30 октября 2025
«Исследователи безопасности – главный мотиватор автопроизводителей инвестировать в защиту своих продуктов»
Эксперты по исследованиям уязвимостей индустриальных систем Сергей Ануфриенко и Александр Козлов рассказывают об угрозах в связи с использованием технологий для передачи данных по воздуху, о специфических векторах атак на электромобили, развитии транспорта с точки зрения кибербезопасности и роли искусственного интеллекта в ее обеспечении.

Как вы оцениваете защищенность современных автомобилей в части информационной безопасности и насколько в этом плане они превосходят или уступают машинам, выпущенным 10–15 лет назад?
Сергей Ануфриенко: С точки зрения информационной безопасности автомобиль был и остается не самым защищенным устройством в мире. Безопасным можно назвать разве что простейший автомобиль с минимальным набором электронных компонентов – например, с радиоприемником. Современные автомобили используют передовые технологии обмена данными внутри себя, с облачными сервисами, дорожной инфраструктурой (Vehicle-to-Everything) и даже с другими транспортными средствами (Vehicle-to-Vehicle). Растет количество передаваемой информации, становится все больше сценариев использования автомобиля, которые владелец может задействовать удаленно, причем иногда даже не подозревая об этом (выполняя какие-либо действия из автомобиля и с использованием различных элементов его пользовательского интерфейса, водитель может не догадываться, что многие его действия требуют коммуникации с удаленной инфраструктурой вне автомобиля). Как результат – увеличивается поверхность атаки.
Однако это не означает, что 10–15 лет назад автомобили были безопаснее. В то время было много так называемых низко висящих фруктов – легко обнаруживаемых уязвимостей, которые возникали из-за недостаточного внимания производителей к информационной безопасности своих продуктов. За последнее десятилетие многие крупные производители автомобилей устранили эти уязвимости, но более сложные и трудно обнаруживаемые все еще остаются, появляются и будут появляться новые. А вот производители, которые недавно вышли на рынок, не обеспечивают и такого уровня информационной безопасности своих автомобилей.

Самым уязвимым компонентом современного автомобиля является головное устройство?
СА: Я бы назвал его главным предметом интереса исследователей безопасности, который в ходе тестов первым принимает на себя удар. Головное устройство – электронный блок автомобиля, наиболее похожий на системы из мира ИТ, привычные для большинства исследователей – и функционально, и архитектурно. Поэтому примерно в половине исследовательских отчетов об уязвимостях в автомобилях описываются проблемы, так или иначе связанные с головным устройством. Однако для нашей команды оно представляет второстепенный интерес, поскольку мы фокусируемся на исследовании удаленных векторов атак, с потенциалом воздействия на жизненно важные системы автомобиля, такие как тормозная система, двигатель, коробка передач. Мы пытаемся выяснить, как злоумышленники могут использовать встроенный в автомобиль 3G/4G модем, Wi-Fi или Bluetooth для получения доступа к автомобилю.
Александр Козлов: На мой взгляд, головное устройство и телекоммуникационный блок как раз – наименее уязвимые устройства. Так, в них реализованы механизмы проверки подписи прошивки, в то время как практически во всех остальных электронных компонентах – нет. Это означает, что если злоумышленник сумеет получить доступ к блоку без проверки подписи, он сможет легко перепрограммировать его. Но при этом головное устройство обычно связано по CAN-шине с какими-либо другими шинами через шлюз, который уже не так просто взломать. Даже если злоумышленник получит контроль над головным устройством, вариантов для развития атаки у него немного. А значит, больших проблем с точки зрения информационной безопасности такая атака обычно не вызывает.
Какие угрозы возможны в связи с использованием в автомобилях технологий для передачи данных по воздуху?
СА: Существуют классические векторы атаки, связанные с получением доступа к персональным данным и хищением цифрового ключа. В первом случае это могут быть кража информации из подключенного смартфона, прослушка салона или перехват трафика, во втором – блокировка двигателя или дверей в расчете получить с жертвы выкуп. Но в обоих случаях стоит вопрос целесообразности для злоумышленника. Для получения данных гораздо проще и дешевле взломать смартфон или персональный компьютер жертвы, а атаки на автомобиль в расчете получить выкуп сопряжены с большим риском, который, как правило, не оправдывают возможную выгоду.
АК: Удаленные атаки на автомобили, особенно те, которые связаны с вымогательством, сложны и дороги в плане реализации. Например, стоимость эксплойта для модема автомобиля на черном рынке может составлять миллион долларов. А для успешной атаки нужно также иметь доступ не только к прошивке модема, но и блоков управления конкретных автомобилей, которые сильно разнятся от одного автомобиля к другому. В результате таргетированные атаки на конкретный частный автомобиль нецелесообразны для большинства злоумышленников с экономической точки зрения.
Можно отдельно рассмотреть каршеринговые сервисы, таксопарки, логистические компании и государственные организации, обладающие парками автомобилей. Есть и совсем специфические случаи: специальная техника, которая архитектурно построена на автомобильной платформе и управляется удаленно. Стоимость простоя, например, карьерного самосвала очень высока. В таких случаях атака, призванная нарушить работу самосвалов или парка спецавтомобилей с целью дальнейшего требования выкупа может мотивировать злоумышленников.
СА: Есть еще вектора атак, связанные непосредственно с угрозой жизни и здоровью участников движения. Это удаленное воздействие на автомобиль, нарушающее его свойства безопасности, – например, для активации подушки безопасности, отключения тормозов или нарушения работы системы управления тягой. Но это уже – таргетированные атаки на конкретные автомобили, они требуют больших средств и высокой квалификации исполнителей. Кроме того, это уже принципиально другой уровень ответственности перед законом для злоумышленников. Нам не известно о случаях подобных атак в реальной жизни, но можно с уверенностью сказать, что такое не по силам рядовым злоумышленникам. Нерядовые – например, спецслужбы государств, – конечно, могут подобное реализовать. Самая привлекательная цель для таких атак – беспилотные автомобили и автомобили, в которых реализована возможность автоматического рулевого управления. Атаки на них можно планировать и осуществлять более точно и точечно, и здесь открывается возможность совершенно новых сценариев. Представим, что будет, если все беспилотные автомобили вдруг не просто остановить, а направить, например, в аэропорт. К сожалению, это потенциально осуществимо, и потому вызывает серьезные опасения.
Вы говорите, что удаленное воздействие на автомобиль – дорого и невыгодно. Известен случай, когда злоумышленник за 30 секунд посредством антенны перехватил цифровой ключ и увел роллс-ройс. Возможно, вопрос в стоимости автомобилей?
АК: За многие современные функции, в том числе связанные с дистанционным управлением автомобилем, приходится расплачиваться потенциально пониженной информационной безопасностью. Это факт. Но здесь речь об угоне, а машины угоняли и 20, и 40 лет назад, просто сейчас технологии позволяют реализовывать это на новом уровне. Однако суть не изменилась.
Этот пример еще раз показывает, что взломать современный автомобиль возможно. Многие исследователи безопасности знают: чтобы хакнуть автомобиль одного азиатского производителя, достаточно снять фару (у некоторых автомобилей это можно сделать, не открывая капота) и подключиться к CAN-шине. Потом можно вставить туда Raspberry Pi с удаленным доступом – это недорогой микрокомпьютер, который доступен в интернет-магазинах, – и получить полный удаленный контроль над автомобилем. Уязвимости уже много лет. Ею активно пользуются угонщики, но производитель упорно закрывает на нее глаза, не считая ее проблемой.
В чем специфика информационной безопасности автомобиля?
АК: В контексте выполнения уязвимого программного кода. CAN-шина, при помощи которой электронные блоки управления соединяются в единую сеть, появилась лет 40 назад. За все это время производители так и не смогли перейти полностью даже на CAN FD, не говоря уже об Ethernet. В большинстве автомобилей до сих пор используется CAN-шина. И это довольно показательно с точки зрения информационной безопасности: мы видим, что с этим связаны проблемы, причем на физическом уровне. Но их никто не решает – годами, даже десятилетиями. Почему? Видимо, потому что большинству производителей и участников автомобильной отрасли это не так уж важно.
При этом автомобили эксплуатируются долго. Автомобили с уязвимыми архитектурными решениями продолжат ездить с теми же уязвимостями по нашим дорогам еще минимум лет 15–20. Для сравнения: к тому моменту, когда производитель смартфона прекращает выпуск обновлений прошивки какой-либо модели, как правило, это затрагивает не так много пользователей – большинство уже успевают перейти на более новую модель. Автомобиль – очень серьезная покупка для большинства, и часто сменяет за срок службы несколько владельцев. Очень много автомобилей переживают прекращение поддержки производителем, оставаясь в эксплуатации.
Справедливо ли сказать, что поверхность атаки у электромобилей больше, чем у автомобилей с традиционными двигателями?
АК: Электромобили связаны дополнительно еще и с зарядной инфраструктурой, что добавляет специфические векторы атак. Так, во время зарядки возникает эмиссия электромагнитного поля – электромобиль генерирует электромагнитное излучение, которое может быть перехвачено с помощью специального оборудования, например, антенны, на расстоянии до 10 метров. Злоумышленник может вмешаться в установленное соединение, воздействовать на канал обмена информацией между электромобилем и зарядной станцией и тем самым нарушить процесс зарядки. Если это произойдет, процесс зарядки, скорее всего, будет прерван, потому что так может быть настроен протокол. Здесь нет прямого риска для электромобиля. Однако через зарядный интерфейс можно взломать зарядную станцию и даже попробовать подключиться к энергосети, воздействовать на прочую инфраструктуру. Это серьезный риск, ведь последствия могут быть очень существенные.
Другой сценарий, когда атаке подвергается не один частный электромобиль, а, например, парк электробусов. Если злоумышленник дистанционно нарушит канал связи между зарядной станцией и электробусом, который, как правило, заряжается ночью, то наутро он может остаться незаряженным, поскольку зарядка с большой долей вероятности будет прервана. Обнаружить такую проблему можно только физически, подойдя к зарядной станции и проверив, идет ли зарядка.
Насколько такая технология, как steer-by-wire, опасна в контексте информационной безопасности?
СА: Если существует техническая возможность воздействовать на руль посредством информационных сообщений, то это автоматически создает риск того, что злоумышленник может воспользоваться ею. Это 10 лет назад доказали исследователи безопасности Чарли Миллер и Крис Валасек, когда удаленно подключились к Jeep Cherokee и отправили его в кювет. Технология steer-by-wire предполагает, что руль не связан жестко с колесами посредством рейки, а управление на них передается по проводам. В таком случае, даже если водитель зажмет руль, он не сможет помешать злоумышленнику.
Вы сказали, что беспилотный транспорт может стать инструментом атаки в руках определенного рода злоумышленников. Но в отношении автономных автомобилей и так много скепсиса. Какие сомнения у вас как у исследователей безопасности?
СА: Одна из проблем в развитии беспилотного транспорта заключается в том, что компании, работающие в этой области, часто спешат выпустить свои продукты, не уделив достаточного внимания тестированию и безопасности. В результате продукт выезжает на дороги общего пользования, а только после этого начинается работа над улучшением его кибербезопасности. Это подход, рассчитанный на авось, – что все пройдет благополучно. Примером такой недоработки стал автопилот Tesla, о которой все узнали благодаря завирусившемуся в начале года видео. На ролике пикап Cybertruck не распознает баннер с нарисованным на нем продолжением дороги. При этом известно, что в автомобилях Tesla не используются лидары, а только машинное зрение.
АК: Все-таки главная проблема беспилотного транспорта – в отсутствии водителя. Кто-то должен принимать решение за рулем. Полагаться лишь на машинное зрение опасно. И дело не только в том, что до сих пор не существует компьютерного зрения, которое бы работало на уровне человеческого. Важно учитывать еще и специфику среды, в которой эксплуатируется транспорт. В России, к сожалению, разметка дорог часто бывает недостаточной или отсутствует совсем, а дорожные знаки могут вводить в заблуждение. Поэтому многие водители ездят, не надеясь на подсказки со стороны дорожной инфраструктуры. Так что, пока беспилотные автомобили ездят по большим городам и федеральным трассам, где более строго следят за инфраструктурой, все идет более-менее гладко. Но если начнется массовая и повсеместная эксплуатация беспилотных автомобилей, я ожидаю увидеть всплеск дорожных инцидентов.
Насколько проблемы информационной безопасности, о которых мы говорим, актуальны для других видов транспорта?
АК: Чрезвычайно актуальны, потому что сейчас городской транспорт, по крайней мере в Москве, автоматизирован и использует облачную инфраструктуру. Речь не только об автобусах и электробусах. Думаю, что и речные трамваи работают так же. А метро уже давно подключено к системам, которые буквально каждую секунду отслеживают, что происходит с машинистами и внутри вагонов. Естественно, здесь тоже есть актуальные угрозы для функциональной безопасности, только последствия могут быть еще более серьезными.
В каком направлении будет развиваться транспорт с точки зрения информационной безопасности?
СА: Для начала нужно пройти хотя бы тот путь, который преодолели производители лучших смартфонов. Необходимо реализовать, как минимум, меры конструктивной безопасности, что применяются в ПО мобильных устройств.
Сейчас много говорят о концепции Vehicle SOC (Security Operations Center для автомобилей). Она предполагает централизованный сбор телеметрических данных со всех машин, позволяя SOC отлавливать аномалии и определять возможные атаки. Однако процесс создания таких центров пока еще находится на этапе проработки идеи.
Когда вы ожидаете их появления и смогут ли они, на ваш взгляд, стать по-настоящему эффективным инструментом в обеспечении кибербезопасности автомобилей?
АК: На данный момент какую-то информацию о функционировании блоков внутри автомобиля, по которой возможно судить о признаках внутреннего или внешнего нелигитимного воздействия на них, собирают лишь единичные вендоры. При этом и способы сбора, и форматы собираемых данных, и потенциальные индикаторы компрометации для различных автомобилей – принципиально разные. Какой-либо системы унифицированного сбора и анализа таких данных нет.
В этой связи создание различных Vehicle SOC – правильный шаг на пути к обеспечению информационной безопасности автомобилей. Однако, помимо чисто технических и экономических преград, на этом пути потребуется преодолеть и множество других. Например, сбор телеметрических данных в автомобиле сопряжен с их передачей через инфраструктуру третьих организаций. При компрометации канала передачи данных или инфраструктуры их собирающих и обрабатывающих организаций злоумышленники могут получить информацию обо всех событиях в автомобиле. Вряд ли злоумышленников заинтересуют рядовые автовладельцы, но какие-то конкретные лица и организации могут стать их целями. Я полагаю, что Vehicle SOC станут повсеместно появляться в ближайшие три-пять лет.
Какую роль в обеспечении кибербезопасности автомобилей будет играть искусственный интеллект?
СА: «Лаборатория Касперского» предлагает решения на основе искусственного интеллекта. В частности, для автомобилей – это связка шлюза безопасности Kaspersky Automotive Secure Gateway на базе операционной системы Kaspersky OS, который обеспечивает киберзащиту подключенных автомобилей, в том числе надежно разделяя домены безопасности, и программного детектора аномальных событий Machine Learning for Anomaly Detection, который в данном случае при помощи кастомной нейросети анализирует телематические данные и выявляет отклонения от штатных режимов эксплуатации. Второе решение интегрировано в первое, в результате чего Kaspersky Automotive Secure Gateway, используя нейросетевую модель, способен в том числе выявлять аномалии в трафике на CAN-шине. Важно, что оба продукта самостоятельно адаптируются к происходящему в автомобиле.
Помимо этих продуктов, у нас есть SIEM-система Kaspersky Unified Monitoring and Analysis Platform (KUMA) с возможностью анализировать события безопасности при помощи нейросетевой модели GigaChat от Сбера. Эта система может собирать информацию об инцидентах с автомобилями в Vehicle SOC и предоставлять данные для аналитики в удобочитаемом для человека виде.
Вы сказали, что автопроизводители не спешат устранять уязвимости в своих продуктах, а атаки на автомобили невыгодны злоумышленникам по экономическим соображениям. В чем же польза работы исследователей безопасности в ситуации, когда результат, кажется, никому, кроме них самих, не нужен?
СА: Такая ситуация была и в других секторах. Совсем недавно – в отношении промышленного оборудования и систем промышленной автоматизации. Это сейчас мало у кого остался вопрос, зачем их защищать, а 10 лет назад наши усилия в этом направлении могли кем-то восприниматься как тщетные и излишне параноидальные. То же было и с обычными ИТ-системами на заре их развития. На самом деле, сейчас этот путь еще проходят некоторые из них – например, средства активной информационной безопасности семимильными шагами продвигаются в мир Linux-систем, которые ранее атаковали много реже и менее изощренно, чем системы на Windows. Этот же путь, уверен, ждет еще множество сфер – например, медицинского оборудования, авиации, космоса и так далее.
Результаты исследований безопасности, связанных с автомобилями, все чаще публикуются в открытом доступе, и это должно положительно повлиять на всех участников индустрии. Производители автомобилей все больше внимания уделяют проблемам информационной безопасности, а исследователи – еще пристальнее изучают их. Это должно обеспечить позитивный сдвиг, и уж точно это лучше ситуации, когда способы взлома остаются известны лишь узкому кругу злоумышленников.
Пока именно исследователи выступают главной движущей силой изменений, мотивируя производителей искать решения для защиты своих автомобилей. Для привлечения внимания к проблеме инвестируется немало сил и средств. Есть крупные мероприятия, посвященные именно этой теме. Например, исследователи безопасности объединяются на Pwn2Own Automotive – ежегодном соревновании, где взламываются автомобили и выявляются новые уязвимости.
Вы регулярно выступаете на индустриальных конференциях, ваши доклады получают награды. Что, по-вашему, является ключом к созданию впечатляющего исследования, результаты которого способны повлиять на отрасль?
АК: Целеполагание и команда. Фактура для многих исследований, которые относятся к фундаментальным проблемам информационной безопасности, лежит на поверхности. Порой достаточно подумать над предметом исследования – а интересные находки придут.
Некоторые исследователи безопасности, опираясь на собственный опыт анализа и исследования угроз, начинают создавать решения для кибербезопасности автомобилей. Насколько такой путь возможен в «Лаборатории Касперского» и вообще соответствует вашим профессиональным амбициям?
АК: Обладая обширным исследовательским опытом, мы отлично понимаем потенциальные уязвимости в технологиях, о которых зачастую не догадываются ни конечные пользователи, ни даже использующие эти технологии проектировщики продуктов. Опыт позволяет нам предлагать новые защитные решения. Многие из существующих продуктов, успешных на своем рынке, появились именно таким способом.