Команда взлом автомобиль Команда Sky Go, Qihoo 360, выявили более десятка уязвимостей в одной автомобиль из Mercedes-Benz E-Class, что позволяло открывать двери и запускать двигатель с расстояние.

Многие еще будут помнить 2015 год, когда исследователи безопасность, Чарли Миллер и Крис Валасек, взломанные издалека Jeep на шоссе.
Большинство современных автомобилей оснащены соединение в Интернете, предоставляя пассажирам доступ в развлечениях и навигации, а также на радиостанциях. Но подключение автомобиля к Интернету увеличивает риск удаленного взлома. нападки.
Хотя безопасность транспортных средств за последние полвека повысилась, исследователи Sky-Go показали, что даже одна из последних моделей Mercedes-Benz не застрахована от атак.
В своем выступлении на этой неделе Минруй Ян, руководитель группы исследования безопасности Sky-Go, сказал, что 19 уязвимостей в системе безопасности уже исправлены, но они могли затронуть до двух миллионов автомобилей, связанных с Mercedes-Benz в Китай.
Η Катарина Беккер, представитель материнской компании Mercedes, Daimler, отметил заявление компании, опубликованное в конце прошлого года после устранения проблем с безопасностью. Пресс-секретарь сообщила, что Daimler не может подтвердить приблизительное количество пострадавших транспортных средств.
«Мы рассмотрели то, что было выявлено, и устранили все уязвимости, которые можно было использовать, прежде чем это затронуло какое-либо транспортное средство на рынке., "Сказала пресс-секретарь.
Спустя больше года обследование, конечным результатом стала серия «уязвимостей», в результате которой возникла последовательность атаки, с помощью которой можно было удаленно управлять автомобилем.
Первоначально исследователи создали испытательную площадку для проверки компонентов автомобиля и поиска уязвимостей, отклоняя программное обеспечение автомобиля и анализ салона автомобиля на уязвимости.
Затем исследователи протестировали Mercedes Series-E, чтобы проверить свои выводы.
В основе исследований лежит блок управления телематикой серии E, или TCU, который, по словам Яна, является «наиболее важным» элементом автомобиля, так как позволяет автомобилю связываться с Интернетом.
Нарушая файловую систему TCU, исследователи получают доступ к элементам управления самого высокого уровня доступа к внутренней части автомобиля. Имея такой доступ, исследователи могли удаленно открывать двери автомобиля Mercedes.
Файловая система TCU также хранит "секреты" автомобиля, такие как пароли и сертификаты, которые защищают автомобиль от доступа или изменения без надлежащей авторизации. Конечно, исследователям удалось извлечь пароли многих сертификатов для различных регионов, включая Европу и Китай. Получив сертификаты автомобиля и пароли, они могли получить более глубокий доступ к внутренней сети автомобиля. Сертификат на автомобиль для китайского региона имеет слабый код, сказал Ян, что облегчает взлом.
Ян сказал, что цель состояла в том, чтобы получить доступ к серверной части автомобиля, которая также является ядром внутренней сети автомобиля. По словам исследователей, если вход в серверную часть может иметь внешний доступ, автомобиль подвергается риску нападения.

Они сделали это, сбив встроенную SIM-карту автомобиля, которая позволяет машине разговаривать по мобильным сетям. Функция безопасности означала, что исследователи не могли подключить SIM-карту к маршрутизатору, не заблокировав доступ к мобильной сети. Следователи модифицировали свой маршрутизатор, чтобы подделать автомобиль Mercedes, заставив сеть поверить, что это была машина.
С этим прошивки о том, что транспортное средство было выброшено, сетевые протоколы были поняты, а его сертификаты были взяты и сломаны, говорят, что они могут удаленно управлять транспортным средством.
Они также сказали, что конструкция безопасности автомобиля была прочной и способной выдерживать различные атаки, но не была непробиваемой.
«Постоянно защищать каждый серверный элемент сложно,Сказали исследователи. «Ни одна компания не может сделать это идеально».
Но, по крайней мере, в случае Mercedes-Benz, его автомобили намного безопаснее и, безусловно, с меньшим количеством уязвимостей, чем они были год назад.