Присоединяйтесь к нам

Авто новости

Хакеры заставили Toyota Prius повиноваться командам с ноутбука

AllDay News

Опубликовано

Фото к новости

В этом сообщении есть два успокаивающих момента: эксперимент проводился в рамках научной программы, и для контроля над автомобилем исследователям пришлось подключиться к бортовой сети.

Электронную систему серийной Toyota Prius «взломали» специалист по безопасности компании Twitter Чарли Миллер и руководитель направления безопасности сиэтлской фирмы IOActive, Крис Валашек. Эти ребята недавно получили 80-тысячный грант от Пентагона на исследования уязвимостей автомобильной электроники.

Провести показательный эксперимент, хакеров-профессионалов пригласил американский журналист Энди Гринберг. Компьютерщики решили наглядно продемонстрировать, насколько уязвима электроника современных автомобилей, и насколько беспомощным в этой ситуации может быть водитель. Видавший виды ноутбук хакеров подключили через диагностический разъем Prius, который находиться под стояночным тормозом.

Самой безобидной «шуткой» компьютерщиков стала приборная панель «Приуса». Она показывала все, что хотели исследователи. Особенно интересно то, что можно полностью управлять командами GPS-навигатора.

Самостоятельная работа преднатяжителей ремней безопасности и сигнала стали первой неожиданностью для водителя. А вот когда он перестал контролировать тормозную систему и рулевое управление, Энди Гринбергу стало за рулем неуютно.

Хорошо, что все это происходило в рамках эксперимента. Но теперь не возникает сомнений, что подобный трюк можно повторить и дистанционно, просто для этого понадобиться добавить передатчик и приемник.

Кстати, еще в 2010 году команда исследователей из Вашингтонского университета и Университета Калифорнии в Сан-Диего в ходе эксперимента с серийным седаном, доказали, что можно получить и беспроводной контроль над важными системами автомобиля. Для этого достаточно запустить вирус через смартфон, флешку, аудио-диск или через незащищенные точки доступа.

Продолжить чтение
Нажмите, чтобы прокомментировать

Прокомментировать

Ваш e-mail не будет опубликован. Обязательные поля помечены *