Убийствени коли. Какви превозни средства на ЦРУ могат да заменят злополука по всяко време?

коли

Хакери от ЦРУ могат да подслушват български служители със служебни чужди автомобили, освен това американските разузнавателни агенции имат възможност да организират катастрофи дистанционно, чрез софтуер за автомобили. Кои чужди автомобили са опасни в това отношение?

Първите случаи, разкриващи намеса на ЦРУ в автомобилната електроника, датират от есента на 2014 г. Именно тогава, според WikiLeaks, се е състояла една от срещите на ЦРУ, посветени на хакването на колата. На тази среща бяха идентифицирани потенциални цели и бяха идентифицирани платформи за хакване - инфотейнмънт системи - инфотейнмънт електроника, обединени в блок със системите за сигурност на съвременните автомобили.

какви
Форд Мондео

Особено разпространена е системата QNX, която се използва от почти всички големи автомобилни компании. Трябва да се отбележи, че този софтуер започва да се разработва още през 80-те години на миналия век за военна техника и сега всъщност има статут на двойна употреба. [adsense2] Невъзможно е да се идентифицира този софтуер отвън, всяка автомобилна компания, използвайки хардуерния комплекс QNX, създава оригинална мултимедийна обвивка въз основа на него. Например, Ford има мултимедиен комплекс SYNC, Audi има Virtual Cockpit, BMW има ConnectedDrive, Chevrolet има MyLink, Volkswagen има Active Info Display, Mercedes-Benz има Comand Online. Този списък може да бъде продължен дълго време (вижте инфографиката), но във всеки случай зад гръмкото маркетингово име на определена марка ще има оборудване с алгоритми, добре усвоени от ЦРУ.

коли

Най-уязвими за кибератака са премиум автомобилите, оборудвани с

набор от асистенти за активна безопасност: адаптивен круиз контрол, системи за избягване на сблъсък, поддържане на лентата и др. Тоест тезиопции, които имат директен достъп до шофиране. Получавайки достъп до QNX, хакерът ще може да манипулира тези системи, както намери за добре.

Всъщност как това е възможно беше ясно доказано през 2016 г. от експертите по киберсигурност Чарли Милър и Крис Валасек. Те успяха да се свържат чрез интернет с електронните "нерви" на всъдехода Jeep Cherokee, използвайки уязвимост в мултимедийната система. Така те успяха да контролират волана, двигателя и спирачката в момента, когато колата се движеше с висока скорост.

Български експерти по киберсигурност потвърждават хакерския потенциал на QNX.

Точно това демонстрираха Милър и Валасек, като флашнаха модула за управление на главата на Cherokee чрез мултимедийна SIM карта. Възможно е и външно хакване благодарение на вградения Wi-Fi или Bluetooth протокол в автомобила. По време на експеримента Милър и Валасек провокираха автомобил с висока проходимост в канавка.

През 2013 г., докато шофира Mercedes-Benz C-class купе, Хейстингс се блъска в дърво на улица в Лос Анджелис. Колата е изгоряла и не е дала шанс на журналиста да избяга. В същото време очевидци увериха, че скоростта на купето е била ниска и е излязло неочаквано от пътя - сякаш водачът рязко е завъртял волана настрани. Предишния ден Хейстингс разговаря с приятели за наблюдението, което свързва с офицери от контраразузнаването.

Може би това е съвпадение, но преди смъртта си Хейстингс подготвяше публикация за бившия шеф на ЦРУ Джон Бранън. Същият шеф на разузнаването, който по време на предизборната кампания на Доналд Тръмп обвини Кремъл в активна намеса в американските избори чрез кибератаки. В Mercedes-Benz на журналиста също е инсталирана операционна система, базирана на QNX.

Като цяло мащабът на проникване е потенциално опасенсофтуерът е доста голям. Например, модулите VxWorks, освен че са инсталирани в линията електрически превозни средства на BMW, се използват и в интерфейси и самолети на Boeing. Освен това целта на американското разузнаване може не винаги да е физическото унищожаване.

убийствени

„Всъщност крайният потребител може да направи малко (освен да използва автомобили без електронни системи), тъй като сигурността на такива системи е изцяло на производителя“, заключи експертът на Kaspersky Lab.