Jump to content
Forum Kopalni Wiedzy

Recommended Posts

W przyszłym tygodniu podczas konferencji nt. bezpieczeństwa, która odbędzie się w Oakland, naukowcy z University of Washington i University of California, San Diego, omówią szczegółowo odkryty przez siebie sposób zaatakowania nowoczesnego samochodu i zablokowania jego hamulców, zmianę odczytów prędkościomierza czy zamknięcia pasażerów wewnątrz pojazdu.

Testy, podczas których naukowcy przejmowali kontrolę nad samochodem, odbyły się pod koniec ubiegłego roku na jednym z nieczynnych lotnisk. Naukowcy podłączyli laptop do komputera samochodu i za pomocą łączy bezprzewodowych, z jadącego obok pojazdu, byli w stanie uniemożliwić hamowanie, wyłączyć silnik czy doprowadzić do nierównomiernej pracy hamulców, co przy dużych prędkościach z łatwością może zakończyć się wypadkiem.

Stefan Savage i Tadayoshi Kohno informują jednocześnie, że obecnie przeprowadzenie podobnego ataku jest mało prawdopodobne. Napastnik musi nie tylko uzyskać dostęp do samochodu, by zamontować w nim komputer, ale powinien być również świetnym programistą. Obaj naukowcy mówią jednak, że przemysł samochodowy powinien brać pod uwagę względy bezpieczeństwa także jeśli chodzi o możliwość włamania do systemów elektronicznych. Ponadto, jak zauważają, projektanci samochodów chcą je wyposażyć w coraz bardziej zaawansowaną elektronikę i łączność bezprzewodową, co w przyszłości może zwiększyć prawdopodobieństwo ataków.

Savage i Kohno, rozpoczynając swoje testy, spodziewali się, że będą musieli  bardzo mocno zaangażować się w odwrotną inżynierię i poszukiwanie błędów w oprogramowaniu samochodowych komputerów. Tymczasem przejęcie kontroli nad najważniejszymi funkcjami pojazdu okazało się niezwykle łatwe. Wystarczyło dobrze zapoznać się z systemem Controller Area Network (CAN), który jest obowiązkowym narzędziem diagnostycznym dla wszystkich samochodów w USA wyprodukowanych po roku 2007. Następnie napisali program CarShar, który nasłuchuje komunikacji z CAN i wysyła swoje własne pakiety. W ten sposób dowiedzieli się, jak można przejąć kontrolę nad pojazdem - od silnika i hamulców, poprzez klimatyzację i zamek centralny, po system nagłaśniających.

Co więcej naukowcom udało się podmienić firmware samochodowego komputera bez konieczności przechodzenia procesu autoryzacji. Przemysł samochodowy zapewniał dotychczas, że jest to niemożliwe.

Share this post


Link to post
Share on other sites
Napastnik musi nie tylko uzyskać dostęp do samochodu, by zamontować w nim komputer, ale powinien być również świetnym programistą

Wystarczy że jeden będzie programista który napisze gotowy system do ataków i go sprzeda w 10000 egzemplarzach - podobnie jak to się dzieje teraz w przypadku botnetów. Napastnik może nawet nie umieć Worda obsługiwać.

Gdy pojazdy będą miały powszechnie stosowane łącza bezprzewodowe będzie "wesoło" na drogach.

Share this post


Link to post
Share on other sites

Generalnie tego typu atak jest z technicznej strony porównywalny do cofnięcia licznika elektronicznego w pojeździe, chip tuningu czy programowania kluczyka. Czyli zmiany zawartości pamięci. Na co to już inna bajka w kazdym razie interfejsy pozwalające programować większość sprzętu w samochodzie są dostępne w rożnych cenach na pewnym portalu aukcyjnym a pewne standardowe czynności wspierane są przez oprogramowanie dzięki czemu może je wykonać ktoś kogo można by w tym kontekście nazwać script kiddie choć powszechnie przyjęła się nazwa (bez wchodzenia w specjalizacje) mechanik. generalnie rzecz biorąc jak by była dostępna dokumentacja to z tym poradził by sobie nawet średni programista. Problemem jest to ze nie ma takowej i do wszystkiego trzeba dochodzić od d*py strony a tu nie wystarczy sam dobry programista.

 

Czytałem natomiast ze na śląsku było dwóch takich magików który dla złodziei robili urządzenia do omijania immo przez złącze diagnostyczne. Złodziej wpinał urządzenie i wciskał guzik i resztę robił sprzęcik. No i jednego uniewinnili bo powiedział ze dostał takie zmówienie to zrobił do czego to dalej używali to nie wie. Natomiast drugiego oskarżyli bo jego urządzenia były w wersji prepaid czyli działały x razy potem trzeba było wykupić u niego "credity".

Share this post


Link to post
Share on other sites

Założę się, że policja zażąda od wszystkich producentów wprowadzenia ujednoliconego mechanizmu podobnych "włamów". W Polsce najpewniej z radiem na paśmie wimaksowym, bo u nas to jest pasmo raczej nieużywane.

Share this post


Link to post
Share on other sites

No ale przecież całe OBD jako schemat komunikacji to właśnie odgórny nakaz UE chodzi o ekologie. W zasadzie tylko po to powstało żeby można było szybko sprawdzić parametry odpowiedzialne za ekologie, chyba tylko po to żeby policjant mógł pieprzyc mandat na drodze za normy spalania. Co swoja droga tez jest kretynizmem bo na rynek europejski produkują auta ciężarowe euro 5 które wychodzą po prostu drożnej w pordukcji i jeszcze drożnej w sprzedaży (do tego jest to "wspierane" przez regulacje prawne i inne bo nikt przy zdrowych zmysłach nie kupił by czegoś takiego) a jednocześnie w UE na resztę świata tłuką samochody 2 generacje niżej. No to gdzie tu ekologia ? Skoro smrody pordukują i jeżdżą po świecie. W UE robi się rezerwat który potrzebuje wysokich cen wszystkiego dla istnienia to się robi realny socjalizm.

 

Kolejnym takim wynalazkiem są karty kierowcy zamiast tarczek tacho kiedyś policja musiała się troszkę pomęczyć żeby sprawdzić kierowce teraz maja do tego czytniki i też elektroniczne tacho zostało narzucone przepisami.

 

Co do wimaxa to po co starczy gsm i dodanie do tego pomysłu

 

http://en.wikipedia.org/wiki/ECall awaryjnego zdalnego gaszenia silnika. Tu już bezczelnie chcą instalować GPS. Dodatkowo chciał bym zwrócić uwagę ze to badziewie będzie najprawdopodobniej wpinanie w magistrale komunikacyjną samochodu gdzie będzie stanie narozrabiać. To dopiero będzie wirus...

Share this post


Link to post
Share on other sites

Wirus, ale z pewnymi wyjątkami. Z moich obserwacji (pozdrowienia dla młodzieży z Żórawiny) wynika, że pierwsze co robi złodziej samochodu gdy ma już chwilę spokoju, to wypruwa tapicerkę w podejrzanych miejscach w poszukiwaniu ukrytego sprzętu do lokalizacji. Szuka telefonów komórkowych, modułów GPRS, ogólnie czegokolwiek co można namierzyć.

Share this post


Link to post
Share on other sites

Są na to pewne tricki. Antena w aucie musi być w określonych warunkach żeby dobrze działała. Ale najprostszy to zostawić auto na jakimś zadupiu i poczekać czy "ktoś" się po nie zgłosi i jeśli już to raczej będzie szybciej niż później. Też zależy czy auto zostało buchnięte na części czy na zamówienie. Jak na zamówienie to raczej nikt tapicery nie będzie ordynarnie pruł. A jak na części to rożnie bywa, ale szkoda niszczyć tapicerkę i dekompletować zestaw na przerobienie anglika, szczególnie ze części z anglików jest zatrzęsienie a brakuje tego co w angliku jest inne. Ale plus tanich anglików jest taki ze lepiej przywieść anglika i rozebrać całkiem legalnie niż buchnąć pod blokiem i to jest bardzo pozytywne.

Share this post


Link to post
Share on other sites

Niestety chyba już nie ma tak dobrze. Zdaje się, że ostatnio powypuszczali różnych desperados, którym opłaca się buchnąć nawet antyczną furę, a potem ją za klepaki oddać na złom. Jakaś fala zwolnień po poprzedniej fali zwlaczania złodziei samochodów, czy coś w tym stylu. Wróciły czasy łańcuchów, kłódek i blokad na wszystko co się rusza. :D

Share this post


Link to post
Share on other sites

Tu masz trochę racji bo w swojej okolicy też widzę pewne gęby, których długi czas nie widywałem. Ale powód tego jest trywialny powracali z UK.

 

A co do takich co idą na starsze modele to oni auto przeliczają bardziej na klimogramy +radio +opony +aku. I takie kradną na werda zgięty śrubokręt i łamią wkładkę w zamku. Albo jeszcze ordynarniej waląc w szybę. No i malcze ale to jest osobny temat dla najniższych lotów specjalistów. Niestety dźwignąć malucha to jak komuś taczkę podprowadzić. Szczególnie starego z rozrusznikiem na linkę.

Słabym punktem jest trójkątne okno i skrzynka bezpieczników gdzie bezpiecznik który ma plusa po stacyjce jest koło takiego który ma plusa stałego i tyle jest magi.

Share this post


Link to post
Share on other sites

niedługo złodzieje będą kradli auta z laptopem i kartą wifi. hhehehe to będzie dobre

a to wszystko w imię większego śledzenia obywatela i żeby ułatwić wszelkim organom ściganie obywatela i szybsze i łatwiejsze karanie go .

powinni w ogóle wbudować gps z mapami, i każdy kto przekracza prędkość od razu by miał mandat naliczany - automatycznie przez system, a jakbyś jechał bez pasów to kamera to wykryje i system naliczy mandat, tak samo z telefonem , następnie system łączył by się z wifi policji (zainstalowane na dużych skrzyżowaniach i w ukrytych miejscach) i przesyłał by wszystkie dane, łącznie z przebytymi trasami - to tak ustawą antyterrorystyczną wprowadzone, oczywiście przechowywane 15 lat. Przy okazji kilka zdjęć , dla pewności kto jechał w aucie, bo prowadzić i tak można tylko po identyfikacji biometrycznej. przydałyby się też skanery rfi

Share this post


Link to post
Share on other sites

Niestety wszystko zmierza w kierunku zmiany europy w jedna wielką hodowlę bydła. Mam nadzieje ze ten folwark splajtuje zanim się to ziści.

Share this post


Link to post
Share on other sites
Niestety wszystko zmierza w kierunku zmiany europy w jedna wielką hodowlę bydła. Mam nadzieje ze ten folwark splajtuje zanim się to ziści.[/size] 

To czego to jest hodowla zależy od tego co wyrośnie mogą to być: buraki, świnie, małpy, bydło, krowy, suczki, lwy (salonowe) , kotki, misie, psy, orły, anioły a czasami bogowie.

Plajta nie grozi , interes się kręci już parę milionów lat (tylko zapotrzebowanie w galaktyce się zmienia).

Share this post


Link to post
Share on other sites

niedługo złodzieje będą kradli auta z laptopem i kartą wifi. hhehehe to będzie dobre

a to wszystko w imię większego śledzenia obywatela i żeby ułatwić wszelkim organom ściganie obywatela i szybsze i łatwiejsze karanie go .

powinni w ogóle wbudować gps z mapami, i każdy kto przekracza prędkość od razu by miał mandat naliczany - automatycznie przez system, a jakbyś jechał bez pasów to kamera to wykryje i system naliczy mandat, tak samo z telefonem , następnie system łączył by się z wifi policji (zainstalowane na dużych skrzyżowaniach i w ukrytych miejscach) i przesyłał by wszystkie dane, łącznie z przebytymi trasami - to tak ustawą antyterrorystyczną wprowadzone, oczywiście przechowywane 15 lat. Przy okazji kilka zdjęć , dla pewności kto jechał w aucie, bo prowadzić i tak można tylko po identyfikacji biometrycznej. przydałyby się też skanery rfi

...następnie w imię opłacenia mandatu sam się będzie przelew z konta robił, a gdy przekroczysz ilość punktów karnych auto samo się zatrzyma i oznajmi miłym głosem że dalej z takim kierowcą jechać nie będzie. Gdy będziesz się burzyć zatrzaśnie drzwi i samo zawiezie na najbliższy posterunek policji.  :D

Share this post


Link to post
Share on other sites

Zastanawiam się, czy możliwe by było wprowadzenie kodu do komputera samochodowego przez wbudowaną nawigację (w sensie zintegrowaną z komputerem pokładowym).

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

  • Similar Content

    • By KopalniaWiedzy.pl
      Parkując samochód na zewnątrz, zwłaszcza w okolicy, gdzie występują wiewiórki, warto od czasu do czasu zapobiegawczo zajrzeć pod maskę. Przekonała się o tym Holly Persic z Pensylwanii, która wybrawszy się autem do biblioteki, poczuła swąd spalenizny i miała wrażenie, że SUV wydaje dziwne dźwięki. Kobieta zadzwoniła do męża, który poradził jej, by zajrzała pod maskę. Okazało się, że w środku znajduje się cała masa orzechów czarnych i trawy - jednym słowem, wiewiórcze zapasy na zimę.
      Wyjęcie ponad 200 orzechów zajęło prawie godzinę. Później małżonkowie pojechali do warsztatu. Tam po rozmontowaniu podwozia udało się wyjąć resztę orzechów (dobre pół wiaderka). Te, które leżały na bloku cylindrów, były czarne i miały charakterystyczną woń spalenizny - opowiada Chris Persic. Na szczęście nie doszło do jakichś poważniejszych uszkodzeń.
      Skarb spod maski wyjaśnił, co się stało z orzechami, które spadły z dużego drzewa. Na ziemi nie pozostało ich za dużo, a Chris zachodził ostatnio w głowę, gdzie się podziały...

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Specjaliści z google'owskiego Project Zero poinformowali o znalezieniu licznych złośliwych witryn, które atakują użytkowników iPhone'ów wykorzystując w tym celu nieznane wcześniej dziury. Wiadomo, że witryny te działają od co najmniej 2 lat i każdego tygodnia są odwiedzane tysiące razy. Wystarczy wizyta na takiej witrynie, by doszło do ataku i instalacji oprogramowania szpiegującego, stwierdzają specjaliści.
      Przeprowadzona analiza wykazała, że ataki przeprowadzane są na 5 różnych sposobów, a przestępcy wykorzystują 12 różnych dziur, z czego 7 znajduje się w przeglądarce Safari. Każdy z ataków pozwala na uzyskanie uprawnień roota na iPhone, dzięki czemu może np. niezauważenie zainstalować dowolne oprogramowanie. Przedstawiciele Google'a zauważyli, że ataki służyły głównie do kradzieży zdjęć i informacji, śledzenia lokalizacji urządzenia oraz kradzież haseł do banku. Wykorzystywane przez przestępców błędy występują w iOS od 10 do 12.
      Google poinformowało Apple'a o problemie już w lutym. Firmie z Cupertino dano jedynie tydzień na poprawienie błędów. Tak krótki czas – zwykle odkrywcy dziur dają twórcom oprogramowania 90 dni na przygotowanie poprawek – pokazuje jak poważne były to błędy. Apple zdążyło i sześć dni później udostępniło iOS 12.1.4 dla iPhone'a 5S oraz iPad Air.
      AKTUALIZACJA:
      Z medialnych doniesień wynika, że za atakiem stoją chińskie władze, a ich celem była głównie mniejszość ujgurska. W ramach tej samej kampanii atakowano też urządzenia z systemem Android i Windows, jednak przedstawiciele Project Zero poinformowali jedynie o atakach na iOS-a. Google nie odniósł się do najnowszych rewelacji. Microsoft oświadczył, że bada doniesienia o ewentualnych dziurach.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      W grudniu ubiegłego roku Stany Zjednoczone oficjalnie ujawniły, że wpadły na trop dużej operacji hakerskiej prowadzonej przez rząd Chin. Celem operacji była kradzież własności intelektualnej zachodnich przedsiębiorstw. Amerykańskie władze nie zdradziły nazw zaatakowanych firm, ale dziennikarze dowiedzieli się, że chodziło m.in. o IBM- i Hewlett Packarda.
      Teraz reporterzy Reutersa odkryli, że co najmniej sześć innych firm również padło ofiarą hakerów pracujących dla chińskiego rządu. Są to Fujitsu, Tata Consultancy Services, NTT Data, Dimension Data, Computer Sciences Corporation i DXC Technology. Okazało się również, że wśród ofiar hakerów są też klienci wcześniej wymienionych firm, a wśród nich szwedzki Ericsson, system rezerwacji podróży Sabre czy amerykańska stocznia Huntington Ingalls Industries, która buduje okręty na zlecenie US Navy.
      Większość z wymienionych powyżej przedsiębiorstw albo odmawia komentarza, albo zapewnia, że jej infrastruktura jest dobrze zabezpieczona. Przedstawiciele Sabre poinformowali, że w 2015 roku doszło do incydentu z zakresu cyberbezpieczeństwa, ale żadne dane podróżnych nie zostały ukradzione. Z kolei rzecznik prasowa Huntington Ingalls stwierdziła, że jej firma jest pewna, iż nie utraciła żadnych danych za pośrednictwem HPE czy DXC.
      Rząd w Pekinie oczywiście również wszystkiemu zaprzecza. Rząd Chin nigdy w żaden sposób nie brał udziału, ani nie wspierał żadnej osoby parającej się kradzieżą tajemnic handlowych, oświadczyło chińskie MSZ.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Gang cyberprzestępców, który stworzył listę 50 000 menedżerów, za pomocą której usiłuje wyłudzać pieniądze, zmienił taktykę na bardziej niebezpieczną dla potencjalnych ofiar.
      Istnienie grupy nazwanej London Blue jako pierwsi zauważyli specjaliści z firmy Agari. Grupa stworzyła listę 50 000 menedżerów i początkowo rozsyłała fałszywe informacje, podpisane nazwiskami z tej listy, próbując przekonać pracowników firm do przelania firmowych pieniędzy na wskazane konto. Przestępcy działają w Nigerii, Wielkiej Brytanii i innych krajach. Teraz specjaliści donoszą o zmianie taktyki.
      Dotychczas oszuści używali tymczasowych adresów e-mail z bezpłatnych serwisów pocztowych i do potencjalnych ofiar wysyłali listy podpisane nazwiskiem znanego im meneżera. Teraz ich e-maile już nie tylko są podpisane nazwiskiem menedżera, ale w ich nagłówkach znajdują się podrobione adresy e-mail wyglądające jak adresy używane przez firmę będącą celem ataku.
      Przestępcy początkowo prowadzili korespondencję z ofiarą, by zdobyć jej zaufanie, a następnie domagali się pieniędzy. Teraz informują potencjalne ofiary, że ich firma przejmuje inne przedsiębiorstwo lub z innym przedsiębiorstwem się łączy i w związku tym musi z góry przelać na wskazane konto 30% zaplanowanej transakcji. Zwykle chcą, by przelano 80 000 dolarów.
      Celem przestępców stał się też szef Agari. Ściśle ich monitorujemy. Wiedzieliśmy, że przygotowują kolejne ataki, że ich celem jest m.in. nasz dyrektor oraz inni menedżerowie z Kalifornii. Byliśmy więc w stanie śledzić cały przebieg ataku. Od etapu jego przygotowywania do wykonania. Obserwowaliśmy, jak testują skrzynkę, którą chcieli wykorzystać podczas ataku i dwie i pół godziny po testach e-mail od nich dotarł do naszego szefa, mówią eksperci z Agari.
      Pierwsza runda ataków London Blue była skierowana przeciwko firmom w Europie Zachodniej i USA. Teraz przestępcy atakują przede wszystkim przedsiębiorstwa w Azji Południowo-Wschodniej i Australii.
      London Blue to grupa nigeryjska, ale jej członkowie mieszkają m.in. w Wielkiej Brytanii, Turcji, Egipcie i Kanadzie. Dla niektórych z nich to zawód. Możemy obserwować, jak dzielą się zadaniami. Wielu z nich trafia do grupy w bardzo młodym wieku i początkowo są praktykantami. Zaczynają od bardzo prostych zadań, później działają samodzielnie, w końcu mogą nadzorować innych. To fascynująca struktura, stwierdzają eksperci.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      NASA jest o krok bliżej wysłania astronautów na Księżyc. W Stennis Space Center zakończono właśnie ważny test silników Space Launch System. Po czterech latach pracy wszystkie 16 byłych głównych silników promów kosmicznych uzyskało niezbędne zgody do wykorzystania ich w misjach SLS. Te 16 silników pozwoli na przeprowadzenie czterech pierwszych misji.
      Ponadto NASA podpisała z firmą Aerojet Rocketdyne kontrakt na budowę kolejnych silników RS-25 dla SLS. Ponadto seria testów prowadzonych przez ostatnich 51 miesięcy dowiodła, że silniki RS-25 mogą pracować z większą niż dotychczas mocą, wymaganą przy SLS.
      Silniki mają obecnie zezwolenie na wykorzystanie w misji załogowej na Księżyc, która będzie misją przygotowawczą do wyprawy na Marsa, mówi Johnny Heflin, wicedyrektor SLS Liquid Engines Office w Marshall Space Flight Center. Jesteśmy więc w stanie zapewnić moc niezbędną do podróży na Księżyc i dalej.
      Testy RS-25 rozpoczęły się 9 stycznia 2015 roku, kiedy to na 500 sekund uruchomiono wersję rozwojową silnika, oznaczoną kodem 0525. Pierwszą pełną wersję silników dla SLS przetestowano 10 marca 2016 roku. W sumie przeprowadzono 32 testy wersji rozwojowych i pełnych, w czasie których silniki pracowały w sumie przez ponad 4 godziny.
      Warto przypomnieć, że silniki RS-25 są najlepiej sprawdzonymi silnikami rakietowymi na świecie. Wzięły one udział w 135 misjach promów kosmicznych. Gdy program promów został zakończony w 2011 roku NASA dysponowała dodatkowymi 16 silnikami, które zmodyfikowano na potrzeby SLS. Początkowo silniki te wyprodukowano z myślą o dostarczeniu pewnego określonego poziomu mocy, określonego jako 100%. Jeszcze przed zakończeniem programu promów kosmicznych silniki udoskonalono tak, by dostarczały 104,5% mocy. Jednak na potrzeby SLS musiały one zostać ponownie rozbudowane.
      W tym celu NASA musiała opracować nowy kontroler silnika, który monitoruje jego pracę i służy jako interfejs pomiędzy silnikiem a rakietą. Pierwsze testy nowego kontrolera odbyły się w marcu 2017 roku. Wczoraj przetestowano 17. kontroler, zapewniając 16 silnikom RS-25 odpowiedni zapas.
      Po opracowaniu nowego kontrolera NASA musiała udowodnić, że silniki mogą osiągnąć wymaganą moc 111%. Gdy się to udało, konieczne było dalsze wzmocnienie silników tak, by miały one zapas mocy. W lutym 2018 roku silniki uruchomiono na 50 sekund z mocą 113%. Czas ten stopniowo wydłużano podczas kolejnych testów. W końcu w lutym bieżącego roku RS-25 były w stanie pracować z mocą 113% przez 510 sekund.
      Wczoraj przeprowadzono zaś ostateczne testy silnika RS-25 oznaczonego numerem 2062. To właśnie ten silnik zostanie wykorzystany w Exploration Mission-2, w czasie której astronauci polecą w kapsule Orion na orbitę Księżyca.

      « powrót do artykułu
×
×
  • Create New...