Интернет журныл о промышленности в Украине

Исследователи обнаружили уязвимость WiFi в Mitsubishi Outlander

Исследователи безопасности в PenTestPartners обнародовали подробности   уязвимость   считается опасным для пользователей бестселлеров   Мицубиси Аутлендер   подключаемый гибридный электромобиль (PHEV) Исследователи безопасности в PenTestPartners обнародовали подробности уязвимость считается опасным для пользователей бестселлеров Мицубиси Аутлендер подключаемый гибридный электромобиль (PHEV). Разрыв в безопасности, объяснил в безопасности бюллетень Дата понедельника, 5 июня, влияет на модель внедорожника японской фирмы, позволяя потенциальным злоумышленникам использовать возможность подключения автомобиля и использовать его в своих интересах - будь то путем отключения системы охранной сигнализации автомобиля и компрометации всего автомобиля.

Упомянутая дыра в безопасности связана с модулем Wi-Fi автомобиля, который открывает путь к взлому, что позволяет злоумышленнику получить доступ не только к системам сигнализации автомобиля, но и к его настройкам. Это также может дать злоумышленнику или любой внешней силе возможность разрядить заряд аккумулятора автомобиля.

[Читать: Не только в кино: очень реальная возможность взлома машины ]

Таким образом, исследователи объяснили это открытие так: « Действительно необычным является способ подключения мобильного приложения к автомобилю. Большинство приложений дистанционного управления для определения местоположения автомобиля, включения фар, удаленной блокировки и т. Д. Работают с помощью веб-службы. Веб-сервис размещается производителем автомобилей или поставщиком услуг. Это тогда соединяется с транспортным средством, используя GSM к модулю на автомобиле. В результате можно общаться с транспортным средством по мобильным данным практически из любого места ».

В случае Outlander PHEV, вместо обычно используемого модуля GSM, автомобиль обеспечивает возможность подключения Wi-Fi. Проведенное исследование затем показало, что указанный модуль «не был реализован надежно», а его предварительный общий ключ легко расшифровывается. Кроме того, название сети Outlander для Wi-Fi является «отличительным». Это означает, что любой злоумышленник со злым умыслом может легко отследить автомобиль по своему вкусу. Как только злоумышленник открывает и проникает в систему, это открывает шлюзы для многих потенциальных атак - от контроля освещения автомобиля, температуры и даже его функций блокировки / разблокировки.

В заявление ZDnet исследователи этого открытия поделились, что об этой уязвимости было должным образом сообщено компании. Это тогда заслуживало «бескорыстного» ответа от автомобильного гиганта. Интересно, что после разглашения информации в СМИ чиновники Mitsubishi быстро изменили реакцию. Как сообщается, в настоящее время исправление находится в разработке.

В соответствии с Mitsubishi в других частях земного шара не было зарегистрировано никаких других подобных случаев. С учетом того, что было продано более 100 000 гибридных автомобилей, компания отметила, что она очень серьезно относится к этому вопросу, тесно сотрудничая с исследователями и властями, чтобы помешать и нанести ущерб, причиненный этим неразрешенным сбоями в области безопасности. На данный момент, когда продолжаются расследования, компания призвала владельцев отключить встроенный WiFi в приложении, отменив регистрацию VIN.

В марш Власти обнародовали объявление о государственной службе, предупреждающее общественность о продолжающемся всплеске удаленных эксплойтов, которые делают автомобили уязвимыми. Таким образом, в бюллетене ФБР отмечалось, что «ФБР и НАБДД предупреждают широкую общественность и производителей - транспортных средств, компонентов транспортных средств и устройств послепродажного обслуживания - для поддержания осведомленности о потенциальных проблемах и угрозах кибербезопасности, связанных с технологиями подключенных транспортных средств в современных транспортных средствах».

Mitsubishi присоединяется к растущей линейке интеллектуальных автомобилей, которые были обнаружены уязвимыми для ошибок в безопасности. В феврале 2016 года Трой Хант и Скотт Хелм обнаружили, что Лист ниссана Автомобильное приложение может потенциально использоваться для удаленного взлома любых автомобильных систем Nissan Leaf. До этого, в том же месяце, исследователь из Сан-Диего поделился, как критический недостаток, обнаруженный в операционной системе умного автомобиля, позволил угнать его, просто играя в CD-проигрыватель с вредоносным ПО. В 2015 году эксперты по безопасности Крис Валасек и Чарли Миллер устроили автомобильный трюк использование 3G-связи на новом Jeep Cherokee, который замечательно вызвал отзыв 1,4 миллиона автомобилей. После эксперимента исследователи также указали на эксплойт, который может взять на себя тормоза автомобиля, среди других систем.

Старший исследователь угроз Ренье Линк, в своем экспертном понимании видео рассказывает об интеллектуальной безопасности автомобилей и роли производителей автомобилей в обеспечении безопасности этой новой технологии. «С точки зрения производителя, у них может быть много знаний по созданию автомобилей, но им может не хватать немного знаний по информационной безопасности, потому что это плохо для них».

СКРЫВАТЬ

Нравится? Добавьте эту инфографику на свой сайт:
1. Нажмите на поле ниже. 2. Нажмите Ctrl + A, чтобы выбрать все. 3. Нажмите Ctrl + C, чтобы скопировать. 4. Вставьте код на свою страницу (Ctrl + V).

Изображение появится в том же размере, как вы видите выше.