Кейс ПЭК и BSS: речевая аналитика помогает улучшить взаимодействие с клиентами
Искусство бэкапа. Девять важнейших правил резервного копирования
Оптимальное рабочее место сотрудника. Обзор моноблока Rikor AIO 201.1/23
Почти 40% предпринимателей пострадают от блокировки WhatsApp в России
Модернизация ИТ-инфраструктуры университета ДГТУ
ЦБ
°
воскресенье, 13 апреля 2025

Угон авто через Bluetooth: «умный» Nissan Leaf оказался под прицелом хакеров

Угон авто через Bluetooth: «умный» Nissan Leaf оказался под прицелом хакеров
Изображение: Газинформсервис
Электромобиль Nissan Leaf оказался уязвим для кибератак. Исследователи обнаружили уязвимость в системе Bluetooth, которая потенциально позволяет злоумышленникам получить доступ к управлению автомобилем.

Руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис» Сергей Полунин напоминает о необходимости комплексного подхода к кибербезопасности, особенно в контексте развития «умных» устройств и Интернета вещей.

Атака начинается со взлома медиасистемы автомобиля через Bluetooth-соединение. Далее, используя ошибки в архитектуре системы, хакеры могут получить доступ к функциям управления, таким как открытие дверей, включение фар и даже управление рулевым колесом.

«Как и многие подобные истории, взлом умных автомобилей Nissan начинается с известной уязвимости, причём такой, которая напрямую к управлению автомобилем отношения не имеет – автомобиль мог прекрасно ездить и без этой развлекательной системы, — комментирует Сергей Полунин. — В нашем случае это медиасистема, а именно Bluetooth-подключение. Затем, используя промахи в архитектуре, злоумышленник может добраться и до управления самим автомобилем – открывать двери, включать фары и даже позиционировать руль. Здесь напрашивается логичное решение – давайте позволим автомобилю быть автомобилем. Но поскольку этого не произойдёт, то нужно думать, как хотя бы минимизировать последствия».

Киберэксперт отмечает, что существуют проверенные методы для повышения безопасности разработки программного обеспечения: «Практика безопасной разработки, когда безопасность кода проверяется на каждом этапе – от хранения до исполнения, позволяет минимизировать появление подобных новостей. Причём зачастую, чтобы не стать жертвой атак на цепочки поставки, достаточно выстроить инфраструктуру разработки должным образом – внедрить систему сбора событий вроде Ankey SIEM NG или анализ уязвимостей с помощью Efros DefOps. По крайней мере, в этом случае можно исключить вредоносное воздействие на сам процесс создания программных продуктов».

Свежее по теме

!-- Yandex.Metrika counter -->