Взлом автомобильного «жучка» Snapshot от страховой компании

20.01.2015 | 11:03
Страховые компании всё чаще предлагают автовладельцам сэкономить на страховке, установив на автомобиль следящее устройство. Это якобы взаимовыгодное предложение: клиент меньше платит за страховку, а компания собирает статистику по использованию машины и делает вывод, следует повысить или понизить размер страховых взносов.

Однако, такие методы вызывают логичное сопротивление со стороны всех, кому не нравится слежка. Специалист по безопасности Кори Туен (Corey Thuen) из компании Digital Bond Labs много времени потратил на то, чтобы взломать автомобильный «жучок» Snapshot, который устанавливает одна из крупнейших страховых компаний Progressive Insurance, — и ему это удалось. Результаты своей работы хакер представил 14 января во время выступления на конференции по безопасности S4.

Следящие устройства Snapshot производства компании Xirgo Technologies установлены более чем на 2 млн автомобилях в США. Как выяснил Кори, эти гаджеты с интерфейсом OBD-II спроектированы при полном игнорировании требований безопасности. Подключив ноутбук напрямую к устройству, хакер получил контроль над разнообразными функциями автомобиля, в том числе к открытию дверных замков и запуску двигателя.

Для взлома пришлось сначала сделать копию встроенной прошивки «жучка» и провести её обратный инжиниринг. «Прошивка этого прибора минимальная и небезопасная, — пояснил автор. — Она не проверяет обновления и не использует цифровые подписи, не имеет режима безопасной загрузки, не имеет аутентификации по сотовой связи, не использует шифрования или какой бы то ни было защиты канала связи, нет защиты от запуска сторонних программ… в принципе, в нём вообще нет никакой защиты».

С помощью GSM-модема можно легко внедриться в канал связи между «жучком» и сервером страховой компании и подделать передаваемые данные. Другими словами, можно выбить себе самую дешёвую страховку.
Взлом, автомобиль, жучок, Snapshot
По материалам xakep.ru
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код