Похоже, безумные идеи о восстании машин сбываются, с одной лишь разницей, что машины пока буянят по воле человека. Эксперты по безопасности взломали программный код кроссовера Jeep и заставили его проделывать вещи, вызывающие шок у водителей.
Группа специалистов по кибербезопасности выявила программные дыры в штатном софте бортовой электроники Uconnect от Chrysler и продемонстрировали, что автомобили, оснащенные подобными устройствами, уязвимы от атак хакеров. Перед камерами журналистов бывший аналитик АНБ США, а ныне инженер по безопасности в Twitter Чарли Миллер и глава фирмы IOActive Крис Валасек, зная лишь IP-адрес мультимедийной системы Jeep Cherokee, подключились к бортовой электронике и проникли в «святая святых», т.е. в блок управления автомобилем. Дистанционно они активировали некоторые визуально различимые устройства, такие как фары, стеклоочистители , магнитолу, климатическую установку или омыватели фар, ну а далее перешли к серьезным вещам. На скоростной прямой программисты вмешались в управление коробкой передач. Cherokee завис на высшей передаче и перестал слушаться команд водителя. Было объявлено, что лазейки в программном коде позволяют изменять настройки двигателя, отключать электроусилитель руля и даже блокировать тормоза. Весь этот комплекс устройств напрямую зависит на безопасность вождения, отчего поднялся нешуточный шум. Уже подсчитано, что проблема затрагивает около 470 тыс. автомобилей, проданных по всему миру. Пресловутая система Chrysler Uconnect идет не только на Jeep, но и на другие бренды концерна Fiat Chrysler Automobiles, в том числе и на европейские марки.
Все дело оказалось в том, что Uconnect глубоко интегрирован в автомобиль и имеет подключение к центральному вычислительному ядру, ответственному за работу главных технических узлов. Uconnect располагает и разъемом для SIM-карты для связи в Интернет. Ахиллесовой пятой Uconnect является протокол Controller Area Network (CAN), объединяющий электронные узлы автомобиля в одно целое. Написан он для диагностических целей в рамках технического обслуживания и для дистанционного контроля за агрегатами, к примеру, из дилерского центра или из дома через смартфоны. С его же помощью можно настраивать многочисленные электронные модули автомобиля.
Как только информация о бреше в программных кодах была разглашена, Chrysler выпустил прошивку, устраняющую ошибки и усиливающую безопасность ПО. Между тем, сенаторы США уже высказали необходимость ужесточения требований по кибербезопасности автомобилей.
Кстати, подобные системы есть практически у всех крупных автопроизводителей. General Motors использует протокол CAN в мультимедийной системе OnStar, способной коннектится с компьютерами владельца через сеть и обмениваться информацией. Ford так же продает штатную электронику Sync, использующую мировую паутину для связи не только с владельцем, но и с дорожными службами. Представители компаний признают, что разрабатывая протокол CAN, просто не задумывались о хакерских атаках.