown и Spectre: ...
- В составе Cisco DNA Center обнаружены жестко закодированные учетные данные
- Электрические подстанции оказались под угрозой из-за багов в аппаратуре Sie ...
- В процессорах Intel нашли серию Spectre-подобных уязвимостей
Мы рекомендуем Вам зарегистрироваться и принять участие в жизни нашего интернет-сообщества, либо войти на сайт под своим именем.
Какую мобильную ОС Вы предпочитаете?