Перейти к содержанию
AM_Bot

Компьютерные вирусы угрожают автомобилям

Recommended Posts

AM_Bot

По мере того, как автостроители осваивают все новые и новые компьютерные технологии, растет риск того, что жизнь и здоровье водителей окажутся в руках киберпреступников. Исследовательское подразделение известной антивирусной компании McAfee выступило с предупреждением о том, что современные машины могут стать уязвимыми для хакерских атак. Производители автомобилей уже высказали свою озабоченность новой угрозой.

подробнее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Согласен с ним и технический директор U.S. Cyber Consequences Unit Джон Бамгарнер. "Вы определенно сможете убивать людей", - заявил он, комментируя потенциальные возможности автохакеров.

Ох, и тут без этого клоуна-самозванца не обошлось. Вот же, в каждой бочке затычка.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
Ох, и тут без этого клоуна-самозванца не обошлось. Вот же, в каждой бочке затычка.

Еще хочу!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
mvs

не ну бортовые компьютеры самолетов уже подвергались заражению, почему не машины?

как всегда отечественный производитель в выигрыше, ВАЗу вирусы не страшны пока :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
E.K.
Чего-то они припоздали...

Тю... Этой новости уже больше 10 лет - увы, пресс-релиз 2002го года я найти не смог, есть цитата на форуме:

"1 апреля 2002. ЛК сообщает о появлении первого вируса нового поколения, поражающего бортовые компьютеры легковых автомобилей. Данный вирус был обнаружен на прошлой неделе экспертами по электронной навигации автомобилей в филиале одной из российских автомобильных компаний..." - и так далее. Полный текст здесь: http://www.kaspersky.ru/forum?rord=0&t...enmsg=157924767

Всем - безопасных дорог, автомобилей и вежливых участников движения! :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Покупай машины так :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
как всегда отечественный производитель в выигрыше, ВАЗу вирусы не страшны пока

После восстания Skynet все автомобили будут выведены из строя. Неподконтрольной Skynet останется только продукция АвтоВАЗа :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral
После восстания Skynet все автомобили будут выведены из строя. Неподконтрольной Skynet останется только продукция АвтоВАЗа :lol:

Велосипеды - как то полезнее для здоровья ))))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

тема не новая, она всплывала уже несколько раз. На мой взгляд, это пока находится на фазе осмысления и концепта. А хакерские приложения еще туда и не заходили.... Хотя виндовые бортовые компьютеры уже "готовы" для атак стандартными, то бишь известными средствами. Для хакеров пока не видно профита от такой деятельности - угон? это скорее для другой группы "преступного элемента", заказные аварии с целью убийства - интересно, но пока непонятно, для кого это надо. Но поставленная своевременно проблема дает некоторое время для анализа ситуации и выбора стратегии и тактики защиты. Вот кинулись все на защиту банкоматных хостов и систем ДБО - а об этом говорили еще 5 лет назад.... А стратегии защиты и системы безопасности оказались востребованными только сегодня, зато срочно. При этом некоторые поставщики толкают все подряд, утверждая, что это поможет. особенности рынка СНГ.... Как в анекдоте - приходит 2 бойца к врачу - у одного голова болит, а у другого живот. Доктор ломает таблетку пирамидона и говорит - вот эта - от головы, а эта - от живота. Главное - не перепутать!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Если по теме топика говорить и отбросить оффтоп, то возникает один важный вопрос. Допустим бортовой компьютер машины работает на дырявой Windows XP SP2, в которой куча уязвимостей и возможностей для заражения.

Внимание вопрос знатокам:

Кто и каким образом (по какому каналу) сможет этот бортовой компьютер заразить?

Наводящие варианты:

1. Флешки с медийными файлами (чаще всего медийка отделена от всего)

2. Бортовой интернет (пока не востребован)

3. Сервис с хакерами-киллерами? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Еще хочу!

Чего хочешь ? Еще больше Бумгартнера ? :)

Чувак известен например тем, что в свое время заявил о том, что Stuxnet был распространен через ботнет Conficker-а, что означает что Stuxnet был создан русскими.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Если по теме топика говорить и отбросить оффтоп, то возникает один важный вопрос. Допустим бортовой компьютер машины работает на дырявой Windows XP SP2, в которой куча уязвимостей и возможностей для заражения.

Внимание вопрос знатокам:

Кто и каким образом (по какому каналу) сможет этот бортовой компьютер заразить?

Наводящие варианты:

1. Флешки с медийными файлами (чаще всего медийка отделена от всего)

2. Бортовой интернет (пока не востребован)

3. Сервис с хакерами-киллерами? :)

Привожу пример того, с чем имею дело. Есть у близкого человека Focus 3 Ford. Там имеется Windows Embedded. Система может быть легко заражена с ПК у официального дилера, когда через диагностический разъем их ПК подключают к бортовой системе авто. Правда глючить будет только магнитола и навигатор в данном случае, так как БК работает на другой системе. :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Danilka

Я в Фокусе только 1 раз в жизни сидел и не знаю таких вот вещей. Потому спрошу БК как-то общается с Виндами в итоге? То есть может быть ситуация, что БК говорит одни данные, но Винды выводят левые?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Danilka

Я в Фокусе только 1 раз в жизни сидел и не знаю таких вот вещей. Потому спрошу БК как-то общается с Виндами в итоге? То есть может быть ситуация, что БК говорит одни данные, но Винды выводят левые?

Ну да. Там все системы связаны. А вот что винда может выводить - х.з. :) Но речь именно о 3м фокусе. Про второй и первый не знаю.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SearchInform

Теперь всем системам, у которых есть "мозги", угрожают вирусы. И чем эти "мозги" мощнее, тем выше угроза.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
Если по теме топика говорить и отбросить оффтоп, то возникает один важный вопрос. Допустим бортовой компьютер машины работает на дырявой Windows XP SP2, в которой куча уязвимостей и возможностей для заражения.

Внимание вопрос знатокам:

Кто и каким образом (по какому каналу) сможет этот бортовой компьютер заразить?

Наводящие варианты:

1. Флешки с медийными файлами (чаще всего медийка отделена от всего)

2. Бортовой интернет (пока не востребован)

3. Сервис с хакерами-киллерами? :)

Если не оффтопить, то прежде чем отвечать на вопрос я полагают, что использование термина "бортовой компьютер машины" - неправильно. Так как не дает понимания, о чем конкретно идет речь ... (например, коммуникатор в кармане сидящего в лодке рыбака - формально тоже "бортовой компьютер", а когда рыбак свалится за борт - он станет забортным компьютером :) ). Как следствие и обсуждаемая статья "ни о чем" ... неясно, кто кому и как угрожает, но уже страшно :)

Если подходить к делу предметно, то я бы для начала разделил бы "бортовые компьютеры" на:

1. Мультимедийное головное устройство. Оно обычного отвечает за музыку, кино, радио, навигацию, обладает возможностью подключения USB и BT устройств, может выходить в Интернет, но не имеет особо тесной интеграции с самой машиной. Чисто теоретически заразить его можно (хотя обычно производители машин защищаются как могут, и даже поменять навигационную систему там сложно без танца с бубном). Но какой будет ущерб ? Минимальный - вирус|злодей может конечно поменять голосовые сообщения на навигаторе местами :) Или проецируемую на изображение камеры заднего хода картинку с габаритами машины поменять на непрозрачную с фото пустой дороги ... :) Или показать на экране голую задницу и потребовать 500 рублей за разблокировку :) С учетом большого количества разновидностей головных устройств сделать это сложно... В сервисе конечно могут "козу" заделать, но это и вычислить не очень сложно. В общем риск не более, чем риск взлома или заражения телефона.

2. Бортовой WiFi и Инет. Может быть встроен в п.п. 1, может быть отдельной "возимой точкой доступа" (т.е. только роутер, без самого средства серфинга в Инет). У меня например есть такой, удобная штука, угроза для машины нулевая (с учетом изолированности п.п. 1 от собственно управления машиной)

3. Маршрутный компьютер. Может быть интегрирован в п.п. 1, может быть отдельным устройство с своим экраном. Задачи - отображение полезных данных, типа средней скорости, расхода, запаса хода, температуры, высоты над уровнем моря и иной "полезной" для поездки в булочную информации. Современные разновидности еще и графики рисовать умеют, показывая динамику. Для всего этого маршрутному компьютеру нужна более тесная интеграция с машиной, как минимум на уровне подключения к CAN шине. Но устройство это примитивное, подключить к нему ничего нельзя, потенциальный вред минимален ...

4. Некое множество блоков, управляющих двигателем, автоматической коробкой, АБС, курсовой устойчивостью и т.п. Ключевое слово "множество". Они обычно не допускают установки чего либо, равно как перепрошивка возможна, но с применением специализированного ПО и программаторов (каждый блок по сути "вещь в себе", заточен под конкретную задачу и многие из них назвать "компьютер" язык не повернется). Общаются они друг с другом по CAN шине. Единого стандарта в плане протокола обмена нет, но вот тут кроется потенциальная опасность - если некое устройство, подключенное к CAN шине и знающее систему команд скомандует, например "завести двигатель", то двигатель заведется ... CAN шина выведена на разъем диагностики и к ней можно подключиться (сервис, злодеи-угонщики). Собственно, именно это давно и успешно делают для угона, всяких чип-тюнингов и т.п. Можно пофантазировать конечно, и предположить, что в роли мультимедийного устройства стоит некий "бортовой ноутбук" с чем-то типа XP, и для возможности визуального отображения параметров машины и управления всякой ерундой типа люка и стеклоподъемника через GUI к этому компьютеру подвели CAN шину, а злые хакеры внедрили туда некий зловредный код, и в нужный момент как скомандуют ... Теоретически все можно, практически - сложно и мало вероятно, по крайней мере пока.

5. Сигнализация. Создатели сигнализаций давно поняли, как полезна для них CAN шина - ничего резать не надо, проводки минимум, блок стоит где угодно и командует. Современные сигнализации сложны, много умеют и имеют свои уязвимости (могут например, управляться со смартфона, или через Инет - со всеми вытекающими) ... по-хорошему это тема отдельной предметной статьи, дойдут руки - напишу. Скажу только, что передавая нужные команды по CAN шине, можно завести или заглушить двигатель, открывать двери/люки, и совершать прочие пакости... О вопросах безопасности счастливые обладатели крутых сигнализаций обычно не думают, а диллеры нередко не сведущи в вопросах ИБ, допускают "детские" ляпы в настройке параметров безопасности или делают некие настройки со злым умыслом. Собственно, поэтому не секрет, что ставить сигнализацию следует в проверенном сервисе, в потом тщательно проверить ее настрокий

Вот такие вот "мысли вслух". Соответственно если трезво оценить перечисленные пункты, то автоматически вырисовываются основные вектора атаки. Ничего супер-пупер страшного нет, просто автовладельцам рано или поздно придется соблюдать определенные меры ИБ безопасности.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
просто автовладельцам рано или поздно придется соблюдать определенные меры ИБ безопасности.

Скорее, не автовладельцам, а автопроизводителям и дилерам.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Если не оффтопить, то прежде чем отвечать на вопрос я полагают, что использование термина "бортовой компьютер машины" - неправильно.

согласен, поскольку на сегодня по классификации СССР это - специализированный контроллер, не более. В этом и есть пока основная сермяжная правда. Но - ак я и говорил - это не будет вечно, поскольку контроллеры все более уступают место реальным компьютерам на базе -жаль - Винды

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Соответственно если трезво оценить перечисленные пункты, то автоматически вырисовываются основные вектора атаки. Ничего супер-пупер страшного нет, просто автовладельцам рано или поздно придется соблюдать определенные меры ИБ безопасности.

Ну а что делать, они и сейчас их не особо соблюдают при установки тех же сигналок с удаленном управлением через инет (GPRS\3G и т.п.). Пароль стоит заводской и никто его не меняет, а он обычно 0000 и т.п. Как то так. И еще удивляются, как так человек уехал на тачке потратив на все про все меньше 2х минут...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
mvs
Если не оффтопить, то прежде чем отвечать на вопрос я полагают, что использование термина "бортовой компьютер машины" - неправильно.

согласен, поскольку на сегодня по классификации СССР это - специализированный контроллер, не более. В этом и есть пока основная сермяжная правда. Но - ак я и говорил - это не будет вечно, поскольку контроллеры все более уступают место реальным компьютерам на базе -жаль - Винды

а в чем сожаление то?

требования к ИБ не зависят от ОС :), и контроллеры никто не вытеснял пока и не собирается - без них пока ничего не получится.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

возьмите настройки безопасности сервера Win и RHEL. так, для сравнения

плюс определение контроллера практически исчезло - то, советское. Теперь средство, отслеживающие уровень масла и пробег - бортовой компьютер

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.2.8.
    • demkd
    • santy
      demkd, а где сохраняется информация о количестве используемых ядер? в settings.ini? Не увидел там новый параметр при изменения параметра производительности в доп. настройках.
    • demkd
      ---------------------------------------------------------
       4.99.1
      ---------------------------------------------------------
       o Это обновление добавляет поддержку многоядерных процессоров.

       o В меню Настройки->Дополнительные настройки добавлена возможность указать количество рабочих потоков
         для функций:
           o Создание файла сверки                                        (нельзя прервать)
           o Создание образа автозапуска                                  (нельзя прервать)
           o Загрузка производителя [F3]                                  (доступно прерывание функции по ESC)
           o Проверка по базе проверенных файлов [F4]                     (доступно прерывание функции по ESC)
           o Проверка ЭЦП [F6]                                            (доступно прерывание функции по ESC)
           o Проверка по базе критериев [Alt+F7]                          (доступно прерывание функции по ESC)
           o Фильтрация по базе критериев [Ctrl+F7]                       (доступно прерывание функции по ESC)
           o Проверка списка по выбранному критерию                       (доступно прерывание функции по ESC)
           o Проверить весь список на вирусы                              (доступно прерывание функции по ESC)
           o Добавить хэши всех проверенных файлов в базу проверенных     (доступно прерывание функции по ESC)
           o Добавить хэши исполняемых файлов каталога в базу проверенных (доступно прерывание функции по ESC)
         Значение 0 задает количество потоков равным количеству ядер процессора (включая виртуальные), виртуальные ядра
         могут ускорить процесс на лишние 30%.
         Как сказывается использование E-ядер неизвестно, но скорее всего ощутимой разницы с P ядрами не будет,
         поэтому на новых интелах + NVME SSD сокращение времени исполнения функций скорее всего будет огромным.
         При подключении к удаленной системе для серверной части uVS количество потоков всегда равно количеству ядер (включая виртуальные).
         Для клиентской части действует заданное в настройках значение.
         Для системного диска на базе SSD время выполнение функции уменьшается многократно (для 4-х ядерных процессоров вплоть до 4x на SATA SDD),
         для современных конфигов может иметь смысл задание большего числа потоков чем количество ядер у процессора (допустимый максимум - 128).
         Для HDD все гораздо хуже, время проверки немного сокращается (10-20%), однако когда часть файлов находится
         в кэше системы (т.е. в оперативной памяти) разница будет существенной и для HDD.
         Конечно все это верно лишь для процессоров с более чем 1 ядром.
         (!) Прерывание функции по клавише ESC недоступно для удаленных систем.

       o Другие функции, которые можно прервать по ESC:
         o Проверить все НЕПРОВЕРЕННЫЕ файлы на VirusTotal.com
         o Проверить все НЕПРОВЕРЕННЫЕ ИЗВЕСТНЫЕ файлы на VirusTotal.com
         o Проверить НЕПРОВЕРЕННЫЕ файлы в текущей категории на VirusTotal.com (c учетом фильтра)
         o Проверить все НЕПРОВЕРЕННЫЕ файлы на virusscan.Jotti.org
         o Проверить все НЕПРОВЕРЕННЫЕ ИЗВЕСТНЫЕ файлы на virusscan.Jotti.org
         o Проверить НЕПРОВЕРЕННЫЕ файлы в текущей категории на virusscan.Jotti.org (с учетом фильтра)
         o Проверить хэш файла по базе проверенных файлов
         o Добавить в список->Все исполняемые файлы в системных каталогах не старше указанной даты

       o Обновлен функционал окна "История процессов и задач".
         Добавлена информация о текущем состоянии задач зарегистрированных в системном планировщике заданий.
         Добавлена новая кнопка "С момента запуска системы", которая переключает режим отображения истории.
         Если кнопка нажата то история отображается только с момента запуска системы, все что было раньше не попадает в список.
         Если кнопка отжата то отображается вся доступная история процессов и задач,
         что может быть полезно для выявления зловредной активности непосредственно перед перезагрузкой системы.
         Для каждой задачи по двойному щелчку левой кнопки мыши можно просмотреть XML описание задачи.
         Теперь фильтрующий поиск работает на все колонки активного списка одновременно, поддерживается
         фильтрация и списка процессов и списка задач, в зависимости от того какой список активен.
         Фильтрующий поиск применяется на результат работы родительского фильтра.
         Горячая клавиша Backspace больше не влияет на родительский фильтр, для отката уровня родительского
         фильтра используйте клавиши ESC (если строковый фильтр пуст) или Alt+Up (откат со сбросом строкового фильтра).
         (см. подробнее в файле Doc\История процессов и задач.txt)
         (!) Только для Vista и старше.
         (!) Только для активных и удаленных систем.

       o Включение отслеживания процессов и задач теперь увеличивает системный журнал до 50mb,
         отключение возвращает размер по умолчанию.

       o Новая скриптовая команда: deltskname полное_имя_задачи
         Удалить задачу с указанным именем.
         Имя задачи должно начинаться с символа "\", например: \Task
         Допустимо указывать каталоги например: \Microsoft\Задача
         (!) Только для Vista и старше.

       o Возвращено отображение цифровых процентов в заголовке окна, поскольку в некоторых системах графическое отображение
         прогресса выглядит не очень наглядно.

       o В окно выбора каталога/файла добавлен фильтрующий поиск (по обоим спискам одновременно если это выбор файла).
         В окне изменились горячие клавиши:
          o \ - перейти к выбору диска
          o DEL - удалить каталог/файл (с подтверждением)
          o ESC - очистить фильтр, если фильтр пуст то закрыть окно.   
          o Backspace - удалить последний символ фильтра
          o Alt+Вверх - перейти в родительский каталог

       o Функция создания образа автозапуска теперь не использует базы проверенных файлов и все проверенные файлы ДО создания
         образа теряют статус "проверенный". Т.е. в образе статус проверенный имеют лишь файлы прошедшие проверку ЭЦП.

       o Поскольку AutoHotkey используется зловредами то теперь все его актуальные версии выявляются под любым именем по F3 или
         при создании образа автозапуска и получают статус подозрительного файла.
         Соответствующие имени файла скрипты автозапуска добавляются в список автоматически и тоже получают статус подозрительных файлов.
         Содержимое скрипта доступно в окне информации ahk файла.

       o Введены новы лимиты на количество элементов в списке автозапуска для x64 версий в списке может быть до 1 млн. файлов,
         для x86 до 150 тысяч файлов. (Обычно в образе менее 10 тысяч файлов)

       o Оптимизированы функции сортировки, фильтрации и вывода списка.

       o В категории HOSTS добавлен фильтрующий поиск по 2 первым колонкам одновременно.
         Сортировки в этой категории нет, записи представлены в порядке следования в оригинальных файлах.
         Первыми идут записи из HOSTS, что лежит по прописанному в реестре пути, если путь отличается от пути по умолчанию
         то дальше идут записи HOSTS из \Windows\System32\drivers\etc, далее записи из HOSTS.ICS.
         В этой категории теперь работает горячая клавиша DEL.

       o Найдена ошибка в Windows API из-за которой для некоторых файлов не отображался производитель и другая информация о версии файла.
         Сам Windows для таких файлов не отображает случайные параметры на вкладке "Подробно" в свойствах файла.
         Ошибку удалось обойти и теперь в окне информации о файле отображаются все значимые параметры для всех исполняемых файлов.

       o Улучшен альтернативный режим сканирования процессов. (ctrl+p)

       o В контекстное меню окна информации о файле добавлен поиск по имени подписавшего файл.

       o Удалена скриптовая команда EXEC32 за бесполезностью.

       o Из настроек основного списка удален обычный поиск за бесполезностью.

       o Добавлен вывод предупреждения в лог при обнаружении вируса в списке при загрузке производителя и сигнатур про F3.

       o Исправлена и улучшена функция вывода результата исполнения консольных приложений.
         Теперь вывод осуществляется в реальном времени с поддержкой отображения динамического текста в последней строке.
         Проблема с кодировкой для старых систем решена.
         Добавлено время выполнения приложения.

       o Результат выполнения команды gpudpate теперь отображается в логе.

       o Сообщение об отсутствии пользовательского реестра в каталоге "All users"/ProgramData больше не выводится.

       o Немного дополнена документация.

       o Исправлена ошибка из-за которой вместо обычной x64 версии для старых систем запускалась x64v версия.

       o Исправлено ошибочное сообщение в логе при исполнении 44 твика.

       o Исправлена ошибка при сохранении истории задач в образ и при передаче данных из удаленной системы.

       o Исправлена и оптимизирована функция проверки списка по выбранному критерию.

       o Исправлена ошибка с растущим временем отката операции по Ctrl+Z при работе с образом.

       o Исправлена ошибка при определении параметров *OperatingSystemVersion для 64-х битного исполняемого файла.

       o Исправлена ошибка с неправильным откатом операции по HOSTS при работе с образом.

       o Исправлена ошибка подписи образа автозапуска удаленной системы (появилась в v4.15.4)

       o Исправлена функция Добавить в список->Все исполняемые файлы в системных каталогах не старше указанной даты

       o Исправлены мелкие интерфейсные ошибки.
       
    • PR55.RP55
      Предлагаю добавить удаление по критерию поиска. На примере темы: https://forum.kasperskyclub.ru/topic/463829-ne-poluchaetsja-udalit-virus/ т.е. у нас есть переменные и постоянные... данные. На основе постоянных данных создаётся критерий поиска и скрипт по нему отработает. В принципе  можно пользователю кинуть поисковый критерий в виде файла > Прогнать список по поиску > Удалить найденное. Но как это всё объяснять.
×