Специалисты по кибербезопасности Чарли Миллер и Крис Валасек снова взломали управление автомобиля Jeep Cherokee, получив с помощью ноутбука доступ к системе автоматической парковки и электронному стояночному тормозу.

В прошлый раз хакеры подключились к автомобилю через интернет с помощью обычного ноутбука и, используя уязвимость развлекательной системы Uconnect, смогли переключать передачи, загружать любые изображения на центральный дисплей, включать музыку на полную громкость, подавать звуковые сигналы, активировать стеклоочистители и стеклоомыватель. Более того, Миллер и Валасек смогли удалённо заглушить двигатель автомобиля, причем водителя лишили возможности заново запустить мотор или даже включить «аварийку». А затем, используя систему автоматической парковки, у водителя отобрали доступ к рулевому управлению при включенной задней передаче и полностью отключили управление тормозами, в результате чего кроссовер съехал в кювет вместе с водителем, беспомощно нажимающим на педаль тормоза.

Несмотря на широчайшие возможности дистанционного управления автомобилем, кибервзломщикам не удалось преодолеть защиту, которая не позволяет задействовать рулевое управление через систему автоматической парковки на скорости более 5 миль в час. Та же система не позволяет и задействовать электронный стояночный тормоз при движении. Теперь Миллер и Валасек проникли ещё глубже в сеть электронных блоков управления Jeep и сумели снять все ограничения.

В результате хакеры научились управлять электроусилителем рулевого управления с ноутбука, заставляя руль внезапно вращаться прямо во время движения автомобиля, а также активировать стояночный тормоз независимо от скорости. Впрочем, в данном случае взлом не был дистанционным — управление системами автомобиля производилось с компьютера, подключенного кабелем к CAN-шине автомобиля через стандартный диагностический порт OBD-II.

Доступ к системам автомобиля хакеры получили с помощью служебных команд, отправляемых с ноутбука в CAN-шину внедорожника Jeep Cherokee. Из-за того, что человек с ноутбуком находился непосредственно в автомобиле во время взлома, производитель не считает это опасной уязвимостью. Кибервзломщики, однако, отмечают, что теоретически возможно удалённо взломать CAN-адаптер, устанавливаемый некоторыми страховыми компаниями, и получить доступ к автомобилю через него. Исправить эту уязвимость, по мнению Миллера и Валасека, можно путём введения нескольких уровней доступа к CAN-шине.

А пока вот что произойдёт, если хакер на ходу задействует рулевое управление и стояночный тормоз: