Уязвимость систем Volkswagen и Audi позволяет шпионить за автомобилем

Уязвимость систем Volkswagen и Audi позволяет шпионить за автомобилем

Уязвимость систем Volkswagen и Audi позволяет шпионить за автомобилем

Немецкие исследователи из Dutch pen-testers Computest обнаружили уязвимость в информационно-развлекательной системе (Infotainment systems) автомобилей, которая позволяет считывать данные о разговорах водителя и следить за передвижением автомобиля в реальном времени. Для эксперимента исследователи взяли машины 2015 года Volkswagen Golf GTE и Audi A3 Sportback e-tron, сконструированные Volkswagen Audi Group (VAG).

Исследователи проникли в систему обоих автомобилей через незащищенные программные компоненты, запущенные через Wi-Fi интерфейс, который используется информационно-развлекательной системой Harman In-Vehicle Infotainment (IVI). После взлома системы через Wi-Fi исследователи искали уязвимые компоненты системы и проникли в локальную сеть контроллеров Control Area Network (CAN) системы IVI.

“При определённых обстоятельствах злоумышленники могут прослушивать телефонные разговоры водителей, которые происходят через устройство громкой связи в автомобиле, включать и выключать микрофон. Также злоумышленникам откроется доступ к телефонной книге и истории звонков”, - сообщают исследователи, - “К тому же появляется вероятность того, что с помощью навигационных систем можно определить места, где был автомобиль и следить за ним в реальном времени”.

Control Area Network используется в автомобиле как высокоскоростной коммуникатор между разными системами. CAN участвует в процессе поворота, парковки, открывания дверей и даже при торможении автомобиля.

Исследователи остановили эксперимент на этом моменте, чтобы не нарушать законы об интеллектуальной собственности, и отправили результаты VAG. Через некоторое время VAG объявило, что уязвимости устранены. Однако, обновления безопасности бортовых компьютеров получили только новые автомобили.

Ранее МЧС предупредило о том, что злоумышленники могут проникнуть в систему автомобиля и отключить важные функции, в том числе и подушки безопасности. 

Расширение Save as Image Type для Chrome отключили из-за вредоноса

Пользователи Chrome столкнулись с неприятным сюрпризом: расширение Save as Image Type, которое многим помогало быстро сохранять изображения в JPG или PNG вместо WebP, оказалось заблокировано браузером. Chrome прямо предупреждает, что аддон отключён из-за содержания вредоносного кода.

Для многих это особенно досадная история, потому что расширение было довольно удобным в повседневной работе.

Оно позволяло без лишней возни сохранять картинки с сайтов в более привычных форматах, не прибегая к конвертации вручную. Но, похоже, за удобством могла скрываться куда менее приятная начинка.

Что именно стало причиной блокировки, Google пока публично не разъяснила. Однако в обсуждениях пользователи указывают на возможную подмену партнёрских ссылок, в частности у Amazon и Best Buy. Иными словами, расширение могло незаметно переписывать партнёрские ссылки под себя и таким образом перехватывать чужую комиссию.

 

Один из пользователей Reddit ещё ранее жаловался, что переходы по ссылкам Best Buy начали вести себя странно и неожиданно перебрасывали его не туда, куда нужно. По его наблюдениям, проблема исчезала в режиме инкогнито, где расширения обычно не работают по умолчанию. Это косвенно указывало именно на вмешательство установленного аддона.

Любопытно и то, что похожая история, судя по сообщениям пользователей, могла происходить и раньше в Microsoft Edge. В старой ветке Reddit упоминалось, что Edge удалил это расширение из своего каталога примерно год назад.

RSS: Новости на портале Anti-Malware.ru