Хакеры открыли Приус и приобрели общий доступ к автомашине

3e99797e

гугломобиль,приус,Приус,беспилотный авто Данная история будет в печатном издании Forbes лишь 12 сентября 2013 года, однако смогла накопить 60 000 осмотров на веб-сайте издания. В опыте по взлому смешанной автомашины принимал участие фактически корреспондент Энди Гринберг, эксперт по безопасности компании Твиттер, Чарли Миллер и управляющий назначения безопасности сиэтлской компании IOActive, Пол Валашек. Заключительные 2 молодого человека любопытны тем, что выиграли 80-тысячный грант от Пентагона на изучения уязвимостей авто электроники. И выиграли не напрасно. 
«Окей, сейчас тормоза будут работать» — говорит Миллер и жмёт какую-то клавишу на потрёпанном жизнью «МакБуке». Персональный компьютер соединён с базовым диагностическим портом около бивачного тормоза. Ученые установили, что авто это далеко не просто коробка из стекла и стали, но также и ранимая IT система, открыть которую не так трудно.  
Ряд бомб замедленного действия ждал корреспондента Forbes. Хакеры целиком контролировали систему тормозов авто, работу электроусилителя руля, могли вывести на дисплей бортовика все сведения. Отправляя команды с компьютера, компьютерщики принудили обманывать GPS-навигатор, выверяли ремни, сигнализировали, но после вывели «Приус» на просёлочную проезжую часть, где от всего сердца развлеклись, дёргая рулём то направо, то налево.

Ряд бомб замедленного действия ждал корреспондента Forbes. Хакеры целиком контролировали систему тормозов авто, работу электроусилителя руля, могли вывести на дисплей бортовика все сведения. Отправляя команды с компьютера, компьютерщики принудили обманывать GPS-навигатор, выверяли ремни, сигнализировали, но после вывели «Приус» на просёлочную проезжую часть, где от всего сердца развлеклись, дёргая рулём то направо, то налево.Утешает, что работа Миллера и Валашека подразумевает физический доступ к ПК авто, однако установлены ситуации общего доступа к авто по беспроводным протоколам Блютуз и Wifi. Бригада специалистов из Вашингтонского института и Института Калифорнии в Сан-Диего, экспериментируя на хетчбеке неназванной компании, ещё в 2010 году продемонстрировала, что беспроводной контроль над критически значительными технологиями авто вполне вероятен. «Заразить» бортовик могут аудио-диски, подключённые телефоны, флеш-карты и просто незащищённые точки доступа.

Видео на британском.

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *