Новый аппаратный бэкдор помогает взламывать подключенные автомобили

Новый аппаратный бэкдор помогает взламывать подключенные автомобили

Новый аппаратный бэкдор помогает взламывать подключенные автомобили

Аргентинские исследователи безопасности представили новый аппаратный бэкдор, который может удаленно воздействовать на подключенные автомобили (Connected Cars). Созданный ими бэкдор Bicho атакует любые транспортные средства, оснащенные CAN (Controller Area Network) шиной.

Новый бэкдор будет представлен хакерами Шейлой Айлен Берта и Клаудио Караччиоло на предстоящей конференции Hack in the Box в Амстердаме. С испанского Bicho переводится как “маленький жук” или “насекомое”. Это означает, что бэкдор (с открытым исходным кодом) легко может оставаться незамеченным из-за своего небольшого размера. Bicho работает на микроконтроллере PIC18F2580 и может получать команды через SMS.

Bicho 

Этот функционал обеспечивается модулем SIM800L GSM, который популярен среди любителей Arduino. Однако, по словам Берта, Arduino они не задействовали, а вместо него разработали собственное оборудование. Чтобы использовать Bicho, в модуль SIM800L нужно вставить GSM-чип с номером телефона. После отправки SMS с командой на этот номер прошивка аппаратного бэкдора будет знать, что делать. Bicho запрограммирован с помощью Car Backdoor Maker, программного обеспечения с открытым исходным кодом, который также был разработан исследователями.

car-backdoor-maker

Прежде чем использовать бэкдор, его нужно подключить к компьютеру, предварительно запустив на нем Car Backdoor Maker и скачав полезные нагрузки (payloads), которые потом будут удаленно подгружаться в бэкдор.

Bicho поддерживает множество полезных нагрузок и может атаковать любой автомобиль, оснащенный CAN шиной, вне зависимости от производителя и модели. Полезные нагрузки привязаны к командам, которые поступают по SMS. Чем выше уровень автоматизации автомобиля и чем больше систем подключено к CAN шине, тем шире возможности Bicho. Например, бэкдор может управлять фарами, положением дроссельной заслонки, тормозами и даже выводить машину из строя, отключая электронный блок управления (ЭБУ). Bicho также может автоматически атаковать автомобиль, когда тот находится рядом с конкретным местоположением, превышает заданную скорость или израсходовал определенное количество топлива. 

Поскольку Bicho подключается к CAN шине через OBD II-порт, обычно расположенный под рулевым колесом автомобиля, очевидно, что для использования бэкдора злоумышленник должен сперва получить физический доступ к машине. И хотя создатели Bicho понимают, что их разработки могут попасть в руки преступников, ответственность за возможные взломы лежит на плечах злоумышленников. Цель исследователей — показать на примере, как легко взломать подключенный автомобиль.

Вслед за банками перестала работать бесконтактная оплата в Vendista

В России в субботу начался массовый сбой в работе системы приёма безналичных платежей Vendista. О причинах инцидента и сроках его устранения оператор системы пока не сообщает. POS-терминалы Vendista широко используются компаниями малого и среднего бизнеса — для оплаты в магазинах, гостиницах, заведениях общественного питания, сфере услуг, при доставке еды навынос, а также в вендинговых автоматах.

Оператор системы, компания «ВендГрупп», работает с 2019 года и присутствует в России, Беларуси, Армении и Казахстане.

Как сообщает РБК, сбой начался 4 апреля. Он затронул только российский сегмент. Не проходили платежи через ряд банков-партнёров, включая ВТБ, «Т-Банк» и «Альфа-Банк». При этом через Сбербанк платежи у части пользователей проходили.

«Сроки восстановления неизвестны», — прокомментировали ситуацию РБК в «ВендГрупп».

Причину сбоя в компании также назвать не смогли. При этом в других странах присутствия никаких проблем не наблюдалось.

По оценке ИТ-эксперта Михаила Капустина, которую он дал в комментарии для «Российской газеты», причиной сбоя могла стать потеря соединения с одним из зарубежных серверов.

Это могло произойти как из-за ограничительных действий регулятора, так и на фоне военных действий: значительная часть таких серверов физически расположена в ОАЭ и других странах Персидского залива, которые нередко становятся целями ударов ракетами и дронами. Ещё одной возможной причиной, по мнению экспертов, опрошенных изданием, могла стать DDoS-атака.

«Сообщалось, что сбой затронул операции через ВТБ, Т-Банк и Альфа-Банк, тогда как Сбер у части пользователей продолжал работать. Это важная деталь, потому что она делает менее вероятной версию о неисправности самих терминалов как „железа“ и скорее указывает на проблему в платёжной обработке, маршрутизации или интеграции с частью банковских контуров», — отметил в комментарии для «Российской газеты» доцент Финансового университета при Правительстве РФ Кырлан Марчел.

По его оценке, наиболее вероятны три сценария: сбой в процессинге или платёжном шлюзе, ошибка при обмене данными с банками, а также неудачное обновление ПО или изменение конфигурации на серверах, из-за которых была нарушена отправка запросов.

Накануне, 3 апреля, произошёл массовый сбой в работе сразу нескольких крупнейших финансовых платформ. Он продолжался несколько часов.

RSS: Новости на портале Anti-Malware.ru