Как управлять машиной через компьютер
Автор DTF делится опытом из жизни и советует, как и в каких симуляторах лучше практиковаться.
В Gran Turismo Sport все одиночные гонки и испытания нацелены на то, чтобы подготовить вас к сетевым соревнованиям. В предварительном обзоре игры я рассказывал, как они учат управлять автомобилем на треке, обгонять соперников и осваивать трассы.
Сейчас я продолжаю играть в GT Sport и вспоминаю юность. Времена, когда все мальчишки гоняли по полям близ моей родной деревни на «Запорожцах» и «Москвичах». Все, кроме меня. Знакомые ребята без проблем ремонтировали советскую классику, а в свои восемнадцать водили лучше отцов и сдавали на права с первого раза.
Так вышло, что в моей семье никто не водил, машины не было и покупать её не собирались. Несмотря на это я любил автомобили не меньше тех ребят. Пересмотрел все фильмы об авто: от «Буллита» и «Гран при» до «Сенны». Следил за «Формулой-1», чемпионатом по ралли и гонками на выносливость в «Ле-ман» и «Дакар». А пока знакомые ребята ездили на настоящих машинах по пересечённой местности, я гонял на виртуальных в автосимуляторах по легендарным трассам. Я лучше их знал, как проходить карусель «Северной петли» и «Штопор» Лагуна Сека, как опасны затяжные прыжки финских раллийных спецучастков.
Благодаря автосимуляторам я постепенно научился водить. Больше других мне в этом помогла серия Gran Turismo. Но по опыту из игр жанра могу сказать, что любой реалистичный симулятор подходит для тренировки основ.
Идеальный уголок виртуального гонщика выглядит примерно так. Вот только даже по грубым подсчётам на всё оборудование уйдёт не меньше 200 000 рублей Хотя мне даже комплект из руля с педалями, коробкой передач и стойки обошёлся в 50 000 рублей. Это ещё раз доказывает, что даже виртуальный автоспорт — занятие не из дешёвых- Руль с хорошей обратной отдачей, педалями и ручной коробкой передач. Раньше я гонял на Logitech G27, сейчас у меня Thrustmaster T500 RS. Если собираетесь покупать себе руль, то присмотритесь к моделям трёх основных производителей: Thrustmaster, Logitech и Fanatec. Рули последней фирмы сложно достать в России, но в остальном определиться с выбором поможет этот гайд.
- «Школа вождения» в серии Gran Turismo. А также сотни часов в Assetto Corsa, iRacing и других симуляторах.
- До сих пор практикую дрифт в Assetto Corsa.
- Основы вождения по гравию, снегу и грунту до сих пор оттачиваю в DiRT Rally и Richard Burns Rally.
Первое и самое главное, чему учат автосимуляторы — чувству автомобиля. Тому самому умению, которое рано или поздно приходит к водителю с опытом. К каждой машине нужно привыкать отдельно и на это требуется время. И всё же после сотен часов в симуляторах, я сел за руль ВАЗ-2106 — своего первого авто — и не чувствовал себя в непонятном агрегате. Всё знакомо: руль, педали, коробка передач, приборная панель.
Я понимал, как обращаться с автомобилем на базовом уровне. Да, в автосимуляторах главное — прохождение поворотов, — но не менее важно работать с автомобилем на низких передачах. В Gran Turismo 5 и и Project CARS можно просто напросто заглохнуть, если на старте вдавить педаль газа в пол, или если затормозить экстренно, не выжимая педаль сцепления.
Я и несколько моих друзей после полусотни часов в Gran Turismo 5 без проблем сели за руль в автошколе и каждому из нас инструктор задал один вопрос: «Ты что, уже водил?». «Да, в автосимуляторе», — отвечали мы.
Автосимуляторы ценят за возможность прокатиться на машине, которую ты себе никогда не позволишь, на трассе, по которой вряд ли когда-то проедешь. В Assetto Corsa играют не ради карьеры или состязаний с компьютерными соперниками — с этим в ней всё плохо. Да и зачем, если приятнее часами кататься по Имоле, Монце, «Северной петле» и другим трассам в одиночных или многопользовательских заездах. В «Корсе» тренируются ездить быстрее и лучше всех, проходить каждый поворот по идеальной траектории.
Но чтобы правильно пройти поворот, важно не только зайти в него по широкой траектории и «поцеловать апекс». Также важно рассчитать торможение на входе и разгон вплоть до выхода из виража. В идеале получается примерно так: заходим по широкой траектории и притормаживаем перед входом, поворачиваем, держимся как можно ближе к внутреннему краю, на выходе плавно прибавляем газ.
Эта схема прохождения поворота применима не только для гоночных трасс. Со временем я поймал себя на мысли, что схожим образом езжу по дорогам общего пользования, пускай и в более узких рамках выделенной под движение полосы.
В автосимуляторах я усвоил, что тормозить и резко газовать в повороте не стоит без необходимости, особенно на мокром асфальте и в гололедицу. Уверен, именно поэтому за пять лет я ни разу не упускал из под контроля «Шестёрку» Suzuki SX4 Sedan. Это при том, что у первой задний привод, а на второй зимой у меня стоит смешанный комплект из шипованной резины и «липучки».
В автошколе говорят, что есть два типа новичков: одни прижимаются вправо к обочине, а другие прижимаются влево к полосе встречного движения. Всё так. На дороге сразу не удаётся уследить за всем и на первых порах ты просто не можешь постоянно вести машину прямо или боишься по неопытности и жмешься к обочине.
Автосимуляторы помогают сориентироваться. В них важно вести автомобиль ровно и чётко. Любое неаккуратное движение — будь то виляние по прямой или плохая траектория — в повороте отнимают драгоценные секунды. В процессе изучения трасс, проходя их раз за разом постепенно учишься быть собранным, привыкаешь ехать прямо.
Помните несчастный случай, когда Ричард Хаммонд разбился на реактивном драгстере? Ведущий тогда чудом выжил в аварии. Вскоре он восстановился и вернулся на шоу, где в первом же выпуске с его участием Джереми Кларксон в своей нахальной манере заявил: «Ричард, ты бы хоть правила читал? Там черным по белому написано: "если машина вышла из под контроля, выруливайте в сторону заноса"».
Это одно из нескольких критически важных правил поведения в экстренных ситуациях на дороге. По другому правилу нужно действовать от обратного: если занос вызван торможением, его необходимо сбавить или прекратить; то же в случае с ускорением.
Лучший способ научиться отлавливать машину из заноса — отточить технику дрифта в автосимуляторах. Ведь это одна из экстренных ситуаций на дороге — занос, которым можно управлять.
Самый понятный дрифт до сих пор в Assetto Corsa. Игра студии Kunos Simulazioni через обратную отдачу руля передаёт всю самую нужную информацию, чтобы вовремя реагировать, когда авто вырывается из под контроля. После пары десятков часов вождения здесь понимаешь, почему важно выруливать в сторону заноса — иначе машину сразу развернёт или унёсет в сторону так, что уже ничего нельзя будет сделать. Понимаешь и почему тормозом пользоваться во время заноса вообще нельзя — авто просто потеряет управляемость. Понимаешь, как педалью газа продлевать занос, контролировать его и как выйти низ него, сбросив скорость.
Так со временем поведение при заносе выходит на уровень реакции — наравне с привычкой отдернуть руку от горячего пламени.
Симуляторы подготовили меня к экстремальной езде на большой скорости и лавированию в автомобильном потоке, но только потому, что я чаще всего в них стремился обгонять чисто, а не бодаться с соперниками, не норовил развернуть их или вытеснить с трассы.
Уже на первых уроках вождения я гонял с инструктором по пригородным дорогам на скорости более 100 км/ч. Когда нужно, я без труда могу мчаться изо всех сил по автостраде, выжимая из машины максимум и перестраиваясь из ряда в ряд.
Так я вожу очень редко. Только в экстренных ситуациях и когда дорога достаточно свободная, чтобы подобного рода езда была безопасной для остальных участников движения. Или ночью, когда машин так мало, что можно спокойно соревноваться со случайным соперником — кто быстрее доедет от светофора до светофора.
Никогда никому не советую так водить без необходимости, потому что это опасно. Лучше выкатить на гоночную трассу в трек-день — вот где умения из автосимов очень помогут. Агрессивное поведение там тоже не приветствуется, но автодромы по крайней мере созданы для скоростной езды, обгонов и состязаний.
Для начала, они открывают двери в автоспорт. Выпускники GT Academy Флориан Штраусс и Дженн Марденборо никогда не участвовали в гонках — только катались на картах для развлечения. Парни научились основам в Gran Turismo, прошли пару месяцев подготовки, а теперь в их послужном списке призовые места в престижный соревнованиях. Штраусс побеждал в состязании на выносливость «24 часа Дубая» в 2015 году, а Марденборо выигрывал британский чемпионат GT 2012 года на трассе «Брэндс-Хэтч».
Профессиональные гонщики тренируются в автосимуляторах. У них для этого есть свои специализированные «тренажеры», детально моделирующие все основные ситуации, в которых может оказаться пилот.
Некоторые из них тренируются и в популярных автосимах. Так Льюис Хэмилтон пару лет назад после гран-при Австралии рассказал, что запомнил трассу ещё будучи подростком, в видеоигре, и как симуляторы помогают изучать повороты быстрее. Другой гонщик «Формулы-1» Тонио Льюцци в 2010 году честно признался, что практикуется в серии F1 от Codemasters.
Автосимуляторы не научат применять на практике правила дорожного движения. Тех же скутеристов ведь не просто так теперь заставляют учить ПДД. Они, к сожалению, зачастую просто не представляют, как правильно вести себя на шоссе и потому попадают в аварии.
Когда же сдаёшь на права сам, то уже иначе смотришь на то, как хаотично приходится водить в GTA и других играх с открытым миром, где есть машины.
Я до сих пор ценю первую «Мафию» за то, как в ней хорошо было организовано движение на дорогах. Машины мигали поворотниками при перестраивании, а за каждое превышение скорости и проезд на красный свет можно было схлопотать штраф, если попадёшься на глаза полицейскому.
Есть специализированные симуляторы, которые помогают усвоить ПДД. City Car Driving иллюстрирует правила из учебника и тренирует правильно ездить по дорогам города. BeamNG.drive показывает, что происходит с машинами при авариях. Но водить учат только автосимуляторы.
Они ломают стену между реальным и виртуальным мирами. В них можно развить навыки, которые пригодятся в реальной жизни и которые можно применить на практике. Без них я бы не научился водить, а обычные фанаты Gran Turismo не стали бы гонщиками.
Всем рулям руль
Ееее, у меня тоже был такой!
У меня был красный, как батина "копейка".
Забавный факт об этом тексте. Я запланировал его ещё два года назад к выходу GT Sport, когда писал для другого сайта, и тогда хотел рассказать, как Gran Turismo учит водить. Игра вышла лишь сейчас, мой материал тоже. Зато за прошедшее с тех пор время я собрал больше примеров и решил написать про автосимуляторы в целом.
Спасибо всем за благодарности, рад стараться, ради вас и пишу)
А разве туристу просто так можно погонять по Нюрбургрингу? оО
Ага, по нему даже автобусы гоняют)
Конечно. Посмотри миллион записей на ютубе лежат)
25-30€ за круг. Можно купить сезонный абонемент за 1900€ и объездиться по самые гланды - катайся не хочу.
Сумасшедших полон край, за счёт этого и живут в основном: это самая основная статья доходов.
Без серии rFactor статья какая-то неполная
Отличный текст. В свое время именно часы проведенные за рулем в различных симуляторах спасли жизнь мне и моему инструктору. Дело было на моем третьем учебном вождении, на оживленной загородной трассе, на дорогах был гололёд и довольно ощутимая колейность, а инструктор зачем-то решил на довольно крутом обледенелом спуске включить нейтраль, чтобы сэкономить топливо. В этот момент тросы, идущие к педалям сцепления и тормоза инструктора лопнули, попав в процессе куда-то между моим педальным узлом и моей правой ногой, ручник не работал, педали я решил не трогать, а ногами не шевелить, так как не был уверен, что тросы ничего не запутали.
Я не растерялся и потихоньку начал уходить вправо. В итоге посадил учебную девятку брюхом в сугроб, а после того как машину вытолкнули обнаружил, что в ней еще и пропали тормоза, но не подал виду. Все равно инструктор бы мне уже ничем не помог. С невозмутимым видом прополз по загородной трассе еще километров десять, неспеша довел её до стоянки и только затем когда оплаченное время закончилось сказал инструктору что с тормозами что-то не то. Инструктор рисковать не стал и вызвал эвакуатор.
Спустя какое-то время я успешно сдал на права с первой же попытки.
На фото - та самая девятка.
Ого! У меня таких жёстких ситуаций не было — разве что несколько раз вытаскивал машину из заноса.
Респект! Вот ещё одно доказательство, что автосимуляторы учат правильным вещам)
Что касается ПДД. По идее, давно же существуют обучающие симуляторы на эту тему. Играми они являются скорее формально за счет внешней похожести на авто-игры, но, тем не менее, интересно было бы посмотреть, до чего дошел прогресс в этой области.
Попутно вспомнилось, что есть и специализированный отраслевой софт для симуляции повреждений автомобилей в ДТП и даже несколько лет назад разработчики одного анонсировали игру на базе своей разработки в духе "разъ**би свою тачку повеселее" (что-то около Flatout). Название не помню, наверно, не взлетело.
City car driving - симулятор вождения по городу.
BeamNG - симулятор аварий.
Обе игры довольно популярны и все время висят в топе автосимуляторов стима
Они скорее демонстрируют наглядные примеры: как ездить в городе и как машины разбиваются в авариях. City Сar Driving не научит водить, но хорошо иллюстрирует и помогает лучше усвоить правила из учебника. Всё равно в жизни управлять автомобилем в городе поперву гораздо страшнее.
Но их, пожалуй, стоило упомянуть, вы правы. Добавил пару слов в заключение.
Ну, это специализированные симуляторы и у гонщиков тоже свои есть. У них самоцель — научить. А у игры всё же больше стараются развлечь, потому автосимы, которые помимо этого ещё и учат, особенно ценны.
В city car driving есть режим карьеры)
"Так я вожу очень редко. Только в экстренных ситуациях и когда дорога достаточно свободная, чтобы подобного рода езда была безопасной для остальных участников движения. "
Надо помнить что может произойти прокол колеса, или кто-то другой затупит и выскочит на встречку, в общем что-то не зависящее от тебя - и никакие супер-навыки не спасут при высокой скорости.
Ферстаппен младший так и вовсе состоит в киберспортивной команде Team Redline.
Новая уязвимость в автомобильной системе UConnect предоставляет злоумышленникам возможность НСД ко многим современным машинам. Через удалённое подключение можно переключать передачи, активировать и отключать тормоза и даже поворачивать колёса в любую сторону независимо от положения рулевого колеса. Всё это – без физического доступа к транспортному средству.
Автомобильная система UConnect (фото: telematicsnews.info).
Компания Chrysler Group с прошлого года вошла в состав итальянского концерна Fiat, после чего была выделена в самостоятельную группу Fiat Chrysler Automobiles. При поглощении Fiat получил права на множество технологий, одной из которых была автомобильная система UConnect. Она обеспечивает все интерактивные функции бортового компьютера: управление мультимедиа проигрывателем, подключение беспроводных устройств, навигацию, систему помощи водителю, удалённый запуск двигателя, диагностику и адаптивную подстройку всех систем.
В большинстве современных автомобилей органы управления физически не связаны с исполняющими устройствами. Нажатие педали тормоза даёт команду системе ABS, а вращение руля обрабатывается системой стабилизации с учётом скорости, качества покрытия, давления в шинах и множества других параметров. Передачи переключает автоматическая коробка, у двигателя электронная система зажигания и впрыска топлива. Всем командует бортовой компьютер, а UConnect и аналогичные фирменные платформы обеспечивают возможность удалённого управления им (в частности, через сотовую сеть Sprint).
Чарли Миллер (слева) и Крис Валасек.
Проблема в том, что права доступа во многих из них никак не проверяются. В этом недавно убедились два специалиста по безопасности – директор IOActive Крис Валасек (Chris Valasek) и бывший сотрудник АНБ Чарли Миллер (Charlie Miller). Авторы исследования нашли возможность автоматического поиска автомобилей с пакетом UConnect в любом регионе и подключения к ним безо всякой авторизации.
«По большому счёту для этого нужно знать только IP-адрес, – комментирует Миллер. –Там нет брандмауэра или ещё каких-то средств защиты. Управлять автомобилем можно из любой точки страны, как если бы вы находились в его салоне. Эта та разновидность софтовых уязвимостей, которая может кого-нибудь убить».
«Как и многие средства удалённого управления, UConnect предоставляет даже больший контроль, чем имеет сам водитель, – поясняет Валасек. – В этой платформе объединяется вся бортовая электроника, развлекательные и сервисные функции. Удалённо можно считывать параметры, менять настройки, режимы работы и даже загрузить модифицированную прошивку».
На этом фоне выглядит странным уведомление Chrysler о том, что патч для некоторых моделей был готов уже 16 июля, но его самостоятельная установка возможна только по USB или в сервисном центре. Большинству водителей придётся найти ближайший и записаться в очередь на обновление. Почему оно не было выполнено централизовано через ту же сеть «Спринт»? Вероятно, на это есть больше маркетинговых, чем технических причин.
«Я ехал на скорости 70 миль в час, когда Чарли и Крис перехватили управление машиной, – пишет редактор Wired Энди Гринберг, согласившийся помочь в исследовании уязвимости. – Сначала они врубили кондиционер на максимальное охлаждение, затем переключили радиостанцию и увеличили громкость до максимума. Я резко нажал кнопку выключения питания, но безрезультатно. Потом они включили стеклоочистители, и жидкость залила всё стекло. В довершении на дисплее появилось изображение Миллера и Валасека». Хакеры транслировали Энди взлом его машины в прямом эфире, ограничив вмешательство только работой вспомогательных систем. Это был первый эксперимент с чужим автомобилем за год изучения уязвимости.
Перехват управления через UConnect (фото: Whitney Curtis / WIRED).
«Помни, Энди, твоей жизни ничего не угрожает», – сказали они через громкую связь и стали понижать передачи. Гринберг давил на газ, пытался перехватить управление – бесполезно. Двигатель натужно ревел, тахометр показывал высокие обороты, а скорость падала. Через минуту джип уже двигался со скоростью пешехода, игнорируя нажатия на педаль газа.
«За мной образовалась пробка, водители сигналили, а я ничего не мог сделать. Мне пришлось съехать в кювет», – пишет Гринберг. К слову, это не первый подобный опыт редактора Wired. Пару лет назад он уже помогал хакерам изучать аналогичные уязвимости в Ford Escape и Toyota Prius, но тогда они перехватили управление, сидя с ноутбуками на заднем сидении этих машин. Им потребовалось предварительное подключение к диагностическому порту, что сильно усложняло технику взлома. Сейчас же оба находились за пятнадцать – двадцать километров. Более того, расстояние теперь вообще не играло роли.
Эксперимент с перехватом управления закончился в кювете (фото: Andy Greenberg/WIRED).
«Когда ты теряешь уверенность в том, что машина будет точно выполнять твои команды, это полностью меняет отношение к ней», – подводит итог эксперимента Энди Гринберг.
По предварительным данным проблема затрагивает как минимум 471 тыс. автомобилей. Она актуальна не только для собственных машин Chrysler, но также для Fiat, SRT, Ram Trucks, Dodge и Jeep, выпущенных после 2013 года. Все они оснащаются системой UConnect, но пакет доступных опций может быть разный.
Подробнее уязвимость будет обсуждаться в начале августа на конференции DefCon’23. Часть кода авторы планируют представить и на Black Hat. Многие технические детали они пока не намерены разглашать, чтобы дать производителям время. Выпустить патчи – полдела. Их ещё надо установить на полмиллиона машин до полного описания эксплоита. История с уязвимостью UConnect получила широкий резонанс в Сенате США, где уже обсуждается законопроект о мерах повышения цифровой безопасности автомобилей.
Управление по сети
Возможность дистанционного проникновения в электронику автомобиля стала реальной после активного внедрения в конструкцию бортовой электроники так называемой CAN-шины (англ. controller area network). Это сеть контроллеров, которые связывают блоки управления различных технических узлов с мультимедийной системой, которая в свою очередь способна коннектиться со смартфоном через Bluetooth. При подключении специальных программ можно обойти коды безопасности и получить доступ к техническим настройкам автомобиля, которые необходимы для проведения сервисных работ. Любой мастер получает к ним доступ при подключении диагностического оборудования напрямую через специальный разъем. Хакеры при желании могут обеспечить частичный доступ дистанционного через смартфон или иное мобильное устройство пользователя.
Деятельность хакеров стала вызывать большие опасения после того, как эксперты по компьютерной безопасности Чарли Миллер и Крис Валасек смогли перехватить управление кроссовером Jeep Cherokee.
Был проведен публичный эксперимент. Журналист Энди Гринберг управлял автомобилем на скорости 110 км/ч на хайвее, проходящим через центр города Сент-Луис (США).
Сначала эксперты через мультимедийную систему Uconnect получили доступ к радио, стеклоочистителям и клаксону. Однако затем они продемонстрировали возможность дистанционных регулировок технических узлов машины через внутреннее программное обеспечение автомобилей. Они смогли вмешаться в работу коробки передач, электроусилителя и акселератора.
Другими словами, можно дистанционно заставить машину ускориться, затруднить рулевое управление, многократно увеличив усилие на рулевом колесе, а также активировать тормозную систему. В машинах, оборудованных автоматическим парковщиком, есть исполнительные механизмы, призванные вращать руль, и их можно активировать на ходу, заставив автомобиль выехать на высокой скорости со своей полосы.
Стандарты безопасности
Первые модели машин с CAN-шиной не были защищены от внешнего вмешательства. Сейчас постепенно внедряется программное обеспечение, препятствующее дистанционному взлому, однако риск перехвата машины по-прежнему остается. Чарли Миллер и Крис Валасек подготовили доклад, где утверждается, что Jeep Cherokee, Infiniti Q50 и Cadillac Escalade были уязвимы для компьютерного взлома.
Защитой от хакерских атак сейчас занимаются многие автопроизводители. Это несложно, так как принципы программной защиты подходят не только для стационарных сетей, но и для транспорта. Для этих целей служат специальные диагностические чипы, сканирующие бортовое оборудование и следящие за внешними подключениями по сети.
Одними из первых такое оборудование стали внедрять в приборы ГАИС «ЭРА-ГЛОНАСС», которые также имеют возможность подключения к электронной шине бортовой электроники автомобиля.
«Мировые и российские компании, занимающие кибербезопасностью, прорабатывают модели угроз, на основе которых будут сформированы стандарты и принципы информационной безопасности для таких случаев, — рассказывает главный конструктор АО „ГЛОНАСС“ Михаил Кораблев. — Часть моделей уже разработана, под них сформированы требования и созданы средства защиты информации (СЗИ). Но прогресс идет вперед, особенно в сфере беспилотного транспорта, поэтому совершенствование СЗИ активно продолжается. Такие средства становятся частью информационных систем».
Специальные программно-аппаратные средства защиты информации гарантируют невозможность вмешательства в удаленное управление автомобилем через инфраструктуру ГАИС «ЭРА-ГЛОНАСС».
Насыщенность современных автомобилей электроникой таит в себе угрозы. Исследователям уже удалось дистанционными методами взять под контроль тормозную систему, организовать прослушивание разговоров внутри салона и проделать еще много других пакостей.
Требует внимания
Один из сотрудников Техасского автоцентра в Остине, недовольный своим увольнением, решил привлечь внимание бывшего работодателя нетривиальным способом. Он взломал компьютерную сеть компании и удаленно привел в действие систему блокировки движения транспортных средств, которая отключила зажигание и инициировала подачу звукового сигнала более чем у ста автомобилей. Автоцентр устанавливал такую систему для воздействия на клиентов, запаздывающих с платежами.
Конечно, бесконтрольная подача звукового сигнала раздражает, но это не смертельно. А вот внезапное отключение двигателя у ничего не подозревающих водителей могло иметь фатальные последствия. И хотя большинство экспертов сошлись на том, что в данном случае риск был не слишком велик, взлом автомобиля относится к числу правонарушений, на которые необходимо реагировать адекватным образом.
В условиях дальнейшего углубления компьютеризации транспортных средств наблюдатели выражают обеспокоенность ростом числа уязвимостей автомобилей. Теоретически хакеры вполне могут обездвижить транспортные средства, подменить сигналы GPS или подвергнуть опасности сотрудников, клиентов и компанию в целом каким-либо иным образом.
Результаты опросов показывают, что вопросы безопасности и конфиденциальности, связанные с подключением автомобилей к разнообразным сетям, сильно беспокоят потребителей. Со своей стороны, производители автотехники уверяют, что добавление новых функций основано на требованиях рынка и что оно выполняется очень аккуратно.
Современные двигатели мало похожи на широко распространенные в прошлом. Изначально автомобильная силовая установка состояла из нескольких механических устройств, собранных вокруг двигателя внутреннего сгорания. Но за последние 20 лет автомобили превратились в сложную сеть, которая включает в себя от 50 до 70 независимых компьютеров и блоки электронного управления, обрабатывающие до 100 Мбайт двоичного кода.
Блок электронного управления измеряет количество кислорода в выхлопных газах и регулирует соотношение топлива и воздуха в камере сгорания, что повышает эффективность работы двигателя и уменьшает загрязнение окружающей среды. Со временем подобные электронные блоки были интегрированы практически во все компоненты автомобиля, включая воздушные подушки, рулевое управление, тормоза и другие системы, работающие в режиме реального времени.
В середине 1990-х гг. производители автомобилей начали оснащать свои изделия более мощными блоками электронного управления с подключенными к ним периферийными устройствами. Система GM OnStar, к примеру, представляла собой сочетание приемника GPS, аварийного блока и средств восстановления функционирования автомобиля. Машины, оборудованные системой OnStar, могли на ходу выполнять процедуру самодиагностики, выявлять неисправности и предупреждать водителя о поломках, требующих посещения автосервиса.
Блоки электронного управления соединялись друг с другом и подключались к Интернету, делая автомобильные компьютеры уязвимыми для тех же цифровых угроз (вирусов, троянцев, атак, направленных на отказ в обслуживании, и т.д.), которые повсеместно обрушиваются сейчас на ПК и другие сетевые устройства.
На конференции CTIA Conference, проходившей в мае 2012 г. в Новом Орлеане, представители компании AT&T продемонстрировали новую модель автомобиля Ford Focus Electric. Система MyFord Mobile, подключающаяся к беспроводной сети AT&T, позволяет удаленно получать доступ к машине с помощью стандартных технологий беспроводной связи. У специалистов по безопасности вызывает тревогу то, что использование стандартных технологий откроет хакерам путь к взлому электронных систем автомобиля |
Обычно с помощью дополнительных систем осуществляются блокировка ключевых компонентов автомобиля в случае кражи и последующая разблокировка, после того как опасность исчезает. Речь не идет о взломе автомобиля или создании новой функциональности, которой не существовало ранее. Но это не означает, что такого не может произойти в принципе. «В ходе наших исследований мы показали, что через уязвимости в программном обеспечении можно проникать в электронные системы автомобиля и создавать совершенно новый функционал, не поддерживавшийся до этого», – отметил Стефан Сэвидж, профессор кафедры информатики и вычислительной техники Калифорнийского университета в Сан-Диего.
Сервис GM OnStar, помогающий, помимо всего прочего, восстанавливать работоспособность украденного автомобиля, в настоящее время является единственной возможностью такого рода, предлагаемой поставщиком услуг в стандартном варианте. Однако круг автомобилей, которые могут быть заблокированы грамотными злоумышленниками, гораздо более широк.
Стимул к безумным поступкам
Немного утешает то, что для взлома интеллектуальной системы потребуются довольно серьезные вложения. И сейчас злоумышленникам вместо организации сложной компьютерной атаки гораздо проще воспользоваться привычным набором отмычек.
«Сценарий, который мы наблюдали в Остине, не мог бы произойти с системой, не подключенной к сети, – заметил Дэн Бедор, один из топ-менеджеров компании Nissan North America. – Наши модули управления автомобилями представляют собой отдельные системы, которые не объединены в сеть. Поэтому масштабы любого взлома ограничены лишь одним транспортным средством. Если обездвижены сразу 100 автомобилей, можно с уверенностью говорить о наличии дополнительного оборудования или программного обеспечения, установленного поставщиком тех или иных услуг. Именно так все и произошло в Остине».
Тем не менее при наличии в компьютерных системах автомобилей уязвимостей переход угонщиков от физического проникновения к компьютерному – всего лишь вопрос времени. А наиболее вероятным сценарием представляются атаки недовольных сотрудников, способные причинить самый серьезный ущерб.
Внутренняя угроза
Есть два основных способа, с помощью которых атакующий теоретически может получить доступ к внутренней автомобильной сети. Первый из них предполагает физический доступ через любого человека, оказавшегося на какое-то время внутри машины. Атакующий может подключить опасные компоненты к внутренней сети через порт OBD-II (one-board diagnostic), обычно расположенный под приборной панелью. После короткого сеанса связи программа-злоумышленник проникает в электронные блоки автомобиля.
Аналогичным образом зловредные компоненты можно внедрить перед отправкой машины дилеру или при покупке владельцем автомобиля дополнительного оборудования (например, музыкальной системы или сигнализации).
Сэвидж продемонстрировал ПО, которое, захватив контроль над автомобилем, обращается через Интернет к серверам инициатора атаки за дальнейшими инструкциями. После этого злоумышленник может выполнять любые операции по своему желанию: блокировать автомобиль, прослушивать разговоры внутри салона, включать тормоза и т.д.
Доступ можно получить и через беспроводные интерфейсы. «Автомобили сейчас не только оснащаются большим числом внутренних компьютерных устройств, но и начинают все активнее выходить во внешний мир», – отметила Франциска Реснер, исследователь лаборатории Вашингтонского университета, занимающейся изучением вопросов безопасности и конфиденциальности.
Взлом BMW через диагностический порт
Число краж автомобилей BMW в Великобритании возросло после того, как воры обнаружили, каким образом можно обойти систему сигнализации. С помощью устройств, подключаемых к порту OBD, злоумышленники программируют заготовки брелков и ключей, а затем подальше отгоняют похищенные машины.
Анализ показывает, что все кражи совершаются однотипно. После проникновения в автомобиль через разбитое окно или путем установки в непосредственной близости от него станции радиоэлектронных помех, блокирующей сигнал с брелка и не дающей поставить машину на охрану, воры подключаются к разъему OBD-II. Потом они получают уникальный цифровой идентификатор ключа, программируют собственный брелок, вставляют ключ и угоняют автомобиль.
По словам Гэвина Уорда, менеджера BMW по связям со СМИ в Великобритании, в компании знают об этом и потому занимаются поисками способов защиты от такого взлома. Через указанную брешь в системе безопасности можно проникнуть в любую модель BMW, начиная от первой и заканчивая X6.
Проведенные исследования показали, что порт OBD-II стал основной точкой проникновения взломщиков в компьютерную систему автомобиля. Через этот порт они получают доступ к шинам основных сетевых контроллеров, вследствие чего способны подчинить себе все компоненты автомобиля в полном объеме.
Хакеры могут заразить компьютеры автомобиля вредоносным кодом и через музыкальный диск или файл с песней, который внезапно «оживает» на iPod или другом проигрывателе. Еще один вариант связан с установкой программы, атакующей мультимедийную систему автомобиля при ее подключении к Интернету.
«В настоящее время Интернет рассматривается лишь как гипотетически уязвимое место, – сообщила Реснер. – В ходе наших исследований мы записали зловредный файл на CD, и он проник внутрь системы через уязвимость в аудиокомпонентах. Таким образом, было доказано, что хакеры, имеющие доступ к автомобильной сети, способны установить полный контроль над большинством компьютерных компонентов машины. Это позволит им совершать самые разные опасные действия, в частности, отключать тормоза и световые приборы. Мы показали также, что атакующие могли бы использовать обнаруженные уязвимости, для того чтобы вести шпионскую деятельность. В качестве примера здесь можно привести извлечение конфиденциальных данных GPS из системы с последующей отправкой их заинтересованным лицам. А если хакер сумеет перепрограммировать компьютерную противоугонную систему, автомобиль без особого труда в любой удобный момент можно будет похитить».
Большая часть рисков связана с увеличением числа компонентов, управляемых компьютером и недоступных для ручного контроля, а также с подключением к внешнему миру через Интернет или по беспроводным каналам связи.
Транспорт правоохранительных органов
Атаки на транспортные средства правоохранительных органов несут в себе угрозу жизни как полицейских, так и случайных прохожих. В июне Управление общественной безопасности штата Аризона стало жертвой хакеров, выложивших в Интернете сотни конфиденциальных файлов правоохранительных органов, протестуя против вновь принятого закона, который они посчитали расистским.
В ходе атаки хакеры отобрали учетные записи сотрудников законодательных и правоохранительных органов штата Аризона и опубликовали информацию об их кредитных картах, фотографии, электронные письма и документы, в том числе списки адресов, имен и паролей других офицеров полиции Аризоны.
«Если злоумышленники получат доступ к нашим автомобилям, взломав, скажем, нашу систему GPS, многим офицерам угрожает реальная опасность, – подчеркнула глава пресс-службы Управления общественной безопасности штата Аризона Стэйси Дилон. – А в случае вывода из строя системы GPS, резервные автомобили не смогут оперативно доехать по назначению».
Полицейское управление уже сейчас принимает определенные меры безопасности. Так, если патрульный автомобиль на протяжении 45 мин в течение какого-либо часа стоит на месте, система автоматически выдает соответствующий сигнал диспетчерам, и уже те связываются с экипажем.
На выставке, проходившей в Гонконге в мае 2012 г., демонстрировался роскошный седан Jaguar XJ Ultimate стоимостью 515 тыс. долл. с подключенным к нему планшетным компьютером iPad. Некоторые обозреватели опасаются, что именно через этот компьютер злоумышленникам и удастся проникнуть в электронные системы автомобиля |
«Наиболее вероятно проникновение хакеров через вспомогательные продукты, – считает Андре Ваймерскирх, генеральный директор компании Escrypt, поставляющей встроенные системы безопасности. – Поэтому владельцам бизнеса, использующим вспомогательные средства для оснащения своего автопарка, скажем, системами GPS, очень важно с самого начала хорошо продумать все вопросы, связанные с безопасностью».
Вспомогательные продукты работают аналогично системе дистанционного запуска двигателя, которую нередко можно встретить в автомагазинах. Средства дистанционного запуска нарушают целостность системы противоугонной защиты и упрощают злоумышленникам похищение автомобиля.
Угрозы известны, но пока еще не слишком актуальны
«Действительно, мы можем удаленно заблокировать тормоза у машины, находящейся от нас на расстоянии в тысячи километров, но эта опасность сейчас не явная и не столь очевидная, – отметил Сэвидж. – Взлом подобного рода требует больших финансовых и временных затрат. Для начала злоумышленникам придется приобрести автомобиль, аналогичный тому, который они собираются взломать. На то должны быть достаточно веские причины – вряд ли кто-то возьмется решать такую задачу бесплатно. А с учетом того, сколько денег и времени придется потратить, не думаю, что существующая угроза так уж актуальна».
Несмотря на то что опасность взлома автомобилей еще не слишком остро стоит, производители уделяют соответствующим исследованиям серьезное внимание. «Все производители, о которых у нас имеется информация, в настоящее время тратят на изучение вопросов безопасности больше сил и средств, нежели в прошлом, – подчеркнул Сэвидж. – Правда, ситуация осложняется тем, что ранее об этом вообще никто не задумывался».
Радует, что производители автомобилей довольно быстро сориентировались и начали применять те же методы, которые используются в отрасли ПК. Они ликвидируют выявленные бреши в системе безопасности, внедряют средства предотвращения запуска интегрированного кода и принимают другие меры противодействия взлому. Однако для получения ожидаемого экономического эффекта многое необходимо стандартизировать.
Главный орган стандартизации отрасли – Сообщество инженеров автомобилестроения (Society for Automotive Engineers, SAE) – пытается внедрять средства безопасности, основываясь на уже проделанной работе. Но поскольку здесь задействовано очень много различных компонентов, для получения должных результатов требуется время.
Что дальше
Исследования показали, что диагностические инструменты, используемые на автосервисах, являются потенциальным источником атак. Эти инструменты могут быть применены при использовании уязвимостей, имеющихся в автомобилях. Поэтому владельцам нужно проявлять осторожность, разрешая посторонним доступ к диагностическим портам OBD-II своих машин.
Помимо отдельных автокомпаний, интерес к этому вопросу проявляет и министерство транспорта США. В объединениях United States Council for Automotive Research (USCAR) и SAE уже сформированы рабочие группы, занимающиеся вопросами компьютерной безопасности автомобилей.
«Сейчас наступил подходящий момент, для того чтобы тщательно проанализировать эту проблему и продумать возможные пути ее разрешения, – подчеркнул Сэвидж. – Пока у производителей и владельцев автомобилей нет повода поддаваться панике. Мы поддерживаем тесные контакты с представителями автомобильной отрасли и намерены продвигаться вперед в решении соответствующих вопросов. Очевидно, через пять-десять лет ситуация здесь станет более ясной».
Читайте также: