Форум | Объявления | Новинки | Журнал | iMag | Электронная газета | Подписка | Архив | Медиакиты | Мероприятия

Журналы в формате iMag

Форум

Публикации

Архив


Новости проекта

Системная интеграция

Отраслевые

Новости CCTV

Новости СКУД

Новости ОПС

Новости ПБ

Электронная газета "Системы безопасности"


Журнал "Системы безопасности"

Каталог "Системы безопасности"

Каталог "Пожарная безопасность"

Рекламодателям


Video & Vision

СКУД. Антитерроризм


Подписка

Платная подписка

Исторический календарь

Контакты

Ссылки

Мероприятия

English

Автомобили Mazda можно взломать с помощью простой "флэшки"

Реклама на сайте

Автомобили Mazda можно взломать с помощью простой "флэшки"


13.06.2017

Автомобили Mazda можно взломать с помощью простой "флэшки"

Автомобили Mazda с информационно-развлекательной системой Mazda MZD Connect нового поколения можно взломать, лишь подключив к приборной панели USB флэш-накопитель. Об уязвимостях стало известно еще в 2014 году, и с тех пор они активно используются владельцами Mazda для кастомизации информационно-развлекательной системы, установки новых настроек и приложений.

 Как сообщает издание Bleeping Computer, инженер ИБ-компании Bugcrowd Джей Турла (Jay Turla) запустил проект mazda_getInfo, автоматизирующий процесс взлома информационно-развлекательной системы Mazda. Турла начал работу над проектом после того, как сам приобрел автомобиль. "Я просто хотел выяснить возможные векторы атак на мою машину", - заявил инженер.

 На прошлой неделе Турла опубликовал исходный код mazda_getInfo на GitHub. Проект позволяет любому желающему скопировать набор скриптов на "флэшку", подключить ее к приборной панели Mazda и выполнить вредоносный код на прошивке MZD Connect. Во время тестирования инженер осуществил простые атаки наподобие печати текста на приборной панели. Поскольку MZD Connect базируется на основе UNIX, кто угодно может написать вредоносный скрипт и осуществить более серьезную атаку.

 После подключения к приборной панели USB флэш-накопителя с разработанными Турлой скриптами атаки осуществляются автоматически без какого-либо участия со стороны пользователя. Тем не менее, атаки возможны только при включенной нейтральной передаче или запущенном двигателе. То есть, уязвимости в информационно-развлекательной системе не позволяют завести и угнать машину. Однако не стоит недооценивать проблему. По словам инженера, злоумышленники могут проэксплуатировать уязвимости для создания ботнета из автомобилей Mazda или установить троян для удаленного доступа.

Securitylab


Добавить комментарий

Автор:
Компания:
E-mail:
Уведомлять о новых сообщениях в этой теме да
нет
Текст сообщения:
Введите код:









Реклама на сайте

ПОИСК

РАССЫЛКА

Подписка на новости сайта
Введите ваш e-mail


Реклама на сайте

Анонс



Свежий номер журнала "Системы безопасности"

Вызов консультанта

СТАТЬИ


• Разработка оптико-информационных технологий создания мультиспектральных модулей на базе ИК- и видеосистем
• Решение для автоматизации предрейсовых осмотров водителей автотранспортных компаний
• Трансформация розницы: в поисках правильной цифровой стратегии
• Сегмент, которого нет? Поворотные мини-купольные камеры
• Человеческий фактор в системе контроля и управления доступом
• Противопожарные двери как элемент пожарной системы здания


Видеонаблюдение (CCTV)
Видеорегистрация (DVR)
IP-security
Охранно-пожарная сигнализация
Директор по безопасности
Системы ограничения и контроля доступа
Комплексные системы безопасности
В центре внимания. Тесты
Пожарная безопасность





Рейтинг@Mail.ru
Rambler's Top100
Яндекс цитирования


Реклама на сайте | Правила перепечатки материалов | Контакты

Copyright © 2007-2017, ООО "Гротек"