Статья
Совместный проект
К главной

Как кибериммунитет изменит автоиндустрию

Цифровая трансформация делает автомобили удобнее и функциональнее, но требует надежной киберзащиты. Рассказываем, какие инструменты помогут предотвратить удаленный взлом машины.

Угон на расстоянии и автомобили-смартфоны

В 2015 году Чарли Миллер и Крис Валасек — эксперты в области информационной безопасности, специализирующиеся на уязвимостях цифровых систем автомобилей — продемонстрировали, как хакеры могут перехватить управление машиной.

Они посадили в Jeep Cherokee подопытного, своего знакомого, попросили его выехать на шоссе рядом с Сент-Луисом и не паниковать. На скорости более 110 км/ч началась «презентация»: кондиционер включился на полную мощность, заработали дворники, радио само выбирало станции, а на дисплее бортового компьютера появилось изображение Миллера и Валасека. Водитель пытался вернуть контроль, но приборы никак не реагировали на нажатия кнопок.

Хакеры управляли системами автомобиля с обычного ноутбука. Они сидели дома в 16 км от шоссе и могли не просто включать и выключать музыку в салоне джипа. В их арсенале были куда более серьезные инструменты. Например, с помощью своего софта хакеры были способны отключить тормоза или заблокировать руль.

«Я понял, что машины можно взламывать прямо посреди оживленных трасс в любой точке страны, и испугался», — вспоминал Валасек. По словам Миллера, это стало возможным, поскольку в результате развития технологий автомобили фактически превратились в смартфоны, подключенные к сети.

Чарли Миллер и Крис Валасек потратили тогда на разработку и тестирование софта для взлома Jeep Cherokee целых три года. А уже в 2023-м группа специалистов по информационной безопасности всего за несколько месяцев обнаружила множество уязвимостей у автомобилей от двух десятков разных производителей — Kia, Honda, Infiniti, Nissan, Acura, Hyundai, Mercedes-Benz, BMW, Rolls Royce, Ferrari и т.д.

Исходя только из списка известных уязвимостей современных автомобилей, злоумышленники могут удаленно запускать и останавливать двигатель, определять точное местоположение машины, включать, выключать фары и мигать ими, получить доступ к камерам внутри салона и скомпрометировать персональные данные водителя — имя, номер телефона, e-mail и физический адрес. Реальное же количество уязвимостей не знает никто.

Динамика и цели кибератак на автомобили

Вместе с ростом количества подключенных автомобилей — в 2023 году их уже насчитывалось 192 млн — растут и риски в области кибербезопасности.

По данным Upstream с 2019 по 2023 годы количество киберинцидентов с автомобилями, о которых стало известно широкой публике, выросло на 50%. Только в 2023-м в поле зрения компаний, занимающихся автомобильной кибербезопасностью, попали 295 инцидентов. 95% атак были совершены в удаленном режиме, 64% — злоумышленниками, 36% — белыми хакерами. Примечательно, что доля крупных и масштабных инцидентов в 2023 году выросла в 2,5 раза и составила 49,5%. К ним относятся инциденты, потенциально способные затронуть тысячи и миллионы транспортных средств.

Основные предметы интереса со стороны преступных сообществ в сфере кибербезопасности автомобилей, 2023:

  • 49,5% — Эксплуатация уязвимостей ПО автомобиля
  • 19,3% — Диагностическое ПО
  • 12,6% — Инструменты для манипуляции ЭБУ автомобиля
  • 11,9% — Персональная идентификационная информация (PII)
  • 6,7% — Руководства по взлому автомобилей.

Источник: Upstream Security

Также отмечается, что кибератаки становятся более ощутимыми. В 42% случаев они привели к нарушению налаженных бизнес-процессов поставщиков оборудования и производителей автомобилей, в 22% — к утечкам персональных данных, в 20% — к незаконному использованию данных о водителях или машинах ради финансовой выгоды.

Возможные потери бизнеса от успешных кибератак могут исчисляться миллионами долларов. К примеру, хакеры вымогали у Toyota $8 млн за удаление скомпрометированных данных клиентов, содержащих конфиденциальную и финансовую информацию. Подобные инциденты могут привести не только к потере денег и репутации, они также представляют опасность для водителей и пассажиров.

Нормативная база и новые подходы к безопасности

Долгое время в автомобильной индустрии не было нормативной базы, которая бы обязывала производителей внедрять механизмы киберзащиты. На сегодняшний день есть несколько документов, которые определяют требования к кибербезопасности автомобилей: стандарт ISO/SAE 21434, ISO 24089 и технические правила № 155 и № 156 ООН.

Согласно этим нормам, новые системы для автомобилей должны быть конструктивно безопасными, то есть проектироваться и разрабатываться в соответствии с принципом Secure by Design, отмечает руководитель направления по работе с международными технологическими партнерами KasperskyOS, лидер группы по решениям для транспорта «Лаборатории Касперского» Евгения Пономарева. Это значит, что механизмы кибербезопасности должны быть заложены в системы уже на этапе проектирования и разработки.

«Такой подход фундаментально меняет ситуацию, поскольку до этого решения разрабатывались исходя из соображений удобства использования, быстрого вывода на рынок или стоимости производства, а не кибербезопасности», — комментирует Пономарева.

В современном автомобиле может использоваться более ста электронных блоков управления (ЭБУ), выполняющих различные функции: они развлекают пассажиров, оптимизируют расход топлива, отвечают за тормоза и т.д. Ожидается, что через несколько лет таких блоков в новых автомобилях будет всего пять-шесть. ЭБУ превращаются в мини-серверы, на которых запускаются приложения.

«В свете всех этих изменений мы обратили внимание на стандарт AUTOSAR Adaptive — он разработан международным автомобильным консорциумом и предназначен как раз для ЭБУ нового поколения», — рассказывает Евгения Пономарева.

Совместно с партнерами из Германии «Лаборатория Касперского» разработала прототип безопасного по дизайну ЭБУ системы помощи водителю (Advanced driver-assistance systems, ADAS). «Лаборатория Касперского» отвечала за разработку программного слоя AUTOSAR Adaptive на базе KasperskyOS, а партнеры — за реализацию аппаратной платформы и разработку ПО ADAS. Параллельно специалисты компании анализировали сам стандарт и увидели, что в нем многое можно улучшить с точки зрения информационной безопасности.

«Мы вошли в консорциум AUTOSAR: сначала стали ассоциированными членами, а потом получили статус Development Partner — и внесли свой вклад в совершенствование требований киберзащиты. В нашем решении Kaspersky Automotive Adaptive Platform мы учли все найденные проблемы и добавили дополнительные механизмы кибербезопасности в стек AUTOSAR», — отмечает Пономарева.

После этого нужно было развивать решение как целостную платформу. Специалисты «Лаборатории Касперского» определили целевые сегменты рынка, провели глубинные интервью с клиентами, пообщались с инжиниринговыми и консалтинговыми компаниями. Диалог с небольшими и средними автопроизводителями оказался особенно результативным. У таких компаний либо совсем нет компетенций в области кибербезопасности, либо их недостаточно, и им сложно анализировать требования и стандарты, а также выполнять нормативы.

Используя полученные данные, команда экспертов «Лаборатории Касперского» сформировала требования к платформе шлюза безопасности Kaspersky Automotive Secure Gateway (KASG) и запустила разработку ПО на базе KasperskyOS и AUTOSAR Adaptive, предназначенного для установки в автомобильные ЭБУ.

Шлюз — это компонент, к которому подключаются все устройства в системе интернета вещей (Internet of things, IoT). Технологии IoT активно используются в подключенных автомобилях. Через шлюзы информация передается в центры обработки данных, а команды — на устройства. Надежная защита шлюзов способна минимизировать риски взлома автомобиля.

Как работает автомобильный шлюз безопасности Kaspersky

Kaspersky Automotive Secure Gateway выступает в роли центрального узла доверия и коммуникации как внутри автомобиля, так и при его связях с внешней средой. Шлюз функционирует на базе микроядерной операционной системы KasperskyOS, специально разработанной для создания систем по принципу Secure by Design.

Шлюз поддерживает различные физические интерфейсы: CAN/CAN-FD, Ethernet, сотовую сеть, ведутся работы над поддержкой Wi-Fi. Решение обеспечивает безопасное взаимодействие между ЭБУ автомобиля, смартфонами и облаком. Kaspersky Automotive Secure Gateway защищает автомобиль от взлома, обеспечивает безопасное обновление по воздуху самого шлюза и электронных блоков автомобиля, позволяет собирать логи из внутренней сети автомобиля и отправлять их в центр мониторинга безопасности.

Менеджер продукта на базе KasperskyOS Андрей Фадин говорит, что рост числа подключенных автомобилей породил целую лавину фундаментальных изменений в автомобильной индустрии. Появились новые модели бизнеса и сервисов. С одной стороны, развивается умная мобильность. Эта концепция продвигает транспортные услуги по запросу, в том числе совместное использование автомобилей, например, сервисы типа каршеринга и райдшеринга. С другой — подписки на функции автомобиля, маркетплейсы сторонних приложений, автоматический сбор данных для умного страхования, проактивного обслуживания и других дополнительных услуг.

Для реализации таких сервисов, продолжает Фадин, критически важными становятся функции онлайн-диагностики и возможность обновления ПО блоков управления по воздуху (OTA или over-the-air), то есть по беспроводным сетям. Фактически, OTA позволяет обновлять различные системы и функции автомобиля так же просто, как и приложения на смартфонах.

«При этом автопроизводители, в том числе отечественные, намеренно ограничивают подключенность своих автомобилей — число обновляемых ЭБУ или набор доступных телематических сервисов. Они справедливо опасаются, что тем самым откроют ящик Пандоры и сделают их уязвимыми для опасных удаленных атак. Это объясняется тем, что рынок защитных решений для отрасли еще не достиг зрелости, что обусловлено как относительной новизной автомобилей как объектов кибератак, так и спецификой развития их архитектуры, изначально предусматривавшей необходимости в комплексной киберзащите», — подчеркивает эксперт.

Концептуально иной кибериммунный подход гарантирует, что устройство, имеющее одновременно доступ к интернету и к критичным функциям машины, не станет плацдармом для атак хакеров. Кибериммунитет — подход «Лаборатории Касперского» к разработке конструктивно безопасных (Secure by Design) IT-систем. Подавляющее большинство типов атак на такую систему не может повлиять на выполнение ею критических функций. К тому же принцип Secure by Design полностью соответствует новой регуляторной базе, действующей в автомобильной отрасли.

«Исходя из этого, мы изначально проектировали наше решение не как обычный маршрутизатор трафика, а как многофункциональное устройство (так называемый smart gateway), допускающее размещение на нем сторонних программных модулей», — рассказывает Фадин.

В 2023 году «Лаборатория Касперского» интегрировала шлюз безопасности в прототип российского электромобиля АТОМ, а также начала переговоры с иностранными автопроизводителями и разработчиками компонентов. Большой интерес к инновациям в области кибербезопасности транспортных средств проявляют страны Азиатско-Тихоокеанского региона, а также государства Ближнего Востока и Африки.

Решение получило награду за лучшие инновации на World Internet Conference — это ежегодный форум, организованный Администрацией киберпространства Китая при участии Alibaba Group, Tencent и Zhijiang Lab.

Кибериммунитет и будущее автомобильного рынка

По оценке экспертов «Лаборатории Касперского», уже очень скоро значительной части российского автопарка потребуется кибериммунная защита.

Консалтинговая компания J’Son&Partners ожидает, что к 2025 году количество подключенных автомобилей в России достигнет 20 млн. При этом общее число машин в стране в начале 2024 года было равно 54,5 млн.

Рост количества подключенных автомобилей — это глобальный тренд. С 2023 по 2027 годы их станет почти в два раза больше, показатель увеличится со 192 до 367 млн штук, прогнозирует Juniper.

Важно также учитывать развитие автономного транспорта. Согласно отчету McKinsey, к 2030 году 12% новых легковых автомобилей будут оснащены технологиями автономного вождения уровня L3 (условный автопилот) и выше, а к 2035 году 37% будут обладать передовыми технологиями автономного вождения.

«Эти данные подчеркивают важность разработки и внедрения кибериммунных решений для обеспечения безопасности будущих автомобильных систем», — отмечает Евгения Пономарева.

Переход на кибериммунный процесс разработки может повлиять на цену автомобилей на первом этапе. Инвестиции, связанные с внедрением киберимунных решений, позволят снизить затраты впоследствии, так как такой подход позволяет уменьшить объем доверенного кода — именно он подвергается самым дорогим и детальным тестам кибербезопасности при доработке функциональности системы. Таким образом общая стоимость владения машиной в конечном счете останется либо на текущем уровне, либо может снизиться благодаря уменьшению рисков и потенциальных затрат, связанных с ликвидацией последствий кибератак.