Все изученные экспертами приложения оказались в той или иной степени уязвимы к атакам.
В последние несколько лет концепция connected car (автомобили с доступом в интернет) продолжает набирать популярность. С помощью специализированных мобильных приложений можно получить координаты автомобиля, его маршрут, открыть двери, запустить двигатель, включить вспомогательные устройства. В связи с этим специалисты «Лаборатории Касперского» попытались выяснить, насколько защищены автомобильные приложения.
С этой целью эксперты изучили 7 популярных мобильных приложений для управления различными марками автомобилей (наименования не раскрываются), в том числе одно от российского производителя. При этом рассматривался ряд аспектов: наличие потенциально опасных возможностей (т.е. позволяет ли приложение угнать авто); существование проверки на наличие прав суперпользователя на устройстве; есть ли защита от перекрытия (проверка, что после запуска устройства отображается интерфейс именно этого приложения); наличие контроля целостности (проверка на предмет изменений в коде).
Результаты оказались довольно печальными. Как выяснилось, у всех проанализированных приложений отсутствует обфускация кода, защита от перекрытия, а также нет проверок на наличие прав суперпользователя и контроля целостности. Кроме того, 6 приложений хранили учетные данные в незашифрованном виде (4 приложения - только логин, 2 - логин и пароль).
Как поясняют эксперты, теоретически после кражи учетных данных преступник сможет получить контроль над автомобилем, однако угнать транспортное средство не так просто. Для того чтобы начать движение на авто, обязательно наличие ключа. Попав в автомобиль, злоумышленники используют блок программирования и записывают в борт управления машины новый ключ. Учитывая, что все из вышеуказанных приложений позволяют разблокировать двери, угонщики могут проделать все операции быстро и скрытно.
Сбалансированная диета для серого вещества