3 Façons votre voiture peut être piraté par les cyber-criminels

L`un des plus grands risques pour les propriétaires de voitures intelligentes est celle des cyber-criminels: les pirates qui travaillent dur pour découvrir les vulnérabilités dans les dernières voitures afin qu`ils puissent pirater, rançon, voler, et peut-être même l`utiliser comme armes.

La lecture des rapports de presse vous conduirait à penser que les seules voitures que les pirates peuvent retirer un morceau impressionnant de over-the-air détournement d`avion sur les dernières voitures intelligentes - automobiles connectés à Internet - que vous auriez à casser la banque pour payer .

Mais la vérité est que presque toutes les voitures modernes peuvent être subverti par les cyber-criminels tant qu`il est un microprocesseur qui peut être consulté ou perturbé à distance. Trouvez ce difficile à croire? Continuer à lire!

1. Bluetooth et Internet Vulnérabilités

voitures intelligentes modernes sont équipées Bluetooth intégré, à tout le moins pour vous donner la commodité des mains libres (et donc plus sûrs) les appels pendant que vous conduisez. Plus généralement, cette fonctionnalité est utilisée pour la musique de conduite à partir d`un téléphone à travers le système audio de votre voiture. De même, l`Internet mobile est introduit dans les nouvelles voitures, en les transformant en smartphones géants avec des roues.

Ces deux méthodes de communication offrent une avenue pour les pirates pour livrer les attaques. L`histoire récente de la Jeep a tué à distance sur la route avec un journaliste filaire dans le siège du conducteur n`a été possible que grâce à des vulnérabilités dans la fonction de Chrysler Uconnect, qui contrôle le divertissement, la navigation, les appels téléphoniques et les hotspots sans fil dans des centaines de milliers de véhicules.

Muo-sécurité-carhacking-jeep

Pire encore, la connexion cellulaire employée par Uconnect permet à quiconque qui connaît l`adresse IP de l`automobile pour avoir accès partout aux États-Unis. Comme Charlie Miller, l`un des chercheurs responsables, observe: « Du point de vue d`un attaquant, il est une vulnérabilité super sympa. »

La réponse ici, bien sûr, est de désactiver Bluetooth (utiliser à la place un câble) et d`éviter les voitures avec un Internet mobile - qui devrait être bien car une vérification rapide des livres d`histoire révèle que les voitures ont réussi très bien pour les 100 dernières années environ, sans étant connecté à un ordinateur central.

D`autres voitures connectées ont leurs propres vulnérabilités à se soucier. Par exemple, l`alarme de Mitsubishi Outlander peut être désactivé ou même vide la batterie de la voiture.

2. Radio intercepts à distance de verrouillage du signal

géant automobile allemand Volkswagen est de ne pas avoir un bon moment de lui ces derniers temps. Non seulement ils ont été trouvés pour avoir des données sur les émissions technologiquement réprimées, il semble que leurs voitures sont sensibles à un certain nombre de bugs.

Mais cette fois-ci, ce n`est pas de nouvelles voitures qui sont à risque de cyber-attaques. , Nous parlons plutôt que de voitures anciennes, d`aussi loin que 1995, qui sont vulnérables à une attaque qui peut être livré en utilisant des ondes radio simples.

Muo-sécurité-carhacking-clés

On estime par les chercheurs de sécurité - dont certains ont participé à une révélation plus tôt que l`allumage de VW était vulnérable - que les systèmes d`entrée sans clé de près de 100 millions de voitures sont sensibles à une attaque qui déverrouille à distance la voiture.

Cela se fait au moyen d`un Arduino et quelques composants supplémentaires (jusqu`à 40 $ en VALUE- alternativement, un ordinateur portable équipé convenablement peut être utilisé) pour intercepter le signal tel qu`il est envoyé par le propriétaire de la voiture, déverrouillage du véhicule. Le signal est ensuite clone et utilisé pour déverrouiller le véhicule cible.Guide d`achat Arduino: Quel conseil devriez-vous obtenir?Guide d`achat Arduino: Quel conseil devriez-vous obtenir?Il y a tellement de différents types de cartes Arduino là-bas, vous seriez pardonné d`être confus. Que devriez-vous acheter pour votre projet? Aidons, avec ce guide d`achat Arduino!Lire la suite

Le correctif? Verrouiller et déverrouiller votre VW 1995-2016 manuellement, pas à distance! Malheureusement, le vol sans clé ne se limite pas à VW. Les voleurs ciblant les vulnérabilités dans les comptes électroniques serrures pour 42% massive de vol de voiture à Londres seul.

3. Zubie et la vulnérabilité OBD-II

Nous avons examiné OBD-II à plusieurs reprises au fil des ans. C`est un système qui permet de communiquer avec l`ordinateur de votre voiture - l`intégration, sous capot moteur dispositif qui contrôle l`électronique, direction assistée, etc.

Vous avez peut-être vu les techniciens de votre atelier de réparation reliant un ordinateur de quelque sorte à un port caché à l`avant de votre véhicule. C`est ce qu`ils utilisent.

fenêtres Muo-usb-obdii;

Tout le monde peut accéder à ce port à l`aide d`un câble ou d`un connecteur Bluetooth et avec un logiciel approprié installé sur votre ordinateur (logiciel Windows est disponible) Ou dispositif mobile (il est simple en utilisant Android), Vous pouvez visualiser des informations de diagnostic de pannes intéressant ainsi que de régler votre voiture.OBD2 & Windows: Enregistrer sur la réparation automobile avec des outils de diagnosticOBD2 & Windows: Enregistrer sur la réparation automobile avec des outils de diagnosticTrouver la faute d`une voiture cassée peut être coûteux. Enregistrer en faisant vous-même! Tout ce que vous avez besoin est un ordinateur Windows, logiciel de diagnostic gratuit et un câble branché sur le connecteur OBD II de votre voiture.Lire la suite

Malheureusement, cependant OBD-II a ses faiblesses. Le Zubie est le moyen le plus populaire pour se connecter au port OBD-II de votre voiture, et cela inclus une vulnérabilité (Maintenant fermé) qui a permis aux pirates d`usurper le serveur Zubie à distance (où les données de la voiture a été téléchargé) et envoyer les logiciels malveillants à l`Zubie, qui auraient pu alors être utilisé pour désactiver la voiture ou pire.

La clé de sécurité est d`éviter de brancher les choses dans votre emplacement OBD-II, sauf si vous êtes confiant que le dispositif, et tout logiciel associé, est digne de confiance.

Quel est le risque pour vous?

A ce jour, les hacks présentés ici sont presque tous au stade de développement. Pour les pirates et les développeurs du firmware de l`automobile, il est comme le Far West au moment que les limites sont établies et les méthodes d`intrusion sont essayés et testés.

Pour l`instant, vous êtes probablement en sécurité. Merci aux chercheurs de sécurité, les types de trous qui mènent à ce genre de hacks peut être branché que chaque génération de voiture intelligente est libérée. Il est peu probable que la majorité des vulnérabilités répertoriées ici sera utilisé contre vous.

Cependant, au moment où la voiture auto-conduite devient monnaie courante, ils peuvent déjà être compromis et leur potentiel de réduction des émissions devient tout à coup une option peu attrayante si la conduite devient une loterie.Comment sont-ils sécurisés connectés à Internet, l`auto conduite des voitures?Comment sont-ils sécurisés connectés à Internet, l`auto conduite des voitures?Les voitures sont auto conduite en toute sécurité? Pourraient automobiles connectés à Internet sont utilisés pour provoquer des accidents, ou même assassiner des dissidents? Google espère pas, mais une expérience récente montre qu`il ya encore un long chemin à parcourir.Lire la suite

Mais le fait que relativement anciens véhicules risquent d`être si simple bidouille par radio - celui qui va immédiatement vous soulager de votre voiture bien-aimée - viendra comme une préoccupation majeure pour toute personne utilisant un verrouillage à distance.

Mais qu`est ce que tu penses? Vous sentez-vous comme si vous êtes à risque? Voulez-vous arrêter d`utiliser votre déverrouillage à distance porte-clés sur votre VW? DItes nous ce que vous en pensez dans les commentaires.

Articles connexes