Уразливість у тахографі може бути заражена хробаком

Короткі новини про кібербезпеку B2B

Поділіться публікацією

За даними дослідників з Університету штату Колорадо, уразливі місця в звичайних електронних тахографах (ELD) можуть бути присутніми в понад 14 мільйонах вантажівок США. Експерти продемонстрували, як могли відбуватися атаки.

Правила США вимагають, щоб сучасні вантажівки були оснащені електронними пристроями реєстрації (ELD), але вони стали потенційними векторами загроз кібербезпеці. Дослідження трьох експертів з Університету штату Колорадо виявили три критичні вразливості в ELD, які зазвичай використовуються.

Три слабкі місця в тахографах

По-перше, вони продемонстрували, що ELD можна керувати бездротовим способом для надсилання довільних повідомлень мережі контролера (CAN), що дозволяє несанкціоноване керування системами автомобіля.

Друга вразливість показує, що зловмисне програмне забезпечення може бути завантажено в ці ELD, дозволяючи зловмисникам маніпулювати даними та операціями транспортного засобу за бажанням. Останньою і, мабуть, найбільшою вразливістю є можливість саморозповсюджуваного хробака «від вантажівки до вантажівки», який використовує вбудовані мережеві можливості цих пристроїв. Така атака може призвести до масових збоїв у роботі комерційних флотів із серйозними наслідками для безпеки та експлуатації.

Демонстрація злому на тестовій системі

Використовуючи тестові системи на випробувальному стенді, експерти продемонстрували, що у них є не тільки теоретичні побоювання, але й показали, як атаки працюють на практиці. Ці результати показують, що існує нагальна потреба покращити стан безпеки систем ELD.
Дотримання деяких найкращих практик і відомих вимог може значно підвищити безпеку цих систем. У детальному звіті дослідники пояснюють процес виявлення вразливостей та їх використання.

Ред./сел

 

Статті по темі

Уразливість у тахографі може бути заражена хробаком

За даними дослідників з Університету штату Колорадо, понад 14 мільйонів американських вантажівок можуть мати вразливі місця в стандартних електронних тахографах. ➡ Читати далі

Вечеря з APT29

Наприкінці лютого 2024 року Mandiant ідентифікував APT29 – підтримувану Російською Федерацією групу загроз, пов’язану з ➡ Читати далі

Новий варіант техніки атаки SAML

Дослідники безпеки виявили новий варіант сумнозвісної техніки атаки Golden SAML, яку команда назвала «Silver SAML». с ➡ Читати далі

Дипломати ЄС: запрошення на дегустацію вин зі шкідливим ПЗ у багажі 

Нещодавно виявлена ​​кампанія кібершпигунства показує, як вузькоспеціалізовані зловмисники атакують державні установи та дипломатів. Ці загрозливі особи використовували підроблені запрошення ➡ Читати далі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі