Двое экспертов в области информационной безопасности, работающие в компании iSec Partners, продемонстрировали на конференции по безопасности Black Hat, которая проходила недавно в Лас-Вегасе, новую технологию взлома компьютерных бортовых систем современных автомобилей. Используя мобильный телефон под управлением ОС Google Android и специализированное программное обеспечение, Дон Бэйли (Don Bailey) и Мэтью Солник (Matthew Solnik), применили их технологию взлома, получившую название "war texting", и дистанционно разблокировали запертые двери, а затем завели двигатель автомобиля Subaru Outback.
Основой технологии взлома является создание собственной GSM-сети, которая выступает в качестве посредника в обмене между оборудованием автомобиля и удаленным сервером. Перехватывая служебные сообщения, взломщикам удалось перехватить посылки, содержащие опознавательную информацию, а затем и расшифровать их. На это, по словам взломщиков, ушло немало времени, но в результате был получен полный контроль над некоторым оборудованием и системами автомобиля.
Дон Бэйли и Мэтью Солник не собираются публиковать подробностей технологии "war texting", так же в секрете держатся и другие марки автомобилей, системы которых удалось взломать аналогичным образом. По их словам, это даст время и возможность автопроизводителям принять необходимые меры и закрыть обнаруженную уязвимость. Достоверно известно, что сейчас GSM-модули, имеющие уязвимость, устанавливаются в некоторых моделях автомобилей General Motors, BMW и Mercedes в качестве модулей дистанционного управления.
В настоящее время GSM-модули нашли широкое применение в самых различных областях для организации обмена данными с удаленными устройствами. Номенклатура таких модулей достаточно широка, но, все-таки, ограничена. Поэтому такой метод взлома может с успехом быть использован для получения несанкционированного доступа к системам регулирования дорожного движения, к камерам видеонаблюдения и к другим устройствам, оснащенным GSM-модулям, работающим в текстовом режиме управления.
Но самое большое беспокойство вызывает то, что такая техника взлома может быть использована для проникновения и вмешательства в работу SCADA-систем, собирающих данные от удаленных датчиков и устройств. А, как известно, именно на основе таких систем построены системы управления энергоснабжением, водоснабжением и многие системы управления технологическими процессами в промышленности.