Российские программисты создали устройство, которое обеспечит защиту автомобиля от киберугроз. Оно основано на принципе «запрещено всё, что не разрешено» и оснащено новой отечественной операционной системой. Разработка позволит оградить машину от вмешательства извне. В будущем такими устройствами можно будет снабдить каждый автомобиль.
Программисты «Лаборатории Касперского» в коллаборации с научно-производственной компанией ИТЭЛМА и компанией «Адаптивные промышленные технологии» создали операционную систему для автомобиля, работу которой можно сравнить с иммунной системой человека.
— Мы поняли, что не хотим постоянно лезть в автомобиль и обновлять базу, как это делается в антивирусах, — объяснил старший менеджер по развитию бизнеса департамента перспективных технологий «Лаборатории Касперского» Сергей Кравченко. — Мы хотим, чтобы система, как иммунная система человека, знала, как она должна работать, а любое взаимодействие с ней, которое не нужно или не разрешено, пресекалось на корню.
Сейчас на «автомобильных компьютерах» чаще всего стоят абсолютно незащищенные Linux-подобные операционные системы. В них регулярно находят уязвимости, которые эксперты пытаются устранить по одной.
— Мы называем это заслонками, — пояснил Сергей Кравченко. — Заслонки ставят постоянно, но они очень плохо работают. Сколько дыры в решете ни латай, обязательно найдется новая: люди пишут код, в нем есть ошибки, которые обязательно будут использованы. Мы предлагаем принципиально другой подход — операционную систему с новым подходом для обеспечения работы автомобиля: запрещено всё, что не разрешено (default deny).
Каждая современная машина содержит центральный шлюз (gateway) и головное устройство (head unit) — это два главных узла автомобиля. Центральный шлюз создан для того, чтобы через него соединяться с автомобилем извне, а головное устройство отвечает за внутреннее взаимодействие и контроль всех систем. Эти узлы можно назвать «мозгами» автомобиля, которые подвержены кибератакам так же, как и любое устройство, имеющее в своем составе программное обеспечение и выход в интернет.
Сейчас доступ к главным узлам автомобиля с точки зрения профессионального подхода «кибербезопасников» находится под очень слабым контролем или даже полным отсутствием контроля каких-либо цифровых систем.
По словам Сергея Кравченко, существует множество способов подключения к главным узлам и десятки и даже сотни угроз, которым может подвергнуться автомобиль.
— Показательная атака была предпринята Чарли Миллером и Крисом Валасеком (инженеры-исследователи кибербезопасности) на Jeep Grand Cheroke в 2015 году. Они заставили головное устройство автомобиля передать сигнал на шину данных, чтобы колеса повернули на 30° влево. Это было сделано удаленно через радиомодуль. Автомобиль в это время двигался на минимальной скорости. Но ведь это значит, что настоящие злоумышленники могут сделать это и на большой скорости, — подчеркнул эксперт.
На автомобиль можно повлиять удаленно, подсоединившись через мобильный интернет, Wi-Fi, Bluetooth, сотовую связь или локальную сеть. А можно — физически подключившись через порт OBD-II напрямую или через USB.
Есть также еще одна версия устройства, в котором Kaspersky Security System взаимодействует с Linux и POSIX-совместимыми системами. Это навесная защита в отличие от встроенной в KasperskyOS, но работающая по тому же принципу default deny. Всё, что разрешено, закладывается через политику безопасности для каждого блока или компонента автомобиля.
— Мы видим устойчивый тренд на дальнейшее развитие автомобиля как интеллектуальной киберфизической системы, — рассказал генеральный директор компании НПО «Адаптивные промышленные технологии» Андрей Суворов. — Важно применять серьезные сервисы оценки защищенности существующих автосистем, на базе которых строится модель угроз и оптимальное решение. Сотрудничество с группой ИТЭЛМА дает нам возможность массового производства спроектированных решений на своих мощностях.
В настоящий момент система не имеет аналогов в мире. Но, как считает директор по послепродажному обслуживанию ГК «АвтоСпецЦентр» Евгений Гришкевич, разработчикам нужно в обязательном порядке согласовывать архитектуру и программное обеспечение защитного устройства с заводом — изготовителем автомобиля.
— Завод со своей стороны также уделяет огромное внимание защите от несанкционированного доступа к системам авто. Поэтому в данных вопросах важна согласованность действий, — пояснил Евгений Гришкевич. — Если же говорить об актуальности данной системы, то надо понимать, что намеренные и демонстрационные взломы систем автомобилей нельзя брать за основу, так как при желании и больших ресурсах можно взломать практически любую систему.
При этом эксперт добавил, что если принимать во внимание не единичные случаи показательного взлома, а возможные массовые угрозы, то, на его взгляд, в относительно ближайшем будущем для защиты авто от киберугроз подобные системы понадобятся. Правда, скорее всего, штатные, а не сторонних разработчиков.