Кибербезопасность современных авто: риски, реальные инциденты и способы защиты

Современные автомобили представляют собой сложные киберфизические системы, объединяющие десятки электронных блоков управления (ЭБУ), телематические модули и облачные сервисы. Однако их цифровизация сопровождается новыми рисками — уязвимостью к кибератакам. Рассказываем о ключевых угрозах, подтверждённых случаях взломов и актуальных методах защиты.

Кибербезопасность современных авто: риски, реальные инциденты и способы защиты
© Shutterstock

Уязвимость автомобильной электроники

Современный автомобиль премиум-класса в среднем содержит до 150 электронных блоков управления и более 100 миллионов строк программного кода — это в несколько раз больше, чем, например, в истребителе МиГ-31. Что, безусловно, круто, но каждый из этих компонентов потенциально может стать точкой входа для злоумышленников.

Основной проблемой остаётся архитектура внутрибортовых сетей: большинство моделей используют CAN-шину (Controller Area Network), изначально разработанную как закрытую систему. Однако интеграция с интернет-сервисами, Bluetooth и мобильными приложениями создаёт точки входа для злоумышленников.

Глеб Ваннер, старший инженер и руководитель технического отдела компании «Электромэн», подтверждает, что удалённое вмешательство в автомобиль возможно, однако только при наличии доступа к мастер-аккаунту (уникальному учётному идентификатору владельца авто, позволяющему пользоваться всеми его функциями и получать обновления) или предварительной подготовке системы.

При этом, по словам эксперта, воздействие на критические компоненты — двигатель, тормоза, рулевое управление — практически исключено.

«В большинстве случаев злоумышленники могут лишь манипулировать второстепенными функциями — открывать окна, регулировать климат-контроль или включать аудиосистему. Либо требовать с владельца деньги за прекращение несанкционированного воздействия на его автомобиль», — разъясняет наш собеседник.
© XH4D/iStock.com

Реальные случаи взлома автомобилей

Взлом Jeep Cherokee (2015)

Исследователи из США Чарли Миллер и Крис Валасек в 2015 году продемонстрировали возможность получения удалённого доступа к CAN-шине через уязвимость в мультимедийной системе Uconnect на модели Jeep Cherokee. Они получили контроль над климат-контролем, аудиосистемой и даже смогли отключить двигатель на скорости 110 км/ч. Результатом стал отзыв 1,4 миллионов автомобилей концерна Fiat Chrysler, куда входит марка Jeep.

Уязвимость Nissan Leaf (2016)

Трой Хант, специалист по компьютерной безопасности из Австралии, в 2016 году обнаружил, что приложение Nissan Connect EV не требовало аутентификации для доступа к API. Зная VIN-номер автомобиля (часто видимый через лобовое стекло), можно было управлять климат-контролем, подогревом и разряжать аккумулятор. Nissan исправил проблему только после публичной демонстрации взлома.

Компрометация системы Viper SmartStart (2019)

Учётные данные трёх миллионов автомобилей с системой дистанционного запуска Viper оказались в открытом доступе. Используя штатное мобильное приложение, злоумышленники могли удалённо управлять дверями, двигателем и отслеживать местоположение машин.

Атака на BMW eCall (2020)

Исследователи Argus Cyber Security в 2020 году выявили уязвимость в системе экстренного вызова eCall, обязательной для ЕС с 2018 года. Через SIM-карту можно было внедрить вредоносный код в CAN-шину, получив контроль над тормозами и рулевым управлением.

Уязвимость OTA-обновлений на Land Rover (2021)

Британские специалисты по компьютерной безопасности показали, как с помощью фальшивой сотовой вышки можно подменить программное обеспечение автомобилей Land Rover в процессе обновления «по воздуху». Это позволяло активировать тормоза на высокой скорости без физического доступа к автомобилю.

© Land Rover

Массовая парализация движения (2019)

Наконец, в 2019-м году исследователи из Технологического института Джорджии смоделировали ситуацию, при которой хакеры останавливают 20% автомобилей в час пик в Манхэттене. Результаты показали, что этого достаточно для полного паралича транспортной системы мегаполиса.

Основные векторы атак на автомобили

Современные злоумышленники используют несколько основных методов для вмешательства в работу автомобильных систем:

  • CAN-инъекции — отправка вредоносных команд по CAN-шине позволяет злоумышленникам перехватывать управление критическими системами. С помощью таких атак можно, например, отключить тормоза перед препятствием, заблокировать двигатель или нарушить контроль за дроссельной заслонкой, заставив автомобиль ускоряться против воли водителя.
  • Эксплуатация уязвимостей в телематике — системы дистанционного управления и мониторинга автомобиля часто становятся слабым звеном в защите. Через них можно получить доступ к бортовой сети и перепрограммировать ЭБУ.
  • Атаки на цепочку поставок — вредоносное ПО может попасть в автомобиль ещё на этапе производства через скомпрометированное программное обеспечение от поставщиков компонентов.
  • Взлом мобильных приложений — многие производители предлагают приложения для смартфонов, позволяющие дистанционно запускать двигатель, открывать двери или отслеживать местоположение автомобиля. Уязвимости в этих приложениях становятся легким способом для взлома.

Как поясняет Глеб Ваннер, мастер-аккаунты, дающие доступ к управлению автомобилем, чаще всего компрометируются через китайских посредников, если автомобиль был ввезён из Китая каналами параллельного импорта, либо методом фишинга — взлома почты или мессенджеров владельца.

При этом угнать машину или превратить её в «кирпич» через мастер-аккаунт теоретически возможно, но на практике такие случаи редки. Скорее злоумышленники предложат владельцу выкупить доступ обратно, чем полностью выведут авто из строя.

Современные подходы к защите автомобилей от кибератак

Сегментация сетей

Сегментация сетей — разделение бортовой сети на изолированные домены с разным уровнем критичности, чтобы взлом, например, мультимедийной системы не давал доступа к управлению двигателем или тормозами.

Аппаратные модули безопасности (HSM)

Аппаратные модули безопасности (HSM) — специализированные криптографические процессоры, обеспечивающие целостность и конфиденциальность данных в критически важных системах.

Регулярные обновления ПО — своевременное устранение уязвимостей через систему обновлений по воздуху. Европейские, японские и китайские бренды, такие как BMW, Toyota, Zeekr и Avatr уже активно применяют эту практику.

Мониторинг аномальной активности

Мониторинг аномальной активности — системы анализа поведения, способные обнаруживать подозрительные команды в CAN-шине и блокировать потенциально вредоносные действия.

© khunkornStudio/Shutterstock

Какие меры защиты от автомобильных хакеров принимают власти

Осознание масштабов угрозы заставило автопроизводителей и регуляторов принимать меры. На международном уровне в 2021 году появились Правила ЕЭК ООН 155, ЕЭК ООН 156 и стандарт ISO 21434, создавшие новую парадигму кибербезопасности для автопроизводителей и поставщиков комплектующих. Эти документы требуют внедрения принципа «Security by Design» — интеграции мер защиты на этапе проектирования систем.

В России Минпромторг разрабатывает методику проверки автомобильной электроники на устойчивость к хакерскому взлому. Соответствующий пункт содержится в техзадании предложений к разработке национальной стратегии по кибербезопасности колёсных транспортных средств. К 30 сентября 2025 года должны быть выработаны конкретные предложения по этому вопросу.

Между тем в середине января 2025 года в России запущен пилотный проект по оснащению автомобилей системами защиты от кибератак с участием АО «Глонасс», ФГУП «НАМИ» и НПП «Гамма» при поддержке Минпромторга и Минтранса. В проекте участвуют «Лаборатория Касперского», Positive Technologies и другие компании по информационной безопасности.

АО «ГЛОНАСС» уже зарегистрировало в реестре радиоэлектронной продукции Минпромторга РФ сим-чип, который защитит автотранспорт от хакеров. Ожидается, что эти микросхемы могут быть установлены на 60 миллионов автомобилей в России. Однако оценивать их эффективность пока преждевременно.

Как самим автовладельцам защититься от хакеров

С развитием беспилотных технологий и подключённых автомобилей вопросы кибербезопасности будут только актуальнее. Уже сейчас эксперты предупреждают о рисках, связанных с автомобилями, управляемыми ИИ — ошибки в алгоритмах или их целенаправленное искажение могут привести к весьма серьёзным последствиям. Указанные ниже меры «цифровой гигиены» помогут снизить риски:

1. Обновляйте ПО

Устанавливайте все обновления «по воздуху» (OTA) или через дилера — они часто закрывают критические уязвимости.

2. Защищайте ключи и приложения

Бесключевой доступ можно взломать, перехватив сигнал. Храните ключ в так называемом Faraday-чехле с магнитным клапаном или в металлической коробке. Включайте двухфакторную аутентификацию в приложениях для управления авто.

3. Контролируйте подключения

Избегайте публичных Wi-Fi, отключайте ненужные Bluetooth- и мобильные интерфейсы.

4. Следите за подозрительной активностью

Необычное поведение машины — самостоятельное открытие дверей, сбои в работе могут указывать на взлом.

5. Избегайте неофициального тюнинга

Чип-тюнинг и сторонние прошивки могут ослабить защиту электронных систем.

6. Используйте дополнительные средства защиты

CAN-фильтры и мониторинг сетевой активности помогают блокировать атаки.

7. Не раскрывайте данные автомобиля

VIN-номер и данные о системе могут помочь злоумышленникам — не публикуйте их в открытых источниках.

© Rawpixel/Shutterstock

Что делать, если автомобиль заблокировали

Подавляющее большинство случаев превращения автомобиля в «кирпич» (полной или частичной блокировки электронных систем) происходит по вине самих владельцев или недобросовестных сервисных центров, объясняет Глеб Ваннер.

Такие ситуации чаще всего возникают из-за некорректных прошивок или обновлений, особенно при самостоятельном чип-тюнинге, ошибок во время диагностики или ремонта, а также случайного срабатывания противоугонных систем.

Для автомобилей, находящихся на гарантии, оптимальным решением будет обращение к официальному дилеру, который обязан бесплатно восстановить работоспособность систем, выполнив при необходимости перепрошивку блоков управления или их синхронизацию с заводскими настройками.

В случае завершения гарантийного периода потребуется обращение в специализированный сервисный центр, работающий с конкретной маркой автомобиля. Стоимость ремонта в таких случаях может доходить до 300 тысяч рублей. Ну это в самых сложных случаях.

Чтобы не повредить электронные блоки, эксперт также советует не допускать глубокого разряда батареи; при обновлении по воздуху убедиться в стабильном интернете и в том, что заряд автомобиля составляет не менее 70%. Наконец, своевременно проводить техническое обслуживание и плановую диагностику.