Электромобиль Nissan Leaf уязвим для кибератак. Хакерам удалось удаленно перехватить рулевое управление
Группе специалистов по информационной безопасности из Венгрии, удалось реализовать дистанционный контроль за большинством функций бортовой электроники электромобиля Nissan Leaf. Исследователи обнаружили уязвимость в ИТ-системе, которая потенциально позволяет злоумышленникам получить доступ к управлению автомобилем. Наличие электронных блоков управления современными автомобилями не только улучшает их функциональные возможности, но и повышает риски злонамеренных действий.
Испытание на проникновение
«Белым хакерам» удалось дистанционно перехватить рулевое управление электромобилем Nissan Leaf, пишет Electrek.
Эксперты по кибербезопасности PCAutomotive из Будапешта смогли воспользоваться рядом уязвимостей в Nissan Leaf 2020 г. Это позволило команде «белых хакеров» геолоцировать и отслеживать автомобиль, записывать текстовые сообщения и разговоры, происходящие внутри автомобиля, воспроизводить медиафайлы через динамики автомобиля и даже поворачивать рулевые колеса во время движения автомобиля.
Однако, возможно, самая страшная часть этого взлома заключается в том, насколько легко его было осуществить, начав с симулятора испытательного стенда, созданного с использованием деталей с eBay, и эксплуатируя уязвимость в канале DNS C2 Leaf и протоколе Bluetooth. Помимо программных уязвимостей, включая выявленные в протоколе Bluetooth, для реализации этого эксперимента применялись и некоторые аппаратные решения, которые можно без особого труда приобрести в интернете.
Команда «белых хакеров» PCAutomotive представила очень подробную 118 страничную презентацию своего эксплойта. Все уязвимости были раскрыты Nissan и его поставщикам в период с 02AUG2023 по 12SEP2024, а саму ИТ-атаку зафиксировали на видео.
«Белый» хакер, пентестер — это специалист по кибербезопасности. Он проводит пентесты (от penetration test — тест на проникновение), находит и устраняет уязвимости в ИТ-инфраструктуре компании, которые могут привести к потенциальному взлому.
Резюме уязвимостей от «белых хакеров» из команды PCAutomotive: CVE-2025-32056 – обход Anti-Theft; CVE-2025-32057 – app_redbend: атака MiTM; CVE-2025-32058 – v850: переполнение стека при обработке CBR; CVE-2025-32059 — переполнение буфера стека, приводящее к RCE [0]; CVE-2025-32060 — отсутствие проверки подписи модуля ядра; CVE-2025-32061 — переполнение буфера стека, приводящее к RCE [1]; CVE-2025-32062 — переполнение буфера стека, приводящее к RCE [2]; PCA_NISSAN_009 – неправильная фильтрация трафика между CAN-шинами; CVE-2025-32063 — устойчивость к сети Wi-Fi; PCA_NISSAN_012 – устойчивость через CVE-2017-7932 в HAB i.MX 6.
Угон авто через Bluetooth
В апреле 2025 г. руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис» Сергей Полунин напоминает о необходимости комплексного подхода к кибербезопасности, особенно в контексте развития умных технологий.
«Как и многие подобные истории, взлом умных автомобилей Nissan Leaf начинается с известной уязвимости, причем такой, которая напрямую к управлению автомобилем отношения не имеет – автомобиль мог прекрасно ездить и без этой развлекательной системы, — рассказал Полунин. — В нашем случае это медиасистема, а именно Bluetooth-подключение. Затем, используя промахи в архитектуре, злоумышленник может добраться и до управления самим автомобилем – открывать двери, включать фары и даже позиционировать руль. Здесь напрашивается логичное решение – давайте позволим автомобилю быть автомобилем. Но поскольку этого не произойдет, то нужно думать, как хотя бы минимизировать последствия».
Киберэксперт отмечает, что существуют проверенные методы для повышения безопасности разработки программного обеспечения (ПО): «Практика безопасной разработки, когда безопасность кода проверяется на каждом этапе – от хранения до исполнения, позволяет минимизировать появление подобных новостей. Причем зачастую, чтобы не стать жертвой ИТ-атак на цепочки поставки, достаточно выстроить инфраструктуру разработки должным образом – внедрить систему сбора событий вроде Ankey SIEM NG или анализ уязвимостей с помощью Efros DefOps. По крайней мере, в этом случае можно исключить вредоносное воздействие на сам процесс создания программных продуктов».
Взлом электрокара Tesla
В 2023 г. немецким программистам удалось взломать электромобиль Tesla и разблокировать платные функции, об этом информировал TechCrunch.
Со слов Кристиана Верлинга (Christian Werling), он вместе с двумя коллегами взломал электрокар, подключившись к процессору AMD, который управляет информационно-развлекательной системой в машине. ИТ-специалист объяснил, что для взлома нужно в определенное время создать скачок напряжения: «Если мы сделаем это в нужный момент, мы сможем обманом заставить процессор пропустить наш код».
С помощью взлома, который журналисты на TechCrunch назвали «джейлбрейком для Tesla», можно активировать платные функции — в том числе недоступные в ряде регионов. Специалисты объяснили, что можно включить функцию автопилота или подогрев сидений: «В том случае, если вы не хотите платить $300 за функцию подогрева».
Энтузиастам из Германии удалось извлечь ключ шифрования, используемый для аутентификации автомобиля в сети Tesla. В результате они получили доступ к контактам, недавним встречами в календаре, журналу вызовов, списку мест, которые посещал владелец автомобиля, паролям Wi-Fi, токенам сеансов и прочим данным.