Китайские эксперты удаленно взломали Mercedes-Benz E-класса - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

      
      
  • 24 марта 2016, 16:20
11-08-2020, 04:01
Китайские эксперты удаленно взломали Mercedes-Benz E-класса - «Новости»
Рейтинг:
Категория: Новости

Специалисты команды Sky-Go, подразделения по кибербезопасности транспортных средств компании Qihoo 360, рассказали о том, как в 2018 году им удалось обнаружить 19 серьезных проблем в автомобилях Mercedes-Benz E-класса. Теперь эксперты Sky-Go наконец предали результаты своих изысканий огласке, представив доклад на конференции Black Hat (в этом году мероприятие проводится в удаленном формате). При этом некоторые детали багов были намеренно опущены, как для защиты интеллектуальной собственности Daimler, так и предотвращения эксплуатации уязвимостей.


Исследователи провели тесты на реальном Mercedes-Benz E-класса и продемонстрировали, что злоумышленник мог удаленно открыть двери автомобиля, активировать звуковой сигнал и свет, а в некоторых случаях даже запустить двигатель. По оценкам специалистов, эти уязвимости могли затронуть 2 000 000 автомобилей в одном только Китае.


E-класс привлек внимание экспертов, так как он считается наиболее «интеллектуальным» бизнес-седаном и оснащается мощной информационно-развлекательной системой, к которой можно подключиться самыми разными способами.


Для проведения анализа исследователи разобрали центральную панель авто и проанализировали работу головного устройства, блока управления телематикой (TCU) и бэкэнда. В файловой системе TCU, к которой они получили доступ через интерактивный шелл root-правами, эксперты обнаружили пароли и сертификаты для бэкэнд-сервера. Эксперты отмечают, что бэкэнд — это самое сердце «умных» автомобилей.


«Если к сервисам бэкенда можно получить доступ извне, это означает, что он находится под угрозой атаки. Транспортные средства, подключающиеся к этому бэкэнду, тоже находятся в опасности», — говорят в Sky-Go.


После анализа встроенной SIM-карты (eSIM) автомобиля, которая обычно используется для установки связи и ее шифрования, а также идентификации авто, специалисты действительно смогли получить доступ к бэкэнд-серверам.


Проблема заключалась в том, что серверы бэкэнда не требовали аутентификации, когда получали запросы от мобильного приложения Mercedes me, с помощью которого пользователи могут удаленно управлять своим автомобилем и контролировать его функции. Эксперты объясняют, что  имея доступ к серверной части, они могли управлять любой машиной в Китае.


Как уже было сказано выше, имея такой доступ, потенциальный злоумышленник мог удаленно запирать и отпирать двери машин, открывать и закрывать крышу, активировать звуковой сигнал и свет, а в некоторых случаях даже запускать двигатель авто. Впрочем, специалисты отмечают, что взломать или обойти критически важные механизмы безопасности автомобиля им все же не удалось.


Большинство уязвимостей, обнаруженных командой Sky-Go, затронули TCU и бэкэнд, хотя несколько багов были найдены в головном устройстве и других компонентах авто. В августе прошлого года исследователи уведомили о своих находках представителей концерна Daimler, владеющего брендом Mercedes-Benz, и уязвимости были исправлены в декабре 2019 года.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Специалисты команды Sky-Go, подразделения по кибербезопасности транспортных средств компании Qihoo 360, рассказали о том, как в 2018 году им удалось обнаружить 19 серьезных проблем в автомобилях Mercedes-Benz E-класса. Теперь эксперты Sky-Go наконец предали результаты своих изысканий огласке, представив доклад на конференции Black Hat (в этом году мероприятие проводится в удаленном формате). При этом некоторые детали багов были намеренно опущены, как для защиты интеллектуальной собственности Daimler, так и предотвращения эксплуатации уязвимостей. Исследователи провели тесты на реальном Mercedes-Benz E-класса и продемонстрировали, что злоумышленник мог удаленно открыть двери автомобиля, активировать звуковой сигнал и свет, а в некоторых случаях даже запустить двигатель. По оценкам специалистов, эти уязвимости могли затронуть 2 000 000 автомобилей в одном только Китае. E-класс привлек внимание экспертов, так как он считается наиболее «интеллектуальным» бизнес-седаном и оснащается мощной информационно-развлекательной системой, к которой можно подключиться самыми разными способами. Для проведения анализа исследователи разобрали центральную панель авто и проанализировали работу головного устройства, блока управления телематикой (TCU) и бэкэнда. В файловой системе TCU, к которой они получили доступ через интерактивный шелл root-правами, эксперты обнаружили пароли и сертификаты для бэкэнд-сервера. Эксперты отмечают, что бэкэнд — это самое сердце «умных» автомобилей. «Если к сервисам бэкенда можно получить доступ извне, это означает, что он находится под угрозой атаки. Транспортные средства, подключающиеся к этому бэкэнду, тоже находятся в опасности», — говорят в Sky-Go. После анализа встроенной SIM-карты (eSIM) автомобиля, которая обычно используется для установки связи и ее шифрования, а также идентификации авто, специалисты действительно смогли получить доступ к бэкэнд-серверам. Проблема заключалась в том, что серверы бэкэнда не требовали аутентификации, когда получали запросы от мобильного приложения Mercedes me, с помощью которого пользователи могут удаленно управлять своим автомобилем и контролировать его функции. Эксперты объясняют, что имея доступ к серверной части, они могли управлять любой машиной в Китае. Как уже было сказано выше, имея такой доступ, потенциальный злоумышленник мог удаленно запирать и отпирать двери машин, открывать и закрывать крышу, активировать звуковой сигнал и свет, а в некоторых случаях даже запускать двигатель авто. Впрочем, специалисты отмечают, что взломать или обойти критически важные механизмы безопасности автомобиля им все же не удалось. Большинство уязвимостей, обнаруженных командой Sky-Go, затронули TCU и бэкэнд, хотя несколько багов были найдены в головном устройстве и других компонентах авто. В августе прошлого года исследователи уведомили о своих находках представителей концерна Daimler, владеющего брендом Mercedes-Benz, и уязвимости были исправлены в декабре 2019 года.
Просмотров: 390
Комментариев: 0:   11-08-2020, 04:01
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: