Wireless cars hack

Обнаружена возможность беспроводной атаки на автомобили

Исследователи из Университета Южной Каролины обнаружили возможность взломать с помощью радио модуль электронного управления автомобиля (ECU).

Собственно, об уязвимости для взлома некоторых ECU уже было известно из результатов исследования Университетов Вашингтона и Сан Диего, однако  ранее для взлома требовалось проводное подключение к компьютерной системе автомобиля через диагностический порт OBD-II.

Сейчас исследователи обнаружили возможность использовать для взлома беспроводную систему контроля давления в шинах (TPMS). Она используется в автомобиле для получения данных с датчиков давления. Хотя каждый датчик имеет свой идентификационный номер ID, тем не менее исследователям удалось обмануть защиту и подключиться к контрольной системе автомобиля через беспроводное подключение. Пока автомобили с уязвимыми TPMS продаются только в США и, возможно, в Евросоюзе.

С использованием оборудования стоимостью 1,5 тыс. долл. и программ GNU Radio в связке с Universal Software Radio Peripheral (USRP) ученые смогли взломать две различные системы контроля давления в автошинах. По беспроводному соединению удалось зажигать сигнальные лампы на приборной панели автомобиля и даже полностью выводить из строя ECU. В то же время ранее при взломе через диагностический порт была продемонстрирована возможность блокировать двери автомобиля, контролировать температурный режим и выполнять другие действия с приборной доской и оборудованием автомобиля.

Источник: Ars Technica, Ars Technica, CAESS, Marco Gruteser

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В даркнете растёт спрос на российских разработчиков — 53% всех ИТ-вакансий

Команда Kaspersky Digital Footprint Intelligence изучила рынок найма в даркнете и обнаружила, что он активно растёт. Специалисты проанализировали 1722 объявления с вакансиями и резюме, размещённые на теневых форумах за последние два года. Все они были ориентированы на русскоязычных пользователей.

По данным исследования, в январе 2025 года количество таких публикаций оказалось вдвое выше, чем в январе 2023-го.

Эксперты предупреждают: в даркнете нередко ищут специалистов для разработки вредоносных программ, проведения атак или участия в мошеннических схемах.

При этом 71% соискателей в опубликованных резюме вовсе не указали желаемую специализацию — то есть готовы рассматривать любые предложения. Именно такая неопределённость делает их удобной целью для злоумышленников, которые могут предложить «работу» с криминальным уклоном.

Среди ИТ-профессий наиболее востребованы разработчики — они составляют 53% всех ИТ-вакансий в выборке. На втором месте — специалисты, непосредственно участвующие в кибератаках (26%).

 

По словам аналитика Kaspersky Digital Footprint Intelligence Александры Федосимовой, люди могут обращаться к даркнету по разным причинам. Кому-то кажется, что там проще трудоустроиться без диплома и долгих собеседований, кто-то рассчитывает на высокую оплату.

Но, подчёркивает эксперт, легальные работодатели тоже предлагают достойные условия — включая высокий доход и защиту прав по трудовому законодательству. В даркнете же риски несоизмеримо выше: легко оказаться вовлечённым в преступную деятельность.

Средний возраст соискателей, чьи резюме попали в анализ, составляет 24 года. Однако среди них встречаются и более молодые кандидаты, которые могут не осознавать последствия участия в подобных «вакансиях».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru