Старший брат следит за тобой. Как защитить себя в цифровом мире - страница 221

Шрифт
Интервал

стр.

,[1223].

Но для слежки за конкретными автомобилей и лицами могут использоваться не только стационарные и мобильные камеры. Это может делать и само транспортное средство. К примеру, для электромобиля Tesla можно разработать специальное программное дополнение, превращающее его в платформу видеонаблюдения с возможностями распознавания номеров машин и лиц людей в реальном времени. Такие возможности открываются благодаря функционалу Tesla, предназначенному для решения задач беспилотного вождения и включающему в себя три встроенные камеры с почти круговым обзором, полнофункциональные API для передачи и обработки данных, режим автоматической записи со всех камер при обнаружении движения вокруг автомобиля, а также встроенный веб-браузер. В перспективе аналогичным образом можно оснастить любые IoT-устройства, обладающие возможностями видеосъемки, а также хранения и передачи на сервер видеоданных[1224].

Кроме того, современные подключенные автомобили могут передавать данные о местонахождении, функциях двигателя и т. д. производителям или даже государственным организациям. Такие технологии передачи данных в реальном времени с 2016 г. обязательно применяются во всех электромобилях (Tesla, Volkswagen, BMW, Daimler, Ford, General Motors, Nissan, Mitsubishi и пр.), продающихся в Китае. В целях обработки огромного массива данных создан Шанхайский центр по сбору, мониторингу и исследованию открытой информации об электромобилях. Каждый из электромобилей Шанхая отображается на огромной карте в реальном времени, при этом сохраняются данные о предыдущих маршрутах всех электромобилей. Владельцев обычных автомобилей принуждают устанавливать на лобовое стекло специальные GPS-маячки, помимо прочего, передающие идентификатор, уникальный для каждого автомобиля. Правоохранительные или другие государственные органы Китая могут без судебного решения связать идентификационный номер авто с личной информацией о его владельце[1225].

Злоумышленники могут использовать и специальную аппаратуру, которая имитирует легитимную, но оборудована функциями перехвата данных (например, записи голоса, изображения или сведений о местонахождения автомобиля). Такая аппаратура может быть замаскирована, к примеру, под автомобильное зарядное устройство[1226] или небольшой GPS-трекер[1227]. Злоумышленники также могут использовать вредоносный код, чтобы вмешаться в работу автомобильных устройств, например видеорегистратора либо навигатора, или даже внутренних функций и датчиков автомобиля (к примеру через интерфейс OBD[1228]). Это может быть сделано с целью упростить угон, устроить ДТП (например, посредством MiTM-атаки перехватив и исказив данные, необходимые для работы беспилотного авто) или украсть данные (например, сведения о геопозиции авто, записи переговоров в салоне или личные фотографии и видеозаписи из мультимедийной системы).

КЕЙС Сотрудникам израильской компании Regulus Cybe, занимающейся вопросами кибербезопасности, удалось обмануть систему навигации электромобиля Tesla 3, находящегося в режиме автопилота, сбив его с курса. Исходно был намечен прямой маршрут, но электромобиль замедлил движение и свернул с дороги. Хотя для проведения эксперимента пришлось изменить стандартную комплектацию электромобиля – установить на его крышу дополнительную антенну, все же нельзя сказать, что другие средства передвижения и вообще беспилотные системы достаточно защищены. Проблема GPS-спуфинга остается актуальной, и системы спутниковой навигации требуют дополнительных мер защиты и аутентификации сигнала. Исследования компании выявили и уязвимость других систем, таких как ультразвуковые датчики, радарные системы миллиметрового волнового диапазона, лазерные радары (лидары) и датчики скорости[1229].

Владелец автомобиля (как, впрочем, любого другого транспортного средства) может поспособствовать реализации планов злоумышленников, подключив подброшенный ему flash-накопитель к USB-порту в салоне; используя разработанный хакерами специальный модуль, который разблокирует дополнительные функции автомобиля (например, дистанционное зажигание или прогрев салона) или осуществляет сервисные функции (обнуление пробега и пр.). Такие модули широко доступны в интернете. Они не только имеют полезные для автовладельца функции, но и предоставляют доступ к авто злоумышленнику за счет внедренных в них троянских программ. Хакер может не только следить за передвижениями машины и подслушивать разговоры в салоне, но и удаленно блокировать двери и отключать сигнализацию


стр.

Похожие книги