ИНЦИДЕНТЫ

Подпишитесь на рассылку новостей

Выберите год

2026 - 2025 - 2024 - 2023 - 2022 - 2021

Инциденты 2025

Последнее обновление: Декабрь 2025г.

Декабрь 2025. IVI на AGL: уязвимость IPC открыла сценарии кражи данных и удалённых манипуляций

Исследование по Automotive Grade Linux описывает, что слабая защита межпроцессного взаимодействия (IPC) и отсутствие шифрования/аутентификации в обмене сообщениями между сервисами могут позволять перехватывать и подменять данные приложений, превращая IVI в точку атаки на функции комфорта и на данные пользователя. (Источник: текст пользователя.) В качестве примера приводится эксплуатация CVE‑2022‑24595 для перехвата/подмены JSON‑сообщений, что укладывается в набор сценариев от разведки (поиск открытых портов) до эксфильтрации (GPS/контакты/SMS), манипуляций (навигация/климат/звонки) и DoS. (Источник: текст пользователя.) Отдельно отмечается риск подмены карт при загрузке тайлов по незащищённому HTTP и атаках типа ARP‑spoofing, что на практике превращает «мультимедиа» в канал навигационной дезинформации.

Декабрь 2025. «Призрачные» борта на радарах: подмена ADS‑B и GPS позволяет рисовать несуществующий трафик

ADS‑B изначально проектировался как широковещательный и нешифрованный канал, поэтому злоумышленник с недорогим SDR‑оборудованием может сформировать и передать фальшивые сообщения, из‑за чего на экранах наблюдения могут появляться «несуществующие самолёты» или некорректные треки. Отдельный класс угроз связан с GNSS: при глушении/подмене спутниковых сигналов навигационные системы получают ложное местоположение, а ADS‑B‑данные могут использоваться атакующим для более точного построения правдоподобной траектории подмены. Профильные материалы ICAO по теме прямо рассматривают ADS‑B spoofing и указывают на практики обнаружения (сопоставление с первичным радаром/планом полёта, алгоритмы антиспуфинга) и меры устойчивости на уровне ATM/приёмников.

Декабрь 2025. РEVSE как «ботнет мощности»: уязвимости зарядных сетей открывают путь к атакам на энергосистему

Исследование/доклад по теме EV‑зарядной инфраструктуры описывает сценарий Load Altering Attacks: если злоумышленник получит контроль над большим числом зарядных станций, он может синхронно включать/выключать зарядные сессии и создавать опасные колебания нагрузки для энергосети, вплоть до локальных отключений. Этот риск становится реальным из‑за типовых слабостей в самих EVSE: например, для ABB Terra AC описывались CVE‑2023‑0863/0864, где в зоне приёма BLE возможны несанкционированные изменения конфигурации из‑за проблем с аутентификацией/проверками доступа. Для Autel MaxiCharger также описан классический дефект «hardcoded credentials» (CVE‑2024‑23958), позволяющий обойти аутентификацию и получить несанкционированный доступ при определённых условиях.

Декабрь 2025. Ретроотражающие наклейки «ослепили» ADAS ночью и заставили ошибаться в распознавании знаков

Исследователи показали практичный сценарий физической атаки на дорожную инфраструктуру: ретроотражающий патч на знаке днём выглядит обычно, но под светом фар активируется и искажает восприятие знака системой TSR/ADAS. (Источник: текст пользователя.) Ключевой риск — скрытность: наклейка не требует лазеров или внешнего оборудования и срабатывает именно в условиях ночного движения, когда водитель чаще полагается на ассистенты. (Источник: текст пользователя.) По описанию, в симуляции ошибки распознавания достигали 93% на дистанциях свыше 35 м, а в тестах на серийных авто (Toyota Yaris и Nissan E‑Note 2024) успешность атаки превышала 60%, при этом люди почти не отличали изменённые знаки от обычных.

Декабрь 2025. Автоиндустрия расширила поверхность атаки: сотни API и подрядчики стали «входными дверями

Аналитика по рынку подключённых автомобилей фиксирует проблему: современные машины и связанные с ними дилерские/облачные сервисы создают сотни API‑точек интеграции, каждая из которых потенциально становится точкой входа для атаки. Отдельно подчёркивается, что значимую часть этих приложений и интеграций делают сторонние поставщики, поэтому у производителей и дилеров часто нет полной видимости, где именно находятся уязвимости и какие связи реально открывают доступ к данным и функциям. На фоне активного внедрения AI‑инструментов во внутренних процессах отрасли проблема усиливается отсутствием базовых governance‑рамок, из‑за чего «цифровизация» опережает контроль рисков и усложняет управляемость цепочки поставок.

Декабрь 2025. Железные дороги: слабое звено в цифровой цепочке привело к потере данных и ручному управлению

Исследователи в работе о киберустойчивости железнодорожных систем показали, что атака или отказ может начинаться с «простого» слабого звена — устаревшего протокола, непатченного сервера или компрометации подрядчика, после чего последствия затрагивают уже операционные процессы. В качестве иллюстрации описывается кейс в Дании: сбой у стороннего провайдера лишил операторов данных о движении поездов, из‑за чего управление пришлось переводить в ручной режим. Авторы также напоминают о более раннем инциденте в Польше (2008), когда подросток, модифицировав бытовой пульт, воздействовал на трамвайные стрелки и вызвал сход вагона — пример того, как уязвимые радиоканалы и недостаток контроля могут приводить к физическим последствиям.

Декабрь 2025. Уязвимость в API myHyundai позволяла удалённо открывать авто и запускать двигатель

Исследователи FireTail сообщили о уязвимости в API сервиса myHyundai, которая при определённых условиях позволяла злоумышленнику получить несанкционированный доступ к функциям, доступным через приложение, включая удалённую разблокировку и запуск двигателя. Механика атаки опиралась на слабую проверку email: по описанию исследователей, в API‑логике можно было имитировать пользователя по адресу электронной почты, а ответы API возвращали VIN, что упрощало последующую привязку автомобиля и выполнение команд; при этом верификация email, хотя и отправлялась, не была обязательной для продолжения операций. Hyundai заявила, что закрыла уязвимость после получения отчёта исследователей, что указывает на классический сценарий «исследователи обнаружили — вендор оперативно исправил», но сам кейс демонстрирует, что ошибки в API‑верификации превращают телематику в удалённый вектор воздействия на физические функции автомобиля.

Декабрь 2025. Солнечная радиация вызвала сбой бортового компьютера A320 и резкое снижение высоты

Airbus инициировал масштабные корректирующие действия для парка A320 Family после выявления риска: интенсивная солнечная радиация/солнечные вспышки могут повреждать (корруптировать) данные, критичные для работы систем управления полётом, что в ряде конфигураций затрагивает компьютер ELAC (elevator aileron computer). Поводом стал инцидент 30 октября 2025 года на A320 JetBlue — самолёт испытал некомандное «pitch down» и кратковременную потерю высоты, из‑за чего были травмированы пассажиры и потребовалась экстренная посадка. Производитель рекомендовал операторам откатить ПО до более ранней версии и/или заменить затронутое оборудование/конфигурации, чтобы убрать уязвимость к радиационно-индуцированным сбоям данных.

Декабрь 2025. Радиопомехи и сбой VTS парализовали запуск Porsche в России

В России владельцы Porsche столкнулись с массовым отказом запуска: автомобили системно не заводились в разных регионах, а в качестве обходного решения пользователи прибегали к отключению блока VTS или временно снимали питание (например, отключали аккумулятор), после чего многим всё равно требовались эвакуатор и сервис. По сообщениям профильных сообществ и комментариям сервисов, наиболее вероятный триггер связан с работой штатного модуля Vehicle Tracking System (VTS): при проблемах со спутниковым сигналом (в том числе на фоне радиоподавления/глушения) система может переходить в защитный режим и блокировать запуск, фактически превращая сбой связи в «событие тревоги». Инцидент показал, что зависимость противоугонных и телематических модулей от внешних радиоканалов способна приводить к отказу критической функции (запуска двигателя) даже без прямого взлома.

Декабрь 2025. У Nissan произошла утечка данных 21 000 человек

Японский автопроизводитель Nissan Motor Co. Ltd. сообщил о компрометации персональных данных тысяч своих клиентов. Этот инцидент стал побочным эффектом сентябрьской атаки на американскую компанию Red Hat, разрабатывающую корпоративное ПО.

Декабрь 2025. Исследователь проник в систему распознавания автомобильных номеров в Узбекистане

ИБ-специалист Анураг Сен (Anurag Sen) обнаружил, что БД системы распознавания автомобильных номеров в Узбекистане была свободно доступна онлайн — любой желающий мог получить доступ ко всей информации. Неизвестно, сколько времени система была открыта, но БД появилась еще в сентябре 2024 года, а мониторинг дорожного трафика запустили в середине текущего года.

Ноябрь 2025. Специалисты предложили новый метод выявления уязвимостей в автомобильном Bluetooth через манипуляцию состояний
Эксперты из Source Guard разработали инновационный подход к поиску уязвимостей в Bluetooth-системах автомобилей, фокусируясь на нарушении логики протокола — его «машины состояний» — вместо традиционного фаззинга случайных данных. Старый метод исчерпал себя, поскольку большинство пакетов отсекаются на уровне драйвера, не покрывая сложные сценарии взаимодействия и логические уязвимости. Новый метод State Manipulation включает бесконечные повторные подключения после установления соединения в L2CAP, принудительные циклы переподключения после подтверждения канала в RFCOMM и постоянные запросы к службам без завершения сессии в SDP. Это позволяет находить уязвимости в управлении ресурсами и аутентификации, не обнаруживаемые классическим фаззингом, и усиливает защиту Bluetooth в транспортных средствах.
Ноябрь 2025. Обнаружена уязвимость в зарядных станциях электромобилей через кабель
Специалисты из Оксфорда выявили уязвимость в зарядных станциях для электромобилей, где атака PIBuster позволяет вывести станцию из строя через зарядный кабель, перезаписывая настройки чипа внутри станции. Исследование охватило 69 станций, показав, что 41 из них (59%) уязвимы, и для атаки достаточно подключить устройство с PLC-модемом, такое как на базе Raspberry Pi, чтобы отправить команду на изменение критического байта в конфигурации, после чего зарядка перестает работать и часто требует замены аппаратной платы. Это связано с опасной настройкой по умолчанию в оборудовании Qualcomm, позволяющей выключить публичную зарядку, и производителям необходимо менять прошивки, в то время как исследователи работают над получением CVE для этой уязвимости, подчеркивая риски для инфраструктуры электромобилей.
Ноябрь 2025. Выявлена уязвимость в системах грузовых прицепов через обход защиты в стандарте J2497
Специалисты из NMFTA опубликовали исследование, раскрывшее критические уязвимости в стандарте J2497 (PLC4TRUCKS), позволяющие атаковать системы грузовых трейлеров, включая тормоза, через проводную сеть с обходом механизма защиты Seed-Key Exchange. Это продолжение предыдущих открытий, создавшее арсенал атак: CVE-2020-14514 для удаленного чтения данных с расстояния около 4,5 метров; CVE-2022-26131 для удаленной записи с использованием усилителя мощности и длинной антенны; CVE-2024-12054 для обхода аутентификации, где сиды предсказуемы или контролируемы атакующим. Метод атаки использует специальное оборудование (SDR) для отправки тысяч сообщений с минимальной задержкой до принятия системой, классифицированное как CWE-305: Authentication Bypass by Primary Weakness. Успешная атака приводит к удаленному управлению критическими функциями, вызову отказа в обслуживании (DoS) и перепрошивке ECU для закрепления доступа, подчеркивая необходимость усиления защиты в грузовом транспорте.
Ноябрь 2025. Дешевые адаптеры CarPlay представляют угрозу для автомобильной безопасности и данных
Команда специалистов из Университета Огайо на конференции VehicleSec 2025 представила исследование о безопасности популярных сторонних адаптеров CarPlay, которые добавляют эту функцию в старые автомобили, но оказались источником уязвимостей, притворяясь Apple-устройствами для обмана штатной системы (IVI). Анализ USB-трафика показал подделку процесса аутентификации MFi, повторение и подмену пакетов данных; изучение прошивки выявило Android OS, криптографические ключи и сертификаты; статический анализ обнаружил использование шифрования и механизмов обхода защиты. Это грозит водителям спуфингом и replay-атаками для подмены команд, отказом в обслуживании с зависанием медиасистемы, инъекцией CAN-сообщений для воздействия на критические системы, такие как тормоза или спидометр, утечкой данных включая контакты, сообщения и геолокацию, а также удаленным выполнением кода через открытые порты. Адаптеры нелегально копируют проприетарные протоколы Apple, обходя сертификацию MFi, и их дешевизна маскирует отсутствие безопасности, ставя под угрозу не только данные, но и физическую безопасность, поэтому рекомендуется отдавать предпочтение штатным решениям или устройствам от проверенных производителей.
Ноябрь 2025. Уязвимости в CAN-сетях позволяют удаленный взлом автомобилей и авиационных систем
Эксперты по кибербезопасности выявили серьезные уязвимости в сетях Controller Area Network (CAN), используемых в автомобилях и авиационной технике, которые открывают путь для удаленного взлома через Wi-Fi, сотовую связь или Bluetooth. Ранее считалось, что доступ к внутренним сетям требует физического контакта, но новые атаки обходят существующие защиты, компрометируя компьютерные системы и создавая риски для безопасности движения и общественной защиты. Ключевые проблемы включают отсутствие аутентификации, где сообщения не проверяются по источнику или содержанию и легко подделываются; широковещательный характер шины, позволяющий всем узлам получать все кадры и упрощающий маскировку под легитимные устройства; механизмы обработки ошибок, которые можно эксплуатировать для перевода узлов в пассивный режим или отключение; доступ к физическому слою через GPIO/SPI или управление тактовой частотой для инъекции сырых сигналов, импульсов или неполных кадров; а также гибкость верхних слоев, допускающих нестандартные форматы кадров и недопустимые последовательности, которые сетевые фильтры не всегда блокируют, подчеркивая необходимость срочного усиления защиты в транспортных средствах.
Ноябрь 2025. Кибератаки на морские радары создают скрытые угрозы для судов и навигационной безопасности
Специалисты из Fraunhofer FKIE и RWTH Aachen University опубликовали исследование «Exploring Anomaly Detection for Marine Radar Systems», где описан сценарий, при котором в условиях ограниченной видимости радар может искажать изображение береговой линии, вводя экипаж в заблуждение и рискуя столкновением с берегом. Морские радары подвержены сетевым атакам типа Man-on-the-Side и Man-in-the-Middle, включая инъекцию ложных данных и манипуляцию изображением, с угрозами DoS, геометрическими искажениями и имитацией объектов с использованием данных AIS/GNSS для маскировки. Авторы оценили эффективность существующих систем обнаружения вторжений (IDS), таких как Snort и IPAL, выявив их недостатки, и предложили анализировать радарные изображения для выявления аномалий, с анализом 11 сценариев атак, подчеркивающим необходимость подобных решений для защиты морского транспорта и предотвращения инцидентов на воде.
Ноябрь 2025. Индия усиливает кибербезопасность подключенных автомобилей с введением стандарта AIS-189Индия запускает национальную инициативу "Cybershield" для защиты подключенных автомобилей
В Индии, где рынок подключенных автомобилей и электромобилей растет стремительно, правительство вводит инициативу «Cybershield» для обязательной защиты транспортных средств от киберугроз, с акцентом на многоуровневую безопасность для предотвращения взломов электронных блоков управления (ECU), манипуляций данными и атак на подключенные системы. Это комплекс мер, соответствующий глобальным стандартам UNECE WP.29, требующий от производителей и поставщиков внедрения защитных механизмов в автомобили и зарядные станции для электромобилей, финализированный в 2023 году и становящийся обязательным после парламентского одобрения, с поэтапным внедрением к 2027 году. «Cybershield» включает Vehicle Security Operations Center (VSOC) как централизованный хаб для мониторинга и реагирования на угрозы в реальном времени, собирающий телеметрию из автомобилей, включая логи CAN-шины, алерты от датчиков и GPS-данные, с использованием ИИ для анализа аномалий, отправки уведомлений, отключения уязвимых модулей или выпуска OTA-патчей. Локальные компании, такие как HackersEra и Sibros, уже предлагают такие решения в сотнях проектов. Инициатива интегрируется с Indian Computer Emergency Response Team (CERT-In), требующим отчетов об инцидентах в течение шести часов по IT Rules 2022, с CERT-In предоставляющим данные о трендах угроз через ежеквартальные отчеты, аудиты и тренинги для производителей, а штрафы за несоблюдение достигают 10 миллионов рупий. CERT-In зафиксировал рост угроз: более 1,6 миллиона инцидентов в 2024 году, с фокусом на критическую инфраструктуру, включая транспорт, где свыше 500 атак, таких как relay-атаки на ключи, CAN-спуфинг, GPS-спуфинг и ransomware с утечкой 1,4 ТБ данных в 2025 году, с общим ростом угроз на 25% в третьем квартале 2025 года и почти 10 тысячами аудитов в FY 2024-25. «Cybershield» дополняет стандарты AIS-189 для CSMS и AIS-190 для SUMS OTA-обновлений, готовя Индию к экспорту в ЕС по Cyber Resilience Act и повышая локальную устойчивость. В России запущен пилотный эксперимент по созданию Центра обнаружения, предупреждения и ликвидации последствий компьютерных атак на транспортные средства (ЦКБА) при Минпромторге, с участием АО «ГЛОНАСС», НПП «ГАММА», ФГУП «НАМИ» и регуляторов, где за 10 месяцев проверят анализ уязвимостей, сбор телематики с четырех подключенных транспортных средств, моделирование атак, автоматизацию мониторинга и подготовку нормативов на основе ISO 21434 и UN R155, с добровольным и безвозмездным участием, хотя Россия пока отстает от Индии, Европы и Китая в реализации полноценных систем.
Ноябрь 2025. Индия усиливает кибербезопасность подключенных автомобилей с введением стандарта AIS-189
В условиях роста рынка электромобилей и подключенных транспортных средств на 30% в год Индия внедряет прагматичный подход к защите от киберугроз, фокусируясь на практических мерах без излишней бюрократии. Ключевым инструментом стал отраслевой стандарт AIS-189 по кибербезопасности для подключенных машин, разработанный Ассоциацией автомобильных исследований Индии (ARAI), который служит щитом для электронных блоков управления (ECU) и телематических систем. Стандарт требует создания системы управления кибербезопасностью (CSMS) на весь жизненный цикл автомобиля — от проектирования до утилизации, включая анализ угроз и оценку рисков (TARA), penetration testing, мониторинг уязвимостей и планы реагирования на инциденты. Он охватывает легковые автомобили категории M, грузовики N, сельхозтехнику T с ECU, а также мотоциклы L7 с автоматизацией уровня 3 и выше, основываясь на международных нормах UN R155 и ISO/SAE 21434, с акцентом на детальную документацию угроз и рекомендации по комитету AISC. Для индийских производителей, таких как Tata и Mahindra, это открывает возможности для быстрой адаптации. AIS-189 аналогичен китайскому GB 44495-2024 и UN R155 по кибербезопасности, а связанный AIS-190 — нормам по управлению обновлениями ПО, подобно GB 44496-2024 и UN R156. График внедрения на ноябрь 2025 года включает анализ пробелов и базовые процессы CSMS в 2024–2025 годах, пилотные аудиты, сертификацию новых моделей у ARAI в 2026 году, а также запрет регистрации несоответствующих автомобилей и штрафы до 1% выручки с 2027 года. На текущий момент AIS-189 остается в статусе черновика, обновленного в сентябре, но Министерство промышленности ускоряет процесс. По данным Общества индийских автопроизводителей, лишь 12–15% компаний начали подготовку к соответствию, несмотря на рост расходов на киберзащиту на 40%. Стандарт интегрируется с национальной системой мониторинга через Indian Computer Emergency Response Team (CERT-In), который зафиксировал более 500 кибератак на индийский автопарк в 2024 году и требует от производителей отчетов об инцидентах в течение шести часов в соответствии с IT Rules 2022, формируя единую экосистему от локальной защиты в транспортных средствах до ежеквартального национального анализа угроз.
Ноябрь 2025. Airbus A320 отзывают по всему миру из-за уязвимости в ПО
Airbus столкнулась с критической уязвимостью в системах управления полётом, из-за которой было отозвано около шести тысяч самолётов A320 — более половины всего мирового парка этих лайнеров. Проблема в том, что солнечные вспышки могут нарушать работу компьютера ELAC, который управляет креном и углом наклона самолёта. Это создаёт риск резкого и непредсказуемого изменения траектории полёта.
По предварительным данным, именно эта уязвимость могла привести к инциденту 30 октября на рейсе JetBlue. Самолёт неожиданно потерял высоту, несколько пассажиров получили травмы, а экипаж был вынужден совершить экстренную посадку. Анализ произошедшего показал, что проблема имеет системный характер и потенциально затрагивает тысячи самолётов по всему миру.
Было поручено немедленно откатить программное обеспечение на безопасную версию, а Airbus обязал авиакомпании временно вывести самолёты из эксплуатации до устранения дефекта. Для части самолётов может потребоваться не только обновление софта, но и замена аппаратных модулей, что усложняет процесс и увеличивает время простоя.
По информации РБК, с 2022 года программное обеспечение у российских авиакомпаний не обновляется. Поскольку проблема касается только свежих обновлений ПО самолётов Airbus A320, российские авиакомпании оказались вне зоны риска.
Ноябрь 2025. Атаки на логистические компании в США и Канаде
Proofpoint зафиксировала серию атак на логистические компании в США и Канаде, где киберпреступники буквально крадут грузы, участвуя в тендерах от имени настоящих перевозчиков. Получив доступ к аккаунтам брокеров, они выигрывают заказы, направляют фуры по поддельным маршрутам — и исчезают с товаром. Украденные партии техники, напитков или продовольствия позже перепродаются онлайн или уходят за границу.
Вместо классических троянов злоумышленники используют легальные инструменты удалённого доступа — ScreenConnect, SimpleHelp, PDQ Connect. Эти программы выглядят безобидно, но позволяют полностью управлять сетью компании: изменять заказы, стирать рейсы и бронировать новые.
Proofpoint отмечает, что за август и сентябрь группа провела около 20 кампаний, заражая компьютеры логистов фишинговыми письмами с вредоносными вложениями. Ущерб от подобных схем уже исчисляется миллиардами. Только в США потери от краж грузов оценивают в $34 млрд в год.
Ноябрь 2025. Major Logistics проверил устойчивость своей системы безопасности с помощью F6 Cyber Identity Index
У компании десятки интегрированных систем, подрядчиков и облачных сервисов — каждый из них может стать точкой входа для атаки. Даже при выстроенном SOC, EDR и процессах реагирования часть рисков остаётся за пределами внутреннего контроля.
Индекс показал реальную картину цифровой поверхности: устаревшее ПО, ошибки конфигураций, открытые сервисы подрядчиков, единичные уязвимости в каналах связи.
Результат — 66 из 100 баллов (уровень BB). Зрелая и управляемая модель безопасности, но с конкретными зонами, где атака возможна уже сегодня.Для Major это не проверка, а инструмент управления рисками: теперь защита подтверждена цифрами, а не допущениями.
Октябрь 2025. Сбой в AWS выявил уязвимости в облачных системах автомобильного производства
20 октября 2025 года сбой в Amazon Web Services в США длился 15 часов, нарушив работу множества сервисов и ударив по экономике на сотни миллиардов долларов, хотя автозаводы не остановились полностью благодаря локальным вычислениям, но инцидент показал зависимость автоиндустрии от облачных платформ. Volkswagen полагается на AWS для цифровой платформы производства с более чем 1200 ИИ-приложениями на 43 заводах по миру, BMW использует ее для анализа данных систем помощи водителю, а Mercedes опирается на аналогичную систему Azure для координации 30 заводов, где зависимость от одного провайдера может привести к сбоям в контроле качества, поставках и обслуживании, особенно в разгар смены.
Октябрь 2025. Обновление ПО в Chery Tiggo привело к сбоям в системе климата и рискам безопасности
Владельцы Chery Tiggo 7 Pro Max в России сообщили о сбоях в климат-контроле после обновления ПО 2.04, где водительская сторона дует холодом, кондиционер включается сам, а салон греется медленно, что рискует обледенением стекол и авариями в холода. Дилеры подтверждают проблему, но решения нет: диагностика бесполезна, сброс временный, а кустарные фиксы аннулируют гарантию. Этот случай иллюстрирует риски OTA-обновлений в автомобильной кибербезопасности, где баги могут рассинхронизировать датчики и алгоритмы, а злоумышленники подделать обновления для сбоев в тормозах или руле, поэтому рекомендуется отключать автообновления, проверять в сервисах и следить за форумами, а производителям улучшать тесты и криптозащиту.
Октябрь 2025. На форуме CYBERSEC 2025 эксперты отметили рост атак на железные дороги и риски удаленного захвата
На форуме CYBERSEC 2025 специалисты Mars Cheng и Jair Chen из TXOne Networks сообщили о росте кибератак на железнодорожную инфраструктуру на 220% за 5 лет, подтвердив это сбоями в Тегеране (2021), радиовзломами в Польше (2023) и актами саботажа в Чехии, Балтии и Румынии (2024). В презентации описаны ключевые уязвимости: на станциях зараженные устройства создают риски для систем управления дверями и информационных дисплеев; в диспетчерских центрах возможны атаки на систему CBTC через деаутентификацию WLAN-соединений и помехи транспондерам; анализ удаленного захвата выявил риски для пневмотормозов и устройств EOT/HOT на незащищенных частотах 452.9375/457.9375 МГц, где передача кодирована (BCH), но не зашифрована, позволяя подделывать аварийные команды, для защиты предложен алгоритм Diffie-Hellman. Директивы TSA требуют от железных дорог сегментации сетей, строгого контроля доступа, мониторинга, патчинга по воздуху (OTA) и регулярных оценок кибербезопасности, аналогично стандарту UN R155 для автопроизводителей.
Октябрь 2025. Эксперты проанализировали 180 уязвимостей в автомобильных системах на чипе SoC
Специалисты из Chalmers University of Technology и Scania CV AB изучили 180 уязвимостей в программном обеспечении автомобильных систем на чипе (SoC), используемых в подключенных и автономных транспортных средствах, где эти SoC интегрируют процессоры, коммуникационные интерфейсы и AI-акселераторы, но их сложная архитектура создает риски для безопасности. Уязвимости были отображены на модель архитектуры, соответствующую стандарту AUTOSAR, с основными выводами: 67% уязвимостей в автомобильном ПО за последние 8 лет связаны с SoC, наиболее распространенная причина — отсутствие проверки размера/длины данных (72 случая), а самые уязвимые модули включают WLAN (42 уязвимости, в основном CWE-126 — переполнение буфера при чтении), аудиоподсистему (22), IPC (19) и GPU (18), с временем на исправление от 1 дня до года в зависимости от типа.
Октябрь 2025. Обнаружена уязвимость в датчиках давления шин, открывающая путь для атак на автомобили
Специалисты выявили уязвимость в системах TPMS, обязательных для всех новых автомобилей с 2008 года, где датчики давления передают информацию по незашифрованному радиоканалу на частотах 315 МГц или 433 МГц, позволяя злоумышленникам перехватывать сигналы с расстояния до 50 метров и отправлять ложные данные о давлении в шинах. Особую опасность представляет интеграция приемника TPMS с системой бесключевого доступа и электронным блоком управления, через которую возможен доступ к критическим системам автомобиля, включая управление двигателем, трансмиссией и системами безопасности, что может привести к ложным показаниям, помехам для систем доступа и переходу в аварийные режимы работы.
Октябрь 2025. Обнаружена уязвимость в датчиках давления шин, открывающая путь для атак на автомобили
Специалисты выявили уязвимость в системах TPMS, обязательных для всех новых автомобилей с 2008 года, где датчики давления передают информацию по незашифрованному радиоканалу на частотах 315 МГц или 433 МГц, позволяя злоумышленникам перехватывать сигналы с расстояния до 50 метров и отправлять ложные данные о давлении в шинах. Особую опасность представляет интеграция приемника TPMS с системой бесключевого доступа и электронным блоком управления, через которую возможен доступ к критическим системам автомобиля, включая управление двигателем, трансмиссией и системами безопасности, что может привести к ложным показаниям, помехам для систем доступа и переходу в аварийные режимы работы.
Октябрь 2025. Японский эксперт обнаружил критическую уязвимость в Unity Runtime для автомобильных систем
Японский специалист по безопасности RyotaK выявил критическую уязвимость (CVE-2025-59489) в движке Unity, широко используемом в автомобильной промышленности для создания графических интерфейсов, где злоумышленник может передавать специальные команды, заставляющие приложение загружать вредоносные библиотеки и выполнять произвольный код. Проблема затрагивает все версии Unity начиная с 2017.1, с уровнем серьезности High (CVSS 8.4), и в основном касается платформы Android, но также Windows, Linux и macOS, требуя от производителей срочного обновления ПО для предотвращения потенциальных атак на мультимедийные системы автомобилей.
Октябрь 2025. Японский эксперт обнаружил критическую уязвимость в Unity Runtime для автомобильных систем
Японский специалист по безопасности RyotaK выявил критическую уязвимость (CVE-2025-59489) в движке Unity, широко используемом в автомобильной промышленности для создания графических интерфейсов, где злоумышленник может передавать специальные команды, заставляющие приложение загружать вредоносные библиотеки и выполнять произвольный код. Проблема затрагивает все версии Unity начиная с 2017.1, с уровнем серьезности High (CVSS 8.4), и в основном касается платформы Android, но также Windows, Linux и macOS, требуя от производителей срочного обновления ПО для предотвращения потенциальных атак на мультимедийные системы автомобилей.
Октябрь 2025. Выявлена уязвимость в протоколах зарядки, позволяющая несанкционированный разряд батарей электромобилей
На симпозиуме USENIX специалисты представили исследование, раскрывшее уязвимость в протоколах быстрой зарядки (ISO 15118-2, DIN SPEC 70121), где с помощью модифицированной зарядной станции злоумышленник может не только заряжать, но и разряжать батарею электромобиля через стандартный порт CCS. Для атаки достаточно оборудования стоимостью от 1200 евро, тесты на 16 моделях показали, что большинство не блокирует разряд, Volkswagen Group обнаруживает атаку через 60 секунд, а Tesla реагирует при значительной потере энергии, после чего атаку можно возобновить. Последствия включают кражу энергии, обездвиживание транспорта и риск повреждения батареи, что подчеркивает необходимость обновления стандартов безопасности зарядной инфраструктуры.
Октябрь 2025. Renault Group зафиксировала утечку данных клиентов в Великобритании через подрядчика
Британское подразделение Renault Group уведомило клиентов о компрометации их персональных данных в результате инцидента у стороннего подрядчика, где были похищены имена, адреса, даты рождения, номера телефонов, а также VIN и регистрационные номера автомобилей. Компания отметила, что финансовые данные и пароли клиентов не пострадали, все затронутые стороны получили уведомления, и Renault взаимодействует с регуляторами для расследования и минимизации рисков, подчеркивая важность проверки безопасности внешних партнеров в автомобильной отрасли.
Октябрь 2025. Утечка данных клиентов Stellantis произошла из-за взлома платформы Salesforce
Автогигант Stellantis, владеющий брендами Alfa Romeo, Jeep, Dodge и другими, подтвердил утечку данных клиентов в Северной Америке через взлом IT-системы партнера — платформы Salesforce. Группа ShinyHunters получила доступ к информации, используя скомпрометированные ключи доступа (OAuth-токены) сервиса Drift AI, интегрированного с Salesforce, и, по их заявлениям, похитила данные 18 миллионов клиентов. Этот инцидент стал классическим примером уязвимости цепочки поставок, подчеркивающим важность кибербезопасности всей экосистемы, окружающей современный автомобиль, и необходимости усиления мер защиты у партнеров.
Октябрь 2025. Специалисты NCC Group выявили уязвимость в Tesla, дающую полный контроль через USB-порт
Эксперты NCC Group обнаружили критическую уязвимость в телематическом блоке управления Tesla, где через внешний Micro USB-порт злоумышленник может использовать режим разработчика (ADB) для загрузки файлов, записи вредоносных программ в системную память, активации кода через встроенные механизмы и получения полного контроля над автомобильными системами. Уязвимость затрагивает прошивку v12 (2025.2.6), где режим разработчика работает с правами администратора, и атака требует физического доступа к USB-порту блока управления, но достаточно простой команды для запуска вредоносной программы. Tesla устранила проблему в обновлении 2025.14, полностью отключив ADB в своих автомобилях, и владельцам рекомендуется установить последнюю версию прошивки для защиты.
Октябрь 2025. Обнаружена серьезная уязвимость в Apple CarPlay, позволяющая полный контроль над автомобильной мультимедиа
На конференции DefCon эксперты по кибербезопасности продемонстрировали атаку «Pwn My Ride», которая эксплуатирует уязвимости в CarPlay для получения полного контроля над мультимедийной системой автомобиля. Атака начинается с подключения к Bluetooth автомобиля под видом iPhone, после чего система автоматически раскрывает данные своей Wi-Fi сети, что позволяет получить root-права и использовать CVE-2025-24132 для выполнения произвольного кода. Это открывает злоумышленнику возможности перехвата аудио и видео из салона, подмены интерфейса и команд, а также доступа к другим системам автомобиля. Apple выпустила патч в апреле 2025 года, но автопроизводители почти не внедрили его, оставляя миллионы автомобилей уязвимыми из-за отсутствия регулярных OTA-обновлений и необходимости ручной установки в сервисных центрах.
Сентябрь 2025. Специалисты из Waseda University выявили атаку туманом на беспилотники через ослепление LiDAR
Исследователи из Waseda University продемонстрировали, что искусственно созданный туман способен ослепить LiDAR: предобработка данных воспринимает разреженные отражения как шум и удаляет реальные объекты, такие как пешеходы или машины. В экспериментах атака Adversarial Fog Attack (AFA) дала 100% успеха — автомобиль не видел препятствия и продолжал движение на скорости до 37 км/ч без торможения, для чего хватило обычной туман-машины с направленным потоком воздуха. Для защиты предлагается мониторить провалы в данных, сравнивать показания LiDAR с другими сенсорами, включая камеры и радары, и проверять силу отражения для отличия реальных объектов от помех.
Сентябрь 2025. Китайские хакеры провели масштабный взлом телеком-сетей с рисками для глобальной транспортной инфраструктуры
Группа хакеров Salt Typhoon, связанная с Китаем, осуществила одну из крупнейших кибератак в истории, взломав телекоммуникационные, транспортные, правительственные и военные сети более чем в 80 странах, как сообщает The New York Times. По заявлениям властей США и их союзников, в результате инцидента были похищены данные практически каждого американца, что предоставило злоумышленникам инструменты для глобальной слежки за политиками, шпионами и активистами. Особую угрозу представляет потенциальное использование этих данных для вмешательства в подключенные транспортные системы, включая мониторинг GPS-сигналов, взлом сетей автономных автомобилей и нарушение работы критической инфраструктуры, такой как системы управления трафиком и логистикой, что может привести к серьезным сбоям в глобальной мобильности и безопасности на дорогах.
Сентябрь 2025. Ученые предложили многоуровневую систему защиты для автономного транспорта
Главный кибер-риск для беспилотных машин — хакер, способный подменить сигнал радара, заглушить LiDAR или подсунуть ложные картинки камере, что может привести к сбоям в торможении, рулении и принятии решений. В новой работе ученые представили многоуровневую систему защиты Endpoint Detection System (EDS), представляющую собой кибер-иммунитет для авто: сенсоры и электронные блоки мониторят себя и друг друга, события собираются в централизованную базу, а ИИ анализирует данные с использованием шифрования и цифровых подписей для обмена между узлами. Эксперименты показали точность около 20% из-за нехватки данных, но такие подходы необходимы для полного доверия к автономным машинам.
Сентябрь 2025. Исследователи выявили 128 уязвимостей Bluetooth в автомобилях и четыре новые атаки
Ученые протестировали 22 автомобиля выпуска 2016–2023 годов с помощью открытого фреймворка BlueToolkit и подтвердили 128 уязвимостей в Bluetooth Classic, от разведки до атак, приводящих к утечке данных и подмене связи. В ходе исследования обнаружены: разведка и устаревшие стеки, где многие авто используют старые Bluetooth-стэки с известными дырами; PBAP Extraction для утечки контактов при переподключении; Just Works Central Downgrade & No Numeric Comparison для MITM-атаки без участия пользователя; User Account Takeover через перехват SMS и звонков с 2FA-кодами; а также классические угрозы RCE/DoS, включая эксплойты BrakTooth и BlueBorne, которые вызывают зависание или выполнение кода в мультимедиа.
Сентябрь 2025. Активисты выявили уязвимость лидаров автономных машин через физическую блокировку сенсоров
Новая волна протестов против роботакси привела к выявлению уязвимости в системах автономного вождения: активисты-«stackers» целенаправленно заклеивают сенсоры, включая LIDAR и RADAR, что блокирует сбор данных и приводит к сбоям в принятии решений автопилотом. Это не удаленный взлом ПО, но реальный вектор атаки на физическую стойкость сенсоров, подчеркивающий необходимость защиты автосистем не только на уровне софта и сети, но и с учетом обработки деградированных данных для предотвращения инцидентов.
Сентябрь 2025. Кибератака парализовала производство и продажи Jaguar Land Rover по всему миру
Британский автогигант Jaguar Land Rover сообщил о серьезных сбоях в работе по всему миру из-за кибератаки, которая с 31 августа привела к остановке производства и продаж автомобилей. Работникам завода в Хэлуде под Ливерпулем было приказано не выходить на смену, и остановка производства затянулась. Компания подтвердила инцидент, заявив, что немедленно приняла меры, проактивно отключив свои системы, и пока нет данных о краже информации клиентов, хотя деятельность по производству и продажам серьезно нарушена. Для JLR с годовым доходом в 28,99 миллиарда фунтов стерлингов и штатом в 39 тысяч сотрудников удар особенно чувствителен, особенно на фоне падения прибыли до уплаты налогов на 49% в прошлом квартале. JLR стал последним в череде известных британских брендов, пострадавших от кибератак, включая Marks & Spencer, Co-op и Harrods, что подчеркивает предупреждения главы Национального центра кибербезопасности (NCSC) о недооценке рисков и необходимости срочной стратегической программы для противодействия угрозам.
Сентябрь 2025. Хакеры взломали дизайн-студию Nissan в Токио с утечкой 4 ТБ данных
Nissan официально подтвердила утечку данных после атаки на ее дочернюю компанию Creative Box Inc. (CBI), за которую взяла ответственность группа Qilin ransomware. Злоумышленники заявили о краже 4 ТБ информации, включая 3D-модели автомобилей, внутренние отчеты, финансовые документы, VR-рабочие процессы и фотографии. Подозрительная активность была зафиксирована 16 августа 2025 года, после чего сервер немедленно отключили и сообщили в полицию. На даркнет-портале Qilin уже выложили 16 примеров украденных файлов, включая рендеры дизайнов и документы. Nissan подтвердила факт утечки, отметив, что данные касаются только их собственных проектов без вовлечения сторонних клиентов, и продолжает расследование инцидента.
Сентябрь 2025. Исследователи создали первый спутниковый honeypot и зафиксировали реальные атаки
Международная команда киберисследователей разработала первую в мире систему-ловушку HoneySat, имитирующую работу кубсатов и наземных станций управления. В систему встроили симуляцию реального спутника и открытые интерфейсы, включая VNC, Telnet и Web, для анализа поведения злоумышленников. За время эксперимента HoneySat зафиксировала четыре настоящие атаки, что подтверждает наличие в сети хакеров, способных обнаруживать спутниковые интерфейсы, отправлять команды и считывать телеметрию, подчеркивая растущие угрозы для космической инфраструктуры.
Сентябрь 2025. Взломан сайт аэропорта Пулково
Аэропорт Пулково сообщил о взломе официального сайта. При этом сам аэропорт продолжает работать в штатном режиме. Сначала при заходе на сайт пользователи видели сообщение о технических работах, а позже страница начала перенаправлять на онлайн-табло Яндекса.
Сентябрь 2025. Аэропорты Берлина, Брюсселя и Лондона атакованы через подрядчика
Аэропорты сразу трёх европейских столиц столкнулись с перебоями в работе после кибератаки на компанию Collins Aerospace, поставляющую программное обеспечение для регистрации пассажиров и багажа. Последствия атаки, произошедшей в субботу, до сих пор не устранены.
Август 2025. Китайские исследователи доказали уязвимость зарядных станций для электромобилей с помощью устройства PORTulator
Исследователи из Университета Цинхуа (Tsinghua University) продемонстрировали, как компактное устройство PORTulator, скрытое в зарядном пистолете, позволяет атаковать электромобили и зарядную инфраструктуру. Устройство способно останавливать зарядку (DoS-атака), намертво блокировать пистолет в порту автомобиля, вмешиваться в процесс заряда путем отправки ложных команд, а также атаковать внутреннюю сеть автомобиля (CAN-шину) через контакты зарядки. Проблема заключается в устаревшей системе аутентификации: современные зарядные станции не используют криптографию и не проверяют логин или пароль, ограничиваясь простой проверкой сопротивления на контактах, которое легко подделать. Уязвимы все основные стандарты, включая Tesla NACS, CCS, GB/T и IEC. Вывод исследователей очевиден: инфраструктура для электромобилей не готова к кибератакам, и необходимо срочно менять стандарты, добавляя криптографическую защиту и динамическую проверку сигналов.
Август 2025. Исследователи на BlackHat USA взломали умные тракторы через уязвимости в облачных системах и MQTT
На конференции BlackHat USA исследователи продемонстрировали, что цифровизация аграрного сектора опережает внедрение мер безопасности. Им удалось взломать «умные» рулевые системы тракторов (включая технику FJDynamics), которые управляются через планшеты, GPS и облачные MQTT-серверы. Через уязвимости в протоколе MQTT злоумышленники могли подделать любой трактор в мире и заблокировать его работу. В системе было обнаружено более 46 000 подключенных тракторов, большинство из которых находились в Азии и Европе. Хакеры получили доступ к данным о местоположении фермеров, профилям перемещений, IP-адресам и электронной почте. OTA-обновления устанавливались по HTTP без шифрования и цифровой подписи, что позволяло внедрить любое вредоносное ПО. Потенциальные последствия включают блокировку сельхозтехники во время посевной или уборки урожая, сбор разведданных через геопозицию и движение техники, а также массовый саботаж сельского хозяйства как критической инфраструктуры. Исследователи также разработали инструмент “Tractor Kraken” для отслеживания движения десятков тысяч тракторов в реальном времени.
Август 2025. Кибератака повлияла на производство Jaguar Land Rover
1 сентября Автомобилестроительная компания Jaguar Land Rover (JLR) объявила, что была вынуждена отключить ряд систем из-за хакерской атаки. Инцидент, по всей видимости, оказал влияние на производственные и розничные операции автопроизводителя.
Также в JLR сообщают, что сейчас ведутся работы по контролируемому перезапуску всех глобальных приложений. В компании не называют конкретных сроков возвращения к нормальной работе и не раскрывают никаких подробностей об атаке, с которой ей пришлось столкнуться.
Первые сообщения о сбоях в работе JLR поступили от дилеров в Великобритании, которые пожаловались, что лишились возможности регистрировать новые автомобили и поставлять детали в сервисные центры.
По информации издания Liverpool Echo, атака произошла в минувшие выходные, и из-за инцидента JLR пришлось отключить ряд систем, в том числе те, которые использовались на производственном предприятии компании в Солихалле (модели Land Rover Discovery, Range Rover и Range Rover Sport собираются именно здесь).
Также СМИ сообщают, что в понедельник работникам завода компании в Хейлвуде разослали уведомление по электронной почте с просьбой не выходить на работу, и других сотрудников тоже отправили домой.
В настоящее время ни одна хакерская группа не взяла на себя ответственность за атаку на Jaguar Land Rover.
Август 2025. Эксперимент с Arduino и OBD-портом едва не вывел из строя Renault Kwid
Исследователь Руди Гроблер в своем YouTube-видео подробно разобрал инцидент, произошедший во время экспериментов с CAN-шиной автомобиля. Подключив к диагностическому порту OBD-II плату Arduino с адаптером, он начал отправлять кастомные команды на блок управления (ECU). Это привело к непредвиденному результату — двигатель автомобиля заглох, что заставило исследователя признать: «Я зашел слишком далю». Видео будет полезно начинающим специалистам как демонстрация реальных рисков при работе с OBD без надлежащего стенда, а экспертам — как анализ границ безопасного тестирования на реальном кейсе. Уникальность работы заключается в честном разборе ошибок и их последствий. Ключевой вывод: OBD-порт является не просто инструментом диагностики, а прямым каналом к критическим системам автомобиля, где неосторожные действия могут привести к фатальным сбоям.
Август 2025. Flipper Zero научился взламывать защиту современных автомобилей, обходя систему rolling code
Новая прошивка для устройства Flipper Zero позволяет обходить систему rolling code, которая защищает миллионы автомобилей по всему миру. Если ранее для взлома требовалось перехватывать и подменять сигнал, что было сложно технически, то сейчас достаточно одного нажатия на брелок — Flipper Zero копирует сигнал и эмулирует команды для открытия дверей или багажника. Под угрозой оказываются такие марки, как Chrysler, Dodge, Ford, Hyundai, Jeep, Kia и другие, поскольку проблема заключается в уязвимости самой системы rolling code, а не конкретных автомобилей. Последствия атаки серьезны: брелок перестает работать после взлома, и владелец не сможет открыть машину стандартным способом. Решения проблемы на программном уровне нет — требуется замена аппаратной части. Это создает массовые риски для автомобилистов и указывает на необходимость пересмотра стандартов защиты беспроводных ключей.
Август 2025. Hyundai требует $65 за заплатку для Ioniq 5 после волны взломов
Производитель предлагает владельцам электромобиля Ioniq 5 опциональное платное обновление безопасности в ответ на массовые взломы. Хакеры используют портативные устройства, напоминающие игровые консоли, для атак на модели Ioniq 5, EV6 и GV60 через беспроводные протоколы. Особенно масштабной проблема стала в Великобритании. Ранее в США группа Kia Boys демонстрировала взлом старых моделей Hyundai и Kia через USB-порт в рулевой колонке. Hyundai заявляет, что угрозы являются «новыми», поэтому обновление предлагается как платная и «субсидируемая» опция. Проверить наличие апдейта можно по VIN-номеру на официальном сайте. Этот случай создает опасный прецедент для автопрома, когда производитель перекладывает стоимость исправления собственных уязвимостей на клиентов.
Август 2025. Группа Qilin взломала дизайн-студию Nissan в Токио и похитила 4 ТБ данных
Nissan официально подтвердила утечку данных после кибератаки на свою дочернюю компанию Creative Box Inc. (CBI), занимающуюся дизайном автомобилей. За инцидент взяла ответственность группа вымогателей Qilin, заявившая о краже 4 ТБ конфиденциальной информации, включая 3D-модели автомобилей, внутренние отчеты, финансовые документы, VR-рабочие процессы и фотографии. Подозрительная активность была зафиксирована 16 августа 2025 года, после чего сервер немедленно отключили и обратились в полицию. На своем даркнет-портале Qilin уже опубликовали 16 примеров украденных файлов, включая рендеры дизайнов и документы. Nissan подтвердила факт утечки, уточнив, что данные касаются только внутренних проектов компании без информации о сторонних клиентах и подрядчиках. Группа Qilin активно атакует крупные компании в 2025 году — ранее их жертвами стали медиахолдинг Lee Enterprises и фармацевтическая компания Inotiv. Расследование инцидента продолжается.
Август 2025. Эксперт взломал тормозные системы автоцистерн через уязвимость в протоколе J2497
Эксперт Бен Гардинер (NMFTA) представил на DEF CON 33 исследование уязвимостей в ABS и системах стабилизации цистерн-трейлеров. В ходе работы была изучена тормозная ECU автоцистерн с системой Roll Stability, использующая протокол J2497 для передачи данных по силовым проводам. Удаленная атака позволяла обойти аутентификацию через обмен seed-key для доступа к диагностике KWP2000. Результатом стало обнаружение уязвимости CVE-2024-12054, обеспечивающей обход защиты с вероятностью более 90% всего за 2.5 минуты. Атака включала три этапа: слепую ретрансляцию (отправку кастомных команд без получения ответа), подбор seed-key благодаря уязвимости в 16-битном обмене ключами, и успешное применение на новых ECU — протестировано 4 устройства с разными прошивками. Это демонстрирует критические риски в безопасности коммерческого транспорта.
Август 2025. Исследователь установил кастомную SIM-карту в Tesla Model 3, Model Y и Cybertruck для анализа безопасности
Исследователь Олег Кутков детально изучил процесс установки и активации пользовательской SIM-карты в новых электромобилях Tesla — Model 3 Highland, Model Y Juniper и Cybertruck. В этих автомобилях используется телематический модуль TCU (Telematics Control Unit) с поддержкой LTE/5G, WiFi и Bluetooth, в котором предусмотрен физический слот для SIM-карты. Физическая установка карты достаточно проста: для доступа к модулю TCU требуется снять обшивку крыши и открутить несколько болтов. Однако процесс активации сложнее — по умолчанию система использует встроенную eSIM, поэтому для переключения на внешнюю SIM-карту требуется сервисная утилита Tesla Toolbox, доступная по подписке. В исследовании также описываются методы подключения к модулю TCU по Ethernet через порт OBD-II, особенности анализа безопасности и проведения MITM-тестов, а также правильные процедуры «пробуждения» автомобиля с пользовательской SIM-картой для обеспечения стабильной работы. Этот анализ предоставляет ценную информацию для специалистов по кибербезопасности и энтузиастов, изучающих телематические системы современных автомобилей.
Август 2025. Владельцы Li Auto (Lixiang) в РФ столкнулись со взломом мастер-аккаунтов
Владельцы автомобилей Li Auto в России начали жаловаться на взлом мастер-аккаунтов. По словам дилеров автомобиля в России, обращения начали поступать в июне.
«В июне к нам, как к официальному дилеру Li Auto (Lixiang), стали обращаться автовладельцы с жалобами на взлом мастер‑аккаунтов. За месяц мы переоформили уже 47 аккаунтов, часть из которых пострадала из‑за взлома или „угона“. Злоумышленники, получив контроль над автомобилем, требовали у владельцев выкуп в среднем 250 тысяч рублей. Для сравнения, официальное восстановление доступа через официального дилера сейчас стоит 17–18 тысяч рублей», — рассказал Сергей Мелюх, директор компании «Авилон Электро», официального дилера Li Auto в России, изданию «Российская газета».
Как поясняет эксперт, мастер-аккаунт предоставляет полный контроль над автомобилем через мобильное приложение: управление замками, настройка параметров, климат-контроль, обновление программного обеспечения, мультимедийные функции (блокировка экрана) и другие возможности, включая дистанционное управление для парковки. По его словам, чаще всего проблемы возникают с автомобилями, импортированными в Россию неофициально. Мастер-аккаунты таких машин часто оформлены некорректно или привязаны к чужим телефонным номерам, из-за чего они становятся лёгкой целью для злоумышленников.
«При взломе или похищении мастер-аккаунта мошенники блокируют приложение владельца, дистанционно управляют автомобилем (открывают окна и двери, заводят мотор, издеваясь таким образом над владельцем авто), вымогая 200-250 тыс. рублей за возврат. Как минимум, можно остаться в ливень с открытыми окнами, а как максимум — лишиться автомобиля. Если у вас автомобиль Li Auto, обратите внимание, как работает ваше приложение, и на любые изменения, происходящие с автомобилем после стоянки», — советует эксперт.
Август 2025. Хакеры взломали IT-системы «Аэрофлота»
Утром в понедельник, 28 июля, работа авиакомпании «Аэрофлот» оказалась фактически парализована. Перевозчик отменил десятки рейсов и попросил купивших на них билет пассажиров не приезжать в аэропорты. Вскоре хактивисты из группировок Silent Crow и «Киберпартизаны Белоруссии» заявили, что причиной стала их атака. Киберпреступники заверили, что смогли украсть 12 терабайт данных, получить контроль над компьютерами сотрудников, полностью скомпрометировать все критические корпоративные системы и уничтожить их.
Август 2025. Исследовательница Ханна Сильва раскрыла уязвимости сетей тяжелых грузовиков в эталонном руководстве
В презентации специалиста Leviathan Security Group Ханны Сильвы детально разобраны методы подключения и ключевые риски для сетей тяжелых грузовиков. Основные точки подключения включают 9-пиновый разъем Deutsch в кабине, где пины C/D (J1939) и F/G (J1708) позволяют получить доступ к критическим системам, причем зеленый коннектор совместим со старыми черными. Для трейлеров опасность представляет протокол J2497, передающийся по силовым проводам (разъем J560) — сигнал можно перехватить бесконтактно с расстояния до 6 метров. Ключевые риски заключаются в отсутствии шифрования во всех протоколах: CAN/J1939 подвержен перехвату открытого трафика, DoS-атакам и UDS-командам для перепрошивки ECU (PGN 0xDA00), а J2497 позволяет удаленно управлять ABS трейлеров. Для тестирования уязвимостей рекомендуются инструменты TruckDevil (для J1939), адаптеры DG Tech PLC TestCon (для J2497) и TruckDuck Cape (для работы с J1708). Это исследование подчеркивает острую необходимость внедрения шифрования и аутентификации в automotive-сетях коммерческого транспорта.
Август 2025. Исследователи подтвердили эффективность NFC Relay-атак против банковских карт, офисных пропусков и автомобилей Tesla
Три независимых исследования демонстрируют, как ретрансляция NFC-сигналов позволяет обходить защитные системы без прямого взлома. В анонимной работе 2015 года подробно описан перехват данных банковских карт через NFC, причем метод остается актуальным и встречается в современных Android-вирусах. Исследование Nedap Security раскрывает уязвимости офисных систем контроля доступа: ретрансляция сигналов MIFARE и аналогичных карт позволяет злоумышленникам проникать в защищенные помещения. Наиболее ярким примером стала практическая демонстрация Хосепа Пи Родригеса, который показал, как с помощью ретрансляции NFC-сигнала можно открыть Tesla Model Y, обойдя защиту цифрового ключа. Эти работы подчеркивают, что технология ретрансляции представляет серьезную угрозу для различных сфер безопасности, от финансов до физического доступа, и требует усиления мер защиты, таких как внедрение строгой геолокации и временных меток для верификации операций.
Июль 2025. Исследователи взломали Mercedes, Volkswagen и Skoda через Bluetooth, обнаружив цепочку критических уязвимостей
Команда PCA Security Assessment Team во главе с Михаилом Евдокимовым раскрыла опасную цепочку из четырех уязвимостей в Bluetooth-стеке OpenSynergy BlueSDK, позволяющую злоумышленникам получить полный контроль над современными автомобилями ведущих немецких производителей. Атака, названная PerfektBlue, затрагивает премиальные Mercedes-Benz (системы NTG6/NTG7), популярные электромобили Volkswagen ID.4 (платформа ICAS3) и модели Skoda Superb (инфотейнмент MIB3), выпущенные в период с 2020 по 2025 год. Механизм атаки начинается с обычного подключения по Bluetooth к автомобилю. Эксплуатируя сочетание уязвимостей, включая критическую ошибку Use-After-Free в протоколе AVRCP (Audio/Video Remote Control Profile), злоумышленник может добиться удаленного выполнения кода (RCE) на головном устройстве. Это открывает доступ к критическим функциям: управлению GPS-навигацией, активации микрофона для прослушивания салона, перехвату данных подключенных телефонов и взаимодействию с электронными блоками управления (ECU) через внутреннюю сеть автомобиля. Наиболее тревожным аспектом является простота финальной стадии атаки – для компрометации системы жертве достаточно один раз кликнуть «Подтвердить» при запросе на сопряжение. Хотя разработчик OpenSynergy выпустил патчи еще в сентябре 2024 года, исследователи отмечают, что не все автопроизводители оперативно внедрили обновления в свои системы. Владельцам уязвимых моделей рекомендуется уточнять информацию о доступных обновлениях у официальных дилеров и проявлять повышенную бдительность при подключении незнакомых Bluetooth-устройств к автомобилю.
Июль 2025. Цифровые угрозы для "умных ферм": как кибератаки ставят под удар агропромышленный комплекс
Массовая цифровизация сельского хозяйства через технологии Smart Farming (интернет вещей, дроны, роботы, сенсоры) приносит значительные преимущества: повышает урожайность, экономит ресурсы и улучшает качество продукции. Однако эта трансформация сделала агропромышленный комплекс (АПК) новой мишенью для изощренных кибератак, угрожающих как отдельным хозяйствам, так и продовольственной безопасности в целом. Исследователи выделяют несколько ключевых угроз. Утечки конфиденциальных данных, таких как детальный состав почвы, схемы полива или точное GPS-местонахождение скота и техники, стали лакомым куском для хакеров, учитывая высокую коммерческую ценность и важность приватности этой информации. Социальная инженерия остается эффективным оружием из-за человеческого фактора: фишинговые атаки и обман персонала с низкой цифровой грамотностью позволяют злоумышленникам получить доступ к критическим системам управления. Особо разрушительны ransomware-атаки, шифрующие жизненно важные данные фермы – от календарей посевов и состояния скота до логистических схем – с требованием выкупа, при этом данные могут быть безвозвратно уничтожены. Распределенные DoS-атаки способны парализовать работу «умной фермы», «заваливая» системы запросами и вызывая прямые финансовые убытки. Отдельную опасность представляют кибершпионаж, направленный на кражу интеллектуальной собственности (ГМО-технологии, рецептуры удобрений), и агротерроризм – умышленные атаки, способные остановить производство, отравить продукцию или подорвать доверие к целым цепочкам поставок. Исследователи отмечают, что такие атаки «относительно дешевы в исполнении, но потенциально катастрофичны по последствиям». Уязвимости в цепочке поставок усугубляют риски: компрометация одного поставщика ПО или оборудования может привести к заражению всей экосистемы фермы. Защита «ферм будущего» требует комплексного подхода, сочетающего строгое правовое соответствие (отраслевые стандарты, GDPR), внедрение современных технологий кибербезопасности и контроль рисков, обязательное обучение персонала цифровой гигиене (что является ключевым фактором), разработку детальных планов реагирования на инциденты и ответственное управление рисками на всех уровнях.
Июль 2025. Команда Synacktiv взломала Tesla Wall Connector через порт зарядки за 18 минут на Pwn2Own Automotive 2025
На конкурсе Pwn2Own Automotive 2025 в Токио команда Synacktiv успешно провела кибератаку на зарядное устройство Tesla Wall Connector через его физический порт, не требуя доступа к сети. Атака началась с эмуляции протокола SWCAN (Single-Wire CAN) автомобиля Tesla через линию Control Pilot, что позволило обмануть устройство и откатить его прошивку до уязвимой версии 0.8.58. В этой старой прошивке исследователи обнаружили debug-режим с бэкдором и через команды UDS (Unified Diagnostic Services) извлекли данные Wi-Fi (SSID и пароль). Затем, найдя уязвимость переполнения буфера в debug-оболочке, они добились выполнения произвольного кода, что подтвердили миганием светодиода на заряднике. Для атаки использовалось оборудование на базе Raspberry Pi, релейной системы и модифицированного USB-CAN адаптера. Низкая пропускная способность шины (33.3 кбит/с) увеличила время взлома до 18 минут. Уязвимость, существовавшая в локальной логике устройства, принесла исследователям $129,500. Tesla выпустила патч, блокирующий откат прошивки. Главный риск заключается в том, что скомпрометированный зарядник может стать точкой входа в домашнюю или корпоративную сеть; владельцам Tesla Wall Connector рекомендуется срочно обновить прошивку.
Июль 2025. Исследователь извлек прошивку автомобильного ECU через CAN-шину с помощью глитчинга, взломав защищенный чип MPC5566
Исследователь кибербезопасности Хаш Салехи (Hash Salehi) провел интенсивный двухмесячный технический марафон, успешно извлекая прошивку из микроконтроллера NXP MPC5566 — ключевого компонента, широко используемого в электронных блоках управления (ECU) двигателей и трансмиссий современных автомобилей. В ходе сложного эксперимента Салехи исследовал стандартные интерфейсы чипа, включая UART и CAN-шину, в поисках уязвимостей, но столкнулся с надежной защитой, препятствующей прямому доступу к памяти. Прорыв был достигнут благодаря применению техники глитчинга — направленного внесения сбоев в подачу питания микроконтроллера. Кратковременные скачки напряжения позволили обойти встроенные механизмы защиты памяти в критический момент выполнения кода. Однако даже после успешного глитча исследователю пришлось решать следующую задачу: для чтения и извлечения самой прошивки отсутствовали готовые инструменты. Салехи разработал специализированный бутлоадер с нуля, способный взаимодействовать с поврежденным чипом и выгружать содержимое его памяти. Этот успех имеет серьезные последствия для автомобильной безопасности: возможность извлечения и последующего анализа прошивки ECU открывает путь к поиску уязвимостей нулевого дня, реверс-инжинирингу алгоритмов управления и потенциальному созданию вредоносных прошивок. Учитывая широкое распространение MPC5566 в критически важных автомобильных системах, демонстрация его уязвимости к относительно доступным атакам (глитчинг) сигнализирует о реальных рисках для безопасности транспортных средств. Исследование подчеркивает необходимость усиления защиты не только на уровне программного обеспечения, но и на физическом уровне в самих микроконтроллерах.
Июль 2025. Исследователи превратили Volkswagen ID.3 в гигантский игровой контроллер, подключившись к его CAN-шине
На конференции DEF CON 32 специалисты по кибербезопасности Тимм Лаузер (Timm Lauser) и Яннис Хамборг (Jannis Hamborg) представили необычный эксперимент, превратив электромобиль Volkswagen ID.3 в полноценный игровой контроллер. Исследователи подключились к бортовой CAN-шине автомобиля через стандартный порт OBD2 и разработали программное решение, позволяющее использовать органы управления машиной для взаимодействия с видеоиграми. Для этого они считывали данные с руля, педалей акселератора и тормоза, а также переключателей поворотов, дворников и селектора коробки передач. С помощью написанного на Python софта эти данные преобразовывались в команды, эмулирующие стандартный геймпад через виртуальный XInput-контроллер. В проекте были реализованы два режима работы: пассивный режим, анализирующий broadcast-сообщения CAN-шины, и активный диагностический режим UDS (Unified Diagnostic Services), опрашивающий датчики напрямую через OBD2. Управление в играх осуществляется интуитивно: поворот руля соответствует движению по оси X, нажатие педали газа задает движение по оси Y, переключатели поворотов и дворники выполняют функции кнопок (A, B, X, Y), а переключение режимов коробки передач (например, положение «R» – реверс) может активировать специальные игровые действия. Исследователи категорически предупреждают, что подобные манипуляции недопустимы на движущемся автомобиле из соображений безопасности. Дополнительный риск для электромобилей представляет разряд 12-вольтовой вспомогательной батареи при длительной работе систем в режиме «зажигания». Повторение проекта требует глубоких знаний протоколов CAN и UDS, а также наличия специального оборудования для подключения и анализа шины. Этот эксперимент наглядно демонстрирует гибкость автомобильных систем и возможности взаимодействия с ними, пусть и в весьма необычной форме игрового контроллера размером с целый автомобиль.
Июль 2025. Исследователь раскрыл опасные уязвимости в мультимедийных системах KIA, включая метод фишинга через QR-коды
Исследователь по безопасности Даннило Эразо (Danilo Erazo) обнародовал детали серьезных уязвимостей в информационно-развлекательных системах (IVI) автомобилей KIA, изложенные в 164-страничном техническом отчете. Среди обнаруженных проблем особую опасность представляет новый метод атаки, названный «QRishing». При подключении смартфона к автомобилю система предлагает водителю отсканировать QR-код для настройки. Однако если злоумышленник заранее скомпрометировал головное устройство мультимедиа, он может подменить этот код. Вместо легитимного ресурса QR-код перенаправляет пользователя на фишинговый сайт, имитирующий страницу авторизации. Это позволяет хакерам перехватывать учетные данные водителя для сервисов Google, Apple и других. Эразо также детально изучил физические интерфейсы системы, получив доступ к ее внутренней проводке, что потенциально открывает путь к более глубокому вмешательству. Исследователь пока не публикует доказательный концепт (PoC) эксплойта, так как производитель еще не выпустил патч для устранения этих уязвимостей. Риски для владельцев автомобилей KIA значительны: помимо прямой кражи персональных данных через фишинг, скомпрометированная мультимедийная система может стать плацдармом для последующих атак на критически важную CAN-шину автомобиля, что теоретически способно привести к потере контроля над транспортным средством. Угроза носит массовый характер, поскольку уязвимая система используется во многих моделях марки. В качестве мер предосторожности исследователь рекомендует водителям никогда не сканировать QR-коды, предлагаемые автомобилем, из непроверенных источников, отключать Bluetooth и Wi-Fi мультимедийной системы, когда эти функции не используются, и внимательно следить за выходом обновлений прошивки от производителя.
Июль 2025. Исследователи научились "ослеплять" беспилотники электромагнитным импульсом, атакуя уязвимые лидары
Китайские исследователи из Университета Чжэцзян (Zhejiang University) продемонстрировали новую угрозу безопасности автономных транспортных средств, разработав метод дистанционного вывода из строя коммерческих лидарных систем с помощью направленного электромагнитного импульса (ЭМИ). Атака, получившая название PhantomLiDAR, позволяет злоумышленникам манипулировать восприятием окружающего мира беспилотными автомобилями. Используя самодельный и относительно дешевый электромагнитный излучатель, исследователи смогли добиться трех опасных эффектов на расстоянии в несколько метров: удалять реальные объекты из поля зрения лидара (например, заставляя машину «не видеть» пешехода), добавлять в данные ложные препятствия (что заставляет авто резко тормозить перед несуществующей «стеной») и полностью отключать лидар, вызывая его внутренние ошибки. Механизм атаки основан на том, что электромагнитный импульс вызывает сбои в работе высокочувствительных фотосенсоров лидара, в результате чего его микроконтроллер начинает обрабатывать и передавать ложные данные о расстоянии до объектов. Опасность PhantomLiDAR заключается в ее практической реализуемости: атака эффективна против пяти протестированных коммерческих лидарных систем, включая модели, используемые в роботах-такси, работает на движущемся автомобиле и не требует физического доступа к цели — достаточно направленного импульса. Такая атака потенциально может использоваться для диверсий против беспилотных транспортных средств, манипуляций системами автоматической парковки или обмана радаров адаптивного круиз-контроля. Исследователи подчеркивают вопиющий дисбаланс: лидар стоимостью $80,000 можно нейтрализовать устройством всего за $300. В настоящее время ученые работают с производителями лидаров над разработкой защитных мер против подобных электромагнитных атак
Июль 2025. Исследователи обнаружили 19 критических уязвимостей в автомобильном протоколе NMP, угрожающих безопасности грузовиков и военной техники
Специалисты по кибербезопасности выявили 19 критических уязвимостей в протоколе Name Management Protocol (NMP), являющемся частью стандарта SAE J1939, который используется для управления сетями CAN в коммерческом транспорте (грузовиках, спецтехнике) и военной технике. Этот протокол выполняет роль «DNS для автомобилей», отвечая за назначение уникальных адресов электронным блокам управления (ECU), координацию их работы и идентификацию узлов сети. Обнаруженные уязвимости открывают злоумышленникам возможности для полного контроля над транспортными средствами. Злоумышленники могут блокировать запуск двигателя путем подмены адресных claims, отключать критически важные системы безопасности, такие как ABS и системы помощи водителю, путем подмены SA-NAME таблиц, создавать «бот-сети» из ECU, имитируя мастер-контроллер, и проводить разрушительные DoS-атаки, исчерпывая доступное адресное пространство. Исследователи продемонстрировали конкретные методы атак, включая Thakaavat-атаку для блокировки работы контроллера через исчерпание адресов, SA-NAME Poisoning для подмены идентификаторов контроллеров и Birthday Attack для присвоения ECU ложных имен через подбор 8-битных чексумм. Последствия таких атак катастрофичны: они дают возможность полного захвата управления, создают слепые зоны в безопасности (отключая радары и ABS) и представляют особую угрозу для военной техники, использующей тот же стандарт. Опасность усугубляется тем, что протокол NMP не имеет механизмов аутентификации, атаки могут быть проведены через стандартный OBD-II порт, и он применяется в широком спектре критически важной транспортной инфраструктуры — от грузовых перевозок до танков.
Июль 2025. Угон Hyundai Creta в Дели: OBD-II порт позволил отключить иммобилайзер за секунды
Группа злоумышленников осуществила быстрый угон нового Hyundai Creta, продемонстрировав критическую уязвимость. Сначала один из преступников ввел в телефоне данные автомобиля (вероятно, VIN или регистрационный номер). Затем сообщник разбил стекло водительской двери для доступа к диагностическому порту OBD-II. После этого первый злоумышленник подключил специализированное оборудование к OBD-II и моментально отключил иммобилайзер. Сообщник нажал кнопку запуска двигателя и уехал на автомобиле без ключа. Вся операция заняла около 30 секунд, что подчеркивает опасность легкого доступа к OBD-II порту, использование открытых идентификаторов автомобиля (VIN/номер) для подготовки атаки и высокий профессионализм современных угонных групп.
Июль 2025. VicOne и Block Harbor запускают глобальное соревнование по кибербезопасности для транспортных средств (VCC)
Компании VicOne, лидер в области автомобильной кибербезопасности, и Block Harbor, признанный эксперт в автомобильном инжиниринге, объявили о старте Глобального Соревнования по Кибербезопасности Транспортных Средств (VCC). Онлайн-соревнование пройдет в формате Capture the Flag (CTF) двумя волнами: с 22 по 25 августа и с 29 августа по 1 сентября 2025 года. Участники всех уровней — от студентов до профессионалов — будут решать атакующие и оборонительные задачи на основе реалистичных сценариев, связанных с современными подключенными автомобилями и транспортными средствами с программным управлением (SDV). Абсолютный победитель получит спонсируемую поездку (включая перелет и проживание) на крупнейший в мире конкурс поиска уязвимостей нулевого дня Pwn2Own Automotive 2026, который состоится в Токио 21–23 января 2026 года. Участие также дает возможность развить практические навыки, учиться у сообщества, получить CPE-кредиты и побороться за денежные призы и токены.
Июнь 2025. Минтранс будет использовать "ЭРА-ГЛОНАСС" для обнаружения кибератак на автомобили
Министр транспорта РФ Роман Старовойт заявил, что система «ЭРА-ГЛОНАСС» будет использоваться для выявления кибератак на транспортные средства. Особое внимание уделяется беспилотным грузовикам на трассах М-11 и ЦКАД, которые уже подключены к системе. Это позволит оперативно реагировать на угрозы, включая возможность удаленного управления транспортными средствами в чрезвычайных ситуациях.
Ранее «ГЛОНАСС» анонсировал запуск пилотной версии платформы кибербезопасности для автомобилей до лета 2025 года. Новая система призвана защитить от удаленного взлома, перехвата управления и несанкционированного обновления ПО. Разработка стала ответом на растущие киберугрозы для современного транспорта, включая риски утечки данных и нарушения работы автономных систем.
Июнь 2025. Tesla превратили в инструмент для взлома зарядок
Исследователи выявили, что электромобили Tesla могут загружать вредоносные прошивки на свои же зарядные станции Wall Connector через скрытый протокол. Для атаки достаточно симулятора Tesla, что позволяет выводить зарядки из строя или превращать их в точки доступа для новых атак. Уязвимость затрагивает все устройства Wall Connector, использующие скрытый, но легитимный механизм обновлений. Это первый случай, когда электромобиль фактически становится оружием хакеров.
Июнь 2025. Беспилотники как инструмент преступников: 28 угрожающих сценариев
Эксперты Университетского колледжа Лондона представили доклад для британской полиции, описав 28 криминальных способов использования подключенных и автономных автомобилей (CAV). Среди рисков — перевозка контрабанды без водителя, участие в торговле людьми и даже организованные атаки на инфраструктуру.
Уже сегодня взломанные беспилотники могут стать орудием преступлений: от ночного хулиганства с громкой музыкой до блокировки дорог и точечных ударов по критическим объектам. Некоторые сценарии технически осуществимы, что требует срочного пересмотра мер безопасности для CAV.
Авторы доклада предупреждают: без усиления защиты беспилотный транспорт может превратиться в идеального соучастника для организованной преступности.
Июнь 2025. Уязвимость в колонках Sonos угрожает автомобилям Audi
Исследователи Джек Дейтс и Маркус Гааседелен обнаружили критическую уязвимость в умных колонках Sonos Era 300, получив за это $60 000. Эксплойт через аудиопоток позволяет выполнить произвольный код на устройстве.
Особую опасность это представляет для Audi, которая использует системы Sonos в своих электромобилях с 2021 года. Пока неясно, затронута ли автомобильная версия ПО, но инцидент показывает риски интеграции сторонних IoT-решений в транспорт.
Уязвимость в бытовых устройствах может стать угрозой для автомобилей, особенно при глубоком взаимодействии систем. Производителям стоит проверить используемые компоненты на аналогичные уязвимости.
Июнь 2025. Кибератака на автопром: A&R Engineering пострадала от атаки ransomware
Американский производитель автокомплектующих A&R Engineering стал жертвой хакерской группировки WorldLeaks, которая опубликовала украденные данные в даркнете. Среди утечки — проектная документация, данные клиентов и производственные цепочки.
Атака произошла 11 июня 2025 года, и ее последствия могут затронуть партнеров компании, включая крупных автопроизводителей. В зоне риска — остановка производства, утечка коммерческих тайн и репутационные потери.
WorldLeaks уже разместили данные на своем darknet-сайте, что подтверждает серьезность инцидента. Это очередной сигнал для отрасли о необходимости усиления защиты от ransomware-атак.
Июнь 2025. Исследователи взломали мультимедиа систему Tesla и запустили DOOM на приборной панели
На конкурсе Pwn2Own Automotive 2024 специалисты по кибербезопасности из NCC Group продемонстрировали серьезные уязвимости в автомобильном оборудовании, заработав более 200 тысяч долларов на отчетах об уязвимостях. В ходе испытаний была взломана мультимедийная система Alpine Halog iLX-F509 через командную инъекцию при обработке специально созданного USB-файла. Исследователям удалось получить root-доступ и запустить классическую игру DOOM прямо на сенсорном экране автомобиля. Примечательно, что производитель Alpine отказался исправлять данную уязвимость, посчитав ее риск допустимым.
Также была скомпрометирована зарядная станция Phoenix Contact CHARX, где через веб-интерфейс в поле ввода PIN-кода SIM-карты удалось внедрить и выполнить произвольные команды. Это дало полный контроль над станцией, включая возможность изменения паролей доступа.
Июнь 2025. Шведский производитель грузовых автомобилей Scania расследует хакерскую атаку
Автопроизводитель Scania (входит в Volkswagen Group) подтвердил утечку финансовых и страховых документов после взлома системы через скомпрометированные данные ИТ-подрядчика.
Инцидент произошел 28 мая 2025 года: злоумышленник под ником «hensi» выставил на продажу в даркнете украденные файлы, включая страховые претензии с персональными и медицинскими данными. Хакеры связались с Scania через почту @proton.me, требуя выкуп.
Компания отключила затронутое приложение и уведомила регуляторов, но масштабы ущерба пока оцениваются. Scania — крупный игрок рынка (выручка $20,5 млрд), и утечка может затронуть тысячи клиентов.
Ранее та же группа хакеров атаковала другие корпорации, используя стилеры для кражи паролей.
Июнь 2025. У индийского каршеринга Zoomcar похитили данные 8,4 млн человек
Индийская компания Zoomcar Holdings (Zoomcar) сообщила о несанкционированном доступе к своим системам. Атака привела к утечке данных и затронула 8,4 млн пользователей.
Инцидент был обнаружен 9 июня 2025 года, после того как один из злоумышленников разослал сотрудникам компании электронные письма с уведомлением об атаке.
Хотя серьезных сбоев в работе сервиса не произошло, внутреннее расследование показало, что конфиденциальные данные, принадлежащие некоторой части клиентов, оказались скомпрометированы.
Июнь 2025. Кибератаки на авиакомпании: хакеры Scattered Spider атакуют транспортную отрасль
Крупные авиакомпании — WestJet (Канада), Hawaiian Airlines (США) и Qantas (Австралия) — стали жертвами кибератак, предположительно организованных группировкой Scattered Spider. Атаки затронули ИТ-системы, клиентские данные и сервисы бронирования.
ФБР предупредило, что хакеры используют социальную инженерию, обходят MFA и взламывают корпоративные сети, выдавая себя за сотрудников. Группировка, состоящая из подростков из США и Великобритании, ранее атаковала MGM Resorts, Caesars и другие крупные компании. Ведомство призвало авиасектор усилить защиту, включая поставщиков и подрядчиков.
Утечки данных пока не затронули паспорта и платежные реквизиты, но инциденты подчеркивают уязвимость транспортной инфраструктуры перед цифровыми угрозами.
Июнь 2025. Открытые порты в авто: удобство диагностики или дыра в безопасности?
Производители продолжают оснащать автомобили незащищенными отладочными портами (JTAG/UART/SWD), объясняя это необходимостью пост-аварийного анализа. Однако эти порты стали главной лазейкой для хакеров — через них злоумышленники создают ботнеты, воруют данные и получают контроль над системами авто. Хотя такая практика выгодна сервисным центрам и самим автопроизводителям, сокращая затраты на диагностику, в эпоху умных автомобилей она представляет серьезную угрозу. Отдельные компании уже внедряют защищенные альтернативы, доказывая, что безопасность и удобство обслуживания можно совмещать.
Июнь 2025. Сайт и приложение РЖД атакуют
Официальный сайт и мобильное приложение АО «РЖД» перестали открываться. В компании объяснили перебои DDoS-атакой. При этом, как подчёркивают в РЖД, инцидент не повлиял на работу касс, в том числе на вокзалах и станциях — они продолжают функционировать в штатном режиме.
«Наш сайт и мобильное приложение подверглись DDoS-атаке. В течение дня возможны перебои. Наши специалисты стараются нормализовать работу сайта и приложения», — сообщается в четверг в телеграм-канале РЖД.
Май 2025. Утечка данных Volkswagen через VIN-номер
Исследователи обнаружили серьезный провал безопасности в мобильном приложении My Volkswagen. Злоумышленники могли получить полный доступ к персональным данным владельцев, используя лишь VIN-номер автомобиля (который виден через лобовое стекло). Через уязвимые API-интерфейсы становились доступными: контактные данные владельца, история обслуживания, текущее местоположение авто и даже доступ к внутренним системам Volkswagen.
Проблема усугублялась слабой защитой OTP-кодов и наличием служебных логинов в открытом доступе. Хотя компания оперативно исправила уязвимости в мае 2025 года, это уже второй крупный инцидент с утечкой данных за последние полгода.
Эксперты отмечают системное отставание в защите данных connected-автомобилей, несмотря на их растущую технологическую сложность. Владельцам рекомендуется ограничивать подключение машин к цифровым сервисам и регулярно проверять настройки конфиденциальности.
Май 2025. Исследователи безопасности рассказали почему беспилотники не видят машины экстренных служб
Новое исследование раскрывает опасный феномен «PaniCar»: мигающие огни спецтранспорта дезориентируют системы автономного вождения. В ходе тестирования семи коммерческих систем помощи водителю, включая Tesla Model 3, использовались четыре алгоритма детекции объектов, таких как YOLO, SSD, RetinaNet и Faster R-CNN, а также анализировались 14 различных паттернов проблесковых огней. Проблема заключается в том, что мигающие огни полиции и скорой помощи перегружают сенсоры, искажают данные нейросетей и приводят к ложным решениям, таким как игнорирование препятствий. Это может иметь серьезные последствия, включая столкновения с припаркованными патрулями, опасные маневры рядом с машинами скорой помощи и систематические сбои в зонах чрезвычайных происшествий. Для решения этих проблем необходимо обновление алгоритмов обработки экстренных сценариев, калибровка сенсоров под спецсигналы и создание отдельного режима работы при обнаружении проблесковых огней. Ирония заключается в том, что чем сильнее сигнал пытается предупредить, тем хуже его видят автономные системы.
Май 2025. Критическая уязвимость в Apple CarPlay: угроза через Wi-Fi, Bluetooth и USB
Исследователи безопасности обнаружили 23 уязвимости в протоколе AirPlay, 17 из которых уже подтверждены Apple. Наиболее опасная — CVE-2025-24132 — позволяет злоумышленнику получить полный контроль над системой CarPlay без каких-либо действий со стороны пользователя. Удалённое выполнение кода (RCE) возможно через Wi-Fi, Bluetooth или USB, что предоставляет возможность полного взлома головного устройства автомобиля. Эта уязвимость затрагивает не только автомобили, но и экосистему Apple и IoT-устройства. Рекомендуется обновить систему до последней версии iOS, отключать CarPlay при парковке в публичных местах и избегать использования публичных Wi-Fi сетей для подключения.
Май 2025. Уязвимости автомобильных мультимедийных систем через USB-интерфейсы
На конференции DEFCON31 была представлена новая методика тестирования безопасности автомобильных инфотейнмент-систем. Исследователи использовали комбинацию аппаратных и программных решений: Raspberry Pi 4 с поддержкой USB OTG в качестве альтернативы специализированному оборудованию, фаззер Syzkaller для тестирования USB-стека, а также модули Raw Gadget и Dummy HCD для эмуляции USB-устройств и контроллеров.
В ходе тестирования были выявлены критические уязвимости в мультимедийных системах популярных моделей: Chevrolet Equinox 2021, Renault ZOE EV 2021 и Volkswagen Jetta 2021. Наиболее серьезные из них позволяют не только вызвать сбой в работе системы, но и получить доступ к CAN-шине автомобиля с возможностью выполнения произвольного кода
Май 2025. Взлом Tesla через датчики давления: как хакеры получили доступ к системам управления
На Pwn2Own 2025 была обнаружена критическая уязвимость в Tesla Model 3 (CVE-2025-2082), позволяющая через датчики давления в шинах (TPMS) получить полный контроль над автомобилем. Уязвимость заключается в целочисленном переполнении в модуле VCSEC, и атака может быть осуществлена через Bluetooth или Wi-Fi на расстоянии около 100 метров. В результате такой атаки хакеры могут отключить подушки безопасности, вмешаться в работу тормозов и руля, а также украсть данные автомобиля. Уязвимость была исправлена в обновлении 2024.14, выпущенном в октябре 2024 года. Владельцам Tesla рекомендуется срочно обновиться до версии прошивки 2024.14 или выше, избегать подключения автомобиля к публичным Wi-Fi и отключать Bluetooth при парковке.
Май 2025. Видеорегистраторы стали новым каналом утечки персональных данных водителей
Современные автомобильные видеорегистраторы представляют серьезную угрозу конфиденциальности, как выяснили исследователи кибербезопасности. Обнаруженные уязвимости позволяют злоумышленникам дистанционно получать доступ к архивным записям, извлекая из них геоданные о всех перемещениях автомобиля, записи личных разговоров в салоне и даже информацию о музыкальных предпочтениях владельца. Особую опасность представляет возможность проведения такой атаки без физического контакта с транспортным средством — достаточно наличия уязвимости в программном обеспечении устройства.
Эксперты отмечают, что большинство популярных моделей регистраторов изначально разрабатывались без должного внимания к вопросам информационной безопасности. В прошивках часто отсутствует шифрование данных, используются стандартные пароли доступа и имеются неисправленные известные уязвимости. Ситуация усугубляется тем, что многие водители оставляют устройства включенными даже во время длительных стоянок.
Производителям рекомендуется срочно выпустить обновления безопасности, а владельцам автомобилей — проявлять бдительность: отключать регистраторы на стоянках, регулярно обновлять прошивку и по возможности ограничивать доступ микрофона к личным разговорам. В противном случае риски утечки конфиденциальной информации остаются крайне высокими.
Май 2025. Современные авто стали агентами спецслужб
Современные автомобили всё чаще становятся инструментами слежки: большинство новых функций требуют постоянного интернет-подключения, а производители и операторы мобильной связи могут передавать данные о местоположении, маршрутах и поведении водителей полиции, часто без ведома и согласия владельцев, что вызывает серьёзные споры о прозрачности, конфиденциальности и правах на личную жизнь, ведь пользователи по сути теряют контроль над своими данными и функциями машины, превращаясь в арендаторов в собственной машине. В отчёте Калифорнийского дорожного патруля приведены примеры: General Motors через OnStar передаёт данныепримерно в два раза чаще, чем Ford. Кроме того, поведение автомобилей зависит не только от производителя, но и от оператора связи. Так, AT&T может помочь отследить подключённое устройство, а вот T-Mobile и Verizon в этом плане почти бесполезны.
Connected-автомобили стали инструментом массовой слежки. Данные о местоположении и маршрутах передаются полиции без ведома владельцев. Особенно активно этим занимается GM (в 2 раза чаще Ford) и оператор AT&T. T-Mobile и Verizon менее склонны к сотрудничеству. Это грубое нарушение цифровой приватности и повод пересмотреть стандарты автомобильной кибербезопасности.
Апрель 2025.Обнаружены критические уязвимости в Nissan Leaf, позволяющие удалённый контроль над автомобилем
На конференции Black Hat Asia 2025 исследователи из PCAutomotive представили доклад о серьёзных уязвимостях в электромобилях Nissan Leaf. Эксперты продемонстрировали возможность полного контроля над транспортным средством через Bluetooth-интерфейс.
Атака начинается с эксплуатации уязвимостей в Bluetooth-стеке (CVE-2025-32056 — CVE-2025-32063), что позволяет злоумышленникам получить доступ к системам автомобиля. После первоначального проникновения исследователи смогли эскалировать привилегии до уровня контроля критических функций, включая управление дверями, фарами, дворниками и даже рулевым управлением во время движения.
Особую озабоченность вызывает возможность прослушивания салона через микрофоны мультимедийной системы, что создаёт угрозу конфиденциальности владельцев. Также обнаружен механизм установки скрытого backdoor-доступа, работающего через мобильную сеть.
Nissan официально подтвердил наличие уязвимостей только через пять месяцев после получения уведомления. Хотя компания выпустила обновления безопасности, их эффективность остаётся под вопросом.
Эксперты отмечают, что аналогичные проблемы Bluetooth-безопасности ранее обнаруживались в автомобилях Tesla, BMW и Hyundai. Многие производители используют устаревшие библиотеки и содержат скрытые диагностические функции, что создаёт дополнительные риски для пользователей.
Апрель 2025. США вводят запрет на китайские и российские автомобильные технологии с 2027 года
Департамент торговли США объявил о радикальных мерах по ограничению использования китайского и российского программного обеспечения и оборудования в connected-автомобилях. Согласно новому правилу 791D, с 2027 модельного года под полный запрет попадут ключевые технологии: системы автономного вождения (ADS), телематические решения (VCS), включая 5G, Wi-Fi и Bluetooth (за исключением бесключевого доступа), а также любое ПО, связанное с китайскими или российскими разработчиками (исключение составляет только неизменённый open-source код).
Решение принято на фоне опасений, что китайские компании обязаны по закону передавать данные властям по запросу, что создаёт риски для национальной безопасности США. Производителям предписано предоставить декларацию соответствия за подписью генерального директора, провести полный аудит цепочек поставок (SBOM/HBOM) и ежегодно обновлять данные. Нарушителям грозят штрафы до $1 млн и тюремное заключение сроком до 20 лет за сокрытие информации.
Для оборудования предусмотрены переходные периоды: импорт запчастей будет разрешён до 2029 года, а ремонт автомобилей с использованием запрещённых технологий — до 2030 года. Это решение вынудит автопроизводителей срочно пересматривать цепочки поставок и технологические решения.
Примечательно, что номер документа (791D) совпадает с российским Постановлением Правительства №719, регулирующим вопросы импортозамещения в автомобильной промышленности, однако американские меры носят значительно более жёсткий характер.
Апрель 2025. Waymo превращает беспилотные такси в инструмент сбора данных
Компания Waymo, оператор беспилотных такси, оказалась в центре скандала из-за новой политики конфиденциальности. Теперь видео с внутренних камер автомобилей будет использоваться не только для обучения ИИ, но и для продажи рекламодателям. Хотя формально пассажиры могут отказаться от сбора данных, это может ухудшить качество сервиса.
Параллельно выяснилось, что записи с камер Waymo уже помогают полиции Лос-Анджелеса раскрывать преступления. Недавно они помогли идентифицировать угонщика автомобиля. Это вызвало критику: эксперты называют такие такси «катящимися системами слежки», несмотря на заверения компании о необходимости судебного ордера для доступа к данным.
При 200 000+ поездках в неделю Waymo собирает огромный массив информации. Хотя компания остается убыточной, несмотря на $10 млрд инвестиций, монетизация личных данных ставит острые вопросы о приватности в эпоху автономного транспорта.
Апрель 2025. Обнаружены критические уязвимости в Windows CE, угрожающие автомобильным, медицинским и промышленным системам
Исследователь в области кибербезопасности Томер Гольдшмидт выявил ряд серьёзных уязвимостей в операционной системе Windows CE, которая, несмотря на устаревание, продолжает использоваться в критически важных инфраструктурах. Под угрозой оказались автомобильные мультимедийные системы, медицинское оборудование и промышленные SCADA-панели. Наибольшую опасность представляет возможность удалённого доступа через отладочные порты (TCP 6510), что позволяет злоумышленникам получать полный контроль над устройством. Кроме того, уязвимости позволяют внедрять вредоносный код в процессы автомобильных компьютеров, что может привести к манипуляциям с системами безопасности. Отдельную угрозу составляют атаки на датчики в реальном времени, способные нарушить корректную работу оборудования.
Эксперты рекомендуют немедленно провести аудит всех устройств, работающих под управлением Windows CE, заблокировать неиспользуемые сетевые порты и установить последние обновления прошивок. Игнорирование проблемы может привести к серьёзным последствиям, включая аварии автономных транспортных средств, сбои в работе медицинских аппаратов и нарушения промышленных процессов.
Апрель 2025. Глобальные ограничения на автомобильные технологии: новые реалии
США и Великобритания вводят жёсткие ограничения на использование китайских автомобильных технологий. Американское правило 791D с 2027 года запрещает китайские и российские системы автономного вождения, телематику и ПО в connected-автомобилях. Параллельно британское Минобороны запретило парковку китайских электромобилей у стратегических объектов, опасаясь сбора данных через встроенные датчики. Эти меры отражают растущую геополитическую напряжённость вокруг автомобильных технологий, где машины становятся инструментами сбора разведданных. В России пока сохраняется либеральный подход, но эксперты не исключают введения симметричных ограничений для западных автотехнологий в будущем.
Апрель 2025. Современные автомобили собирают ваши данные: угрозы приватности
Современные автомобили превратились в мощные системы сбора данных, фиксируя не только параметры движения, но и биометрические показатели водителя, голосовые записи и видео из салона. Исследование Mozilla Foundation выявило, что все проверенные автопроизводители нарушают базовые нормы приватности, передавая эти данные третьим лицам — рекламным агентствам, страховым компаниям и агрегаторам информации.
Параллельно растёт угроза со стороны хакеров, которые через уязвимости в автомобильном ПО могут получить доступ как к персональным данным, так и к системам управления машиной. Для защиты специалисты рекомендуют минимизировать разрешения в автомобильных приложениях, регулярно обновлять ПО и использовать двухфакторную аутентификацию.
Регуляторы в ЕС и США уже начали ужесточать требования к автопроизводителям, что может привести к появлению специальной маркировки цифровой безопасности автомобилей. Однако пока владельцам приходится самостоятельно заботиться о защите своей приватности.
Апрель 2025. Автомобильные угонщики нового поколения: технологии против защиты
Современные угонщики превратились в высокотехнологичных преступников, использующих профессиональное оборудование и отработанные схемы. Их методы стали значительно сложнее: от релейных атак на бесключевой доступ (когда антенна усиливает сигнал брелока из дома) до мгновенного отключения штатной сигнализации через OBD-порт.
Профессиональные преступные группы действуют по четкому алгоритму: сначала проводят разведку, изучая график жертвы и расположение ключей, затем за считанные минуты нейтрализуют защиту и угоняют автомобиль. Особую опасность представляет специализированное оборудование стоимостью до $50 000, позволяющее обходить даже продвинутые системы безопасности.
После угона машины быстро меняют внешность: глушат GPS-трекеры, меняют номера и часто переправляют за границу в контейнерах. При этом преступники избегают моделей с дополнительной защитой, предпочитая стандартные системы.
Эксперты рекомендуют многоуровневую защиту: механические блокираторы, экранирующие чехлы для ключей (Фарадея) и скрытые GPS-метки с автономным питанием. Как показывает практика, даже 60 секунд может хватить профессионалам для угона автомобиля — бдительность и дополнительные меры защиты становятся необходимостью.
Март 2025. Уязвимости в ELD: киберчервь для грузовиков

Исследователи из Университета Колорадо выявили критические уязвимости в Electronic Logging Devices (ELD) — устройствах, обязательных для коммерческих автомобилей в США. ELD подключаются к бортовой системе через CAN-шину и используются для отслеживания режима труда и отдыха водителей, а также состояния транспортного средства. Внедрение подобных систем государственного мониторинга активно обсуждается и в России.
Выявленные уязвимости позволяют злоумышленникам создавать «Truck-to-Truck Worm», который может автоматически распространяться между грузовиками через Wi-Fi и Bluetooth.
Основные уязвимости (CWE):
CWE-284: Improper Access Control — отсутствие защиты Wi-Fi и Bluetooth.
CWE-306: Missing Authentication — возможность обновления прошивки без проверки.
CWE-912: Hidden Functionality — риск модификации прошивки для атак.

Март 2025. Обнаружена уязвимость в автомобильных LiDAR-системах, позволяющая скрывать препятствия

Японские исследователи выявили критическую уязвимость в работе LiDAR-систем, используемых в современных автомобилях. Эксперименты показали, что с помощью специального оборудования злоумышленники могут «ослеплять» датчики на расстоянии до 110 метров, что представляет особую опасность при движении со скоростью 60 км/ч.
Суть атаки заключается в целенаправленном воздействии на LiDAR-систему, в результате чего: датчики перестают обнаруживать препятствия и пешеходов; система не фиксирует ошибок, продолжая нормальную работу; отключаются критические функции безопасности (экстренное торможение, предупреждения о столкновении).
Особую опасность данная уязвимость представляет для автономных транспортных средств, чья работа полностью зависит от корректного функционирования сенсорных систем. В случае успешной атаки беспилотный автомобиль может не распознать препятствие и совершить ДТП.

Март 2025. Крупная утечка данных владельцев Tesla

На фоне участившихся инцидентов с автомобилями Tesla зафиксирована серьезная утечка персональных данных владельцев. Неизвестные опубликовали на сайте Dogequest имена, адреса и контактные телефоны владельцев электромобилей, сопроводив информацию интерактивной картой с точным местоположением транспортных средств. Этот случай вскрыл системную проблему защиты данных в автомобильной отрасли. Современные производители, включая Tesla, имеют доступ к обширному массиву информации о пользователях: от базовых персональных данных до детальной телеметрии, включающей маршруты передвижения, состояние систем автомобиля, уровень заряда батареи и даже данные с бортовых камер. Особую озабоченность вызывает передача геолокационных данных в реальном времени, которая продолжается даже для автомобилей, находящихся в России. Аналогичные риски существуют и для других производителей электромобилей, включая китайские бренды Chery, Li Auto и Zeekr, чьи системы защиты данных могут быть еще более уязвимыми. Основные угрозы для пользователей включают риски для физической безопасности из-за раскрытия местоположения, возможность финансового мошенничества и шантажа, а для производителей — серьезный репутационный ущерб. Сложившаяся ситуация требует срочного пересмотра подходов к защите персональных данных в автомобильной индустрии и разработки более надежных механизмов их хранения и передачи.

Март 2025. General Motors обвиняют в незаконном сборе и продаже данных водителей

General Motors оказалась в центре скандала из-за уязвимостей в системе OnStar (https://www.onstar.com/). Власти Арканзаса подали иск, обвинив GM в незаконном сборе данных о вождении (скорость, ускорение, торможение) без согласия водителей. Информация передавалась страховым брокерам, что могло привести к повышению тарифов.
Данные собирались даже без активации OnStar — достаточно было включить интернет в автомобиле. Это подчеркивает уязвимость подключённых автомобилей к утечкам и несанкционированному доступу.
GM заявляет о соблюдении конфиденциальности, но прокуратура утверждает, что компания скрывала продажу сведений. Это уже второй подобный иск, что ставит под вопрос защищённость данных в современных автомобилях.

Март 2025. Исследование выявляет критические уязвимости IoT-систем в медицине и автомобильной отрасли

Диссертация профессора Кристофа Заатйоханна «Практическая (не)безопасность IoT и медицинских IT-систем» содержит тревожные данные о киберугрозах в ключевых сферах. Особое внимание уделено автомобильной индустрии, где исследование Grand Theft App выявило серьезные бреши в защите подключенных транспортных средств.
Анализ мобильных приложений автопроизводителей показал, что злоумышленники могут получить несанкционированный доступ к данным через уязвимости в API и облачных сервисах. Собираемая информация включает не только базовые параметры (маршруты, скорость, точки парковок), но и детальную телеметрию — состояние дверей, двигателя, вплоть до угла поворота руля.
Наиболее проблемными признаны системы Tesla (передающие 229 параметров), Mercedes (хранящий данные открыто в iOS-приложениях) и OnStar от Opel (фиксирующий историю звонков с привязкой к геолокации). Эти уязвимости создают риски как для конфиденциальности пользователей, так и для их физической безопасности, поскольку позволяют злоумышленникам отслеживать перемещения и получать доступ к управлению автомобилем.
Параллельное исследование медицинских IoT-систем (Listen to Your Heart, SICKPATH) демонстрирует схожие проблемы в критической инфраструктуре, что подчеркивает необходимость срочного пересмотра подходов к кибербезопасности в различных отраслях. Производителям автомобилей рекомендуется усилить защиту мобильных приложений и облачных сервисов, внедрить строгие протоколы аутентификации и минимизировать сбор избыточных данных.

Март 2025. Новая волна атак на сельхозтехнику

В Великобритании зафиксирована новая волна высокотехнологичных краж, где преступные группировки используют дроны и киберметоды для хищения GPS-оборудования из сельхозтехники. Основной мишенью стали прецизионные навигационные системы John Deere Greenstar, Trimble и StarFire, стоимость которых на черном рынке достигает $7000 за комплект.
Особую тревогу вызывает технологичная подготовка преступников. За две недели до кражи дроны проводят детальную разведку фермерских хозяйств, выявляя расположение техники и уязвимости систем охраны. По свидетельствам пострадавших, воры действуют с хирургической точностью, что указывает на возможный доступ к базам данных дилерских центров или системам мониторинга производителей.
Сами кражи выполняются молниеносно — за 2-5 минут, часто под покровом ночи. Однако главная опасность кроется в последствиях таких инцидентов. Украденные GPS-модули содержат уникальные идентификаторы и криптографические ключи, что после перепрошивки дает злоумышленникам возможность дистанционного вмешательства в работу техники. Это открывает путь к манипуляциям с маршрутами, блокировке двигателей в критических ситуациях и сокрытию реального местоположения угнанных машин.

Март 2025. Обнаружение уязвимостей в автомобильных системах благодаря обновленному Kali Linux

В новом релизе Kali Linux 2025.1a обнаружены потенциально опасные инструменты, позволяющие осуществлять несанкционированный доступ к автомобильным системам. Особую озабоченность вызывает встроенный модуль CAN Arsenal в Kali NetHunter, предоставляющий возможность взаимодействия с CAN-шинами транспортных средств.
CAN Arsenal представляет собой набор специализированных утилит, предназначенных для тестирования уязвимостей в критически важных системах автомобилей, включая управление двигателем, тормозной системой и дверными замками. Особенность данного инструментария заключается в его доступности — для работы достаточно мобильного устройства с установленным Kali NetHunter.

Март 2025. Хакерские атаки на коммерческие грузовики

Коммерческие грузовики — лакомая цель для хакеров: устаревшие системы, сложная инфраструктура и ценный груз. Исследование «Взлом грузовиков: киберриски и защита для тяжелой техники» Марко Вольфа и Роберта Ламберта раскрывает ключевые угрозы и решения.
Кибербезопасность грузовиков, как и легковых автомобилей, требует внимания, но имеет свои особенности. Уязвимости в системах управления, соответствующие CWE-1236: Improper Neutralization of Formula Elements, и отсутствие защиты от атак на цепочку поставок (CWE-829: Inclusion of Functionality from Untrusted Control Sphere) делают их уязвимыми.

Март 2025. Угроза для автомобилей: бэкдор в Bluetooth-чипах

Исследователи обнаружили незадокументированные команды в популярном Bluetooth-чипе ESP32, который широко используется в автомобилях, IoT и промышленных системах. Эти команды, соответствующие CWE-912: Hidden Functionality, позволяют злоумышленникам обходить механизмы безопасности и выполнять атаки.
Работа «Атаки на Bluetooth: простой способ», представленная Мигелем Тараско Акунья и Антонио Васкес Бланко, раскрывает детали уязвимости. Для автомобильной кибербезопасности это особенно критично, так как чип используется в системах связи, мультимедиа и управления транспортными средствами. Уязвимость также подпадает под CWE-284: Improper Access Control, что делает её ещё более опасной.

Март 2025. Исследователи рассказали о трех основных способах взлома автомобильных ключей

Презентация «Хакеры с радиоприёмниками: безопасность на физическом уровне (https://www.youtube.com/watch?v=o9A8eO0ZZto&ab_channel=BSidesBelfast)» раскрывает три основных метода атак на автомобильные ключи.
Методы атак:
Replay-атаки: Перехват и повторная передача сигналов для доступа к автомобилю.
RollJam-атака: Обход систем с rolling-кодами путём блокировки и перехвата действительных сигналов.
Relay-атаки: Увеличение радиуса действия сигналов ключа для удалённого открытия автомобиля.

Март 2025. Сервера «Мострансавто» подверглись хакерской атаке

Сервера «Мострансавто» подверглись хакерской атаке в пятницу, 24 марта, что привело к сбоям в отображении автобусов на сервисах «Яндекс.Карты» и «Транспорт Подмосковья». Генеральный директор компании Андрей Майоров сообщил, что за выходные полностью устранить последствия атаки не удалось. В настоящее время специалисты работают над восстановлением всех сервисов. Пассажирам рекомендуется уточнять актуальное расписание движения автобусов на официальном сайте «Мострансавто». По предварительным данным, инцидент не повлиял на выполнение регулярных рейсов — автобусы продолжают работать по обычному графику.

Февраль 2025. Взломы на миллион: итоги Pwn2Own Automotive 2025
На хакатоне Pwn2Own Automotive 2025 было обнаружено 49 уязвимостей, а общий размер выплат составил $886,250. Главным фокусом стали зарядные станции для электромобилей (EV Chargers). Вот ключевые моменты:
EV Chargers оказались самыми «прибыльными»: на них пришлось более половины всех выплат (свыше $500,000).
Операционные системы (например, Automotive Grade Linux) остались практически нетронутыми — зафиксирована лишь одна неудачная попытка взлома.
Но это только начало! Теперь, с объявленными целями и вознаграждениями, хакеры начнут активнее изучать автомобильные операционные системы. В новом году стоит ожидать новых атак и значительных открытий в этой области
Февраль 2025. Tesla Cybertruck на автопилоте врезался в столб
Владелец Tesla Cybertruck попал в аварию при активированной системе Full Self-Driving (FSD). По его словам, автомобиль не распознал необходимость перестроения при сужении полосы, несмотря на разметку и знаки. В результате Cybertruck задел бордюр и столкнулся со столбом.
Водитель не пострадал и отметил высокую пассивную безопасность машины.
Этот случай привлекает внимание к ограничениям FSD, особенно в сложных дорожных условиях. Вопрос надёжности автономных систем Tesla остаётся открытым
Февраль 2025. Взлом через Bluetooth: хакеры могут "прослушивать" Skoda Superb
На конференции BlackHat Europe представили исследование «Over the Air: Compromise of Modern Volkswagen Group Vehicles». Учёные из Венгрии взломали мультимедийную систему (IVI) автомобилей Volkswagen Group, включая Skoda Superb, используя уязвимость в Bluetooth.
Хакеры получили удалённый доступ к машине во время движения, что позволило им записывать разговоры в салоне, делать скриншоты экрана IVI, скачивать контакты и показывать сообщения водителю. Это исследование демонстрирует, что техническая основа для автомобильных ransomware-атак уже существует.
Февраль 2025. Первый публичный взлом роботакси!
Исследовательница Джейн Манчун Вонг взломала роботакси Waymo через мобильное приложение. Взлом позволил ей встраивать произвольный текст в светодиодную систему авто.
Waymo подтвердили: «Джейн нашла невыпущенную функцию благодаря своим навыкам в Android».
Технические детали конкретно этого случая пока не раскрываются, но очевидно, что это не единичный случай, когда незадокументированные возможности делают системы уязвимыми.
Февраль 2025. Взлом авто с помощью JavaScript
CBC выпустили статью «Почему некоторые авто в Канаде легче украсть, чем те же модели в Великобритании». Они изучили топ-10 самых краденых машин в Канаде и выделили 6 моделей, которые продаются в обеих странах. Оказалось, что в британских версиях есть дополнительные функции безопасности, отсутствующие в канадских.
Производители объяснили это разницей в регуляциях: в ЕС и Великобритании они строже.
Февраль 2025. Почему канадские авто воруют чаще, чем британские?
CBC выпустили статью «Почему некоторые авто в Канаде легче украсть, чем те же модели в Великобритании». Они изучили топ-10 самых краденых машин в Канаде и выделили 6 моделей, которые продаются в обеих странах. Оказалось, что в британских версиях есть дополнительные функции безопасности, отсутствующие в канадских.
Производители объяснили это разницей в регуляциях: в ЕС и Великобритании они строже.
Февраль 2025. Утечка данных сотрудников РЖД: персональная информация 572 000 человек в открытом доступе
База данных сервисного портала РЖД (my.rzd.ru) оказалась доступной для хакеров. Утечка затронула более 572 000 сотрудников: ФИО, даты рождения, телефоны, почты, должности и места работы.
Хакеры утверждают, что данные были в открытом доступе, что увеличивает риск их распространения. РЖД пока не прокомментировали инцидент, но ситуация требует срочных мер по усилению защиты и расследованию.
Январь 2025. На хакатоне Pwn2Own Automotive нашли критическую уязвимость мультимедиа Alpine
На конкурсе Pwn2Own Automotive 2024 была обнаружена критическая уязвимость CVE-2024-23923 в мультимедийной системе Alpine Halo9 iLX-F509. Уязвимость, найденная исследователем Михаилом Евдокимовым, позволяет удалённо выполнять код через Bluetooth без взаимодействия с пользователем (zero-click).
Особенности уязвимости: Находится в проприетарном стеке Bluetooth; Может быть использована до аутентификации Bluetooth; Отсутствие базовых мер защиты (ASLR, stack canaries) упростило эксплуатацию.
Исследователь добился 96% успеха в эксплуатации, используя техники вроде heap spraying и ROP-цепей. Однако производитель Alpine решил не выпускать патч, классифицировав риск как «приемлемый».
Январь 2025. Угнать машину просто – достаточно добраться до внутренней CAN-шины и отключить иммобилайзер.
В сети появилось видео, как трое молодых угонщиков пытаются угнать автомобиль, получив доступ к CAN-шине, однако их планы столкнулись с трудностью в виде большого куска пластика под фарой, который пришлось оторвать. Инцидент произошел в Лондоне в последнюю неделю 2024 года. Этот тип атаки называется CAN-инъекция, который стал настоящим трендом среди автоугонщиков.
Вот ссылка на это видео в YouTube: https://www.youtube.com/watch?v=8OCnJaChVJE&ab_channel=5MinuteSchool
Январь 2025. Исследователи получили доступ к функциям дистанционного управления и приватным данным Subaru в США, Канаде и Японии, используя лишь номерной знак
Исследователи безопасности Сэм Карри и Шубхам Шах опубликовали материал о системе Subaru STARLINK буквально вчера (23.01), где продемонстрировали концепцию взлома со сценарием, где они ввели номерной знак и в течение нескольких секунд получили доступ к данным об автомобиле, местоположению (текущему и прошлому), функциям дистанционного управления, информации о водителе, такой как электронная почта, номер телефона и адрес.
Инцидент очередной раз демонстрирует, что злоумышленнику не нужен физический доступ к современному подключенному автомобилю, чтобы успешно взломать его, управлять им удаленно и нанести значительный ущерб
Об уязвимости было сообщено и её оперативно исправили.
Январь 2025. Атаки электромагнитными волнами могут ослепить камеры беспилотников и спровоцировать аварии
Новый тип атаки с использованием электромагнитных сигналов (ESIA) способен нарушить работу камер автономных автомобилей, что может привести к авариям. Исследования 2024 года, проведенные в Китае и США, показали, что такие атаки создают серьезный риск для систем на основе искусственного интеллекта. Беспилотные автомобили зависят от четких изображений с камер для принятия решений, и электромагнитные помехи могут «ослепить» их, повышая вероятность столкновений с пешеходами или другими транспортными средствами.
Январь 2025. Крупная кража роскошных автомобилей через взлом почтового сервера
29 сентября владелец Lamborghini обратился в транспортную компанию для доставки своего автомобиля из Денвера в Лас-Вегас. Машину забрали, но в пункт назначения она так и не прибыла.
Расследование показало, что преступники взломали почтовую систему транспортной компании, что позволило им перенаправить автомобиль в неизвестное место. С помощью этой схемы злоумышленники похитили как минимум четыре автомобиля на общую сумму более 500 000 долларов.
Эта история напоминает: даже в самых надёжных системах нельзя забывать о кибербезопасности
Январь 2025. Джей Турла, ведущий исследователь безопасности в японской компании VicOne, в интервью Deccan Chronicle обсудил уязвимости подключенных автомобилей
Главное из интервью:
Модуль Telematics (TCU) обеспечивает подключение, но отсутствие аутентификации в веб-приложениях или облачных данных делает автомобиль уязвимым. Хакеры могут удаленно открывать машины, применять тормоза или шпионить.
Решения VicOne требуют сотрудничества с производителями (OEM) для разблокировки функций.
При отсутствии связи автомобиль может быть атакован через радиочастотные сигналы (например, ключи-брелоки).
VicOne ведет переговоры с крупными OEM, включая Foxconn, Delta, Hitachi и Panasonic.
В Японии кибербезопасность в автомобилях обязательна. В США и Индии обсуждают аналогичные меры.
Эксперт подчеркивает: современные автомобили нуждаются в усиленной защите, а сотрудничество с OEM-производителями — ключ к эффективным решениям.
Январь 2025. Bluetooth с низким энергопотреблением, используемый в современных автомобилях, обладает рядом уязвимостей
Bluetooth Low Energy (BLE) — это технология беспроводной связи для обмена данными на малых расстояниях. В автомобилях используется для совместного использования ключей, протокола диагностики компонентов, удаленной парковки, системы управления аккумуляторами для электромобилей и для датчиков давления в шинах
Исследователь Батист Бойер поделился своими исследованиями по fuzzing-тестированию BLE, приводя важные технические детали стека протоколов BLE, перечень уязвимостей и инструкции по настройке фреймворка WHAD с кодом для обнаружения новых уязвимостей.

2026 - 2025 - 2024 - 2023 - 2022 - 2021

Новости

Руководитель кибербезопасности транспортных средств АО «ГЛОНАСС» Владимир Педанов поделился рекомендациями с редакцией «RT на русском»

Руководитель кибербезопасности транспортных средств АО «ГЛОНАСС» Владимир Педанов поделился рекомендациями с редакцией «RT на русском»

Генеральный директор «Технологии Безопасности Транспорта» Владимир Педанов дал развернутый комментарий телеканалу RT на русском, разобрав неочевидные сценарии цифрового взлома и кражи данных

читать далее
Гендиректор ТБТ Владимир Педанов выступил на экспертной сессии Автонет в Московском Политехе

Гендиректор ТБТ Владимир Педанов выступил на экспертной сессии Автонет в Московском Политехе

22 октября генеральный директор ТБТ Владимир Педанов принял участие в экспертной сессии Инфраструктурного центра НТИ «Автонет» по стандартизации умного транспорта.

читать далее
Мастер-класс ООО «ТБТ» в МАДИ: шаг к развитию партнерства в области автомобильной кибербезопасности

Мастер-класс ООО «ТБТ» в МАДИ: шаг к развитию партнерства в области автомобильной кибербезопасности

ООО «Технологии Безопасности Транспорта» при поддержке Московского автомобильно-дорожного государственного технического университета (МАДИ) провело мастер-класс, посвященный актуальным вопросам автомобильной кибербезопасности.

читать далее
Прошла ежегодная аналитическая конференция КОД ИБ ИТОГИ 2024: Защита инфраструктуры в условиях новых вызовов

Прошла ежегодная аналитическая конференция КОД ИБ ИТОГИ 2024: Защита инфраструктуры в условиях новых вызовов

В этом году в рамках ежегодной аналитической конференции КОД ИБ ИТОГИ 2024, посвященной защите инфраструктуры, эксперты обсудили ключевые тренды и вызовы, стоящие перед отечественными компаниями в области информационной безопасности.

читать далее
На Международном автомобильном научном форуме (МАНФ-2024) обсудили перспективы развития интеллектуального транспорта и кибербезопасности

На Международном автомобильном научном форуме (МАНФ-2024) обсудили перспективы развития интеллектуального транспорта и кибербезопасности

20-й Международный автомобильный научный форум (МАНФ), традиционно собирающий ведущих экспертов автомобильной промышленности, состоялся в этом году с особым акцентом на инновационные технологии и безопасность интеллектуальных транспортных систем.

читать далее

Доклад на GIS Days

Автомобильная кибербезопасность: годовой отчет, актуальные тренды и угрозы. «Автомобильная кибербезопасность», Владимир Педанов, Технологии Безопасности Транспорта. TECH...

читать далее

GIS DAYS 2024 — CyberMedia

GIS DAYS 2024 стал площадкой не только для обсуждения актуальных вопросов информационной безопасности, но и для поддержки молодых перспективных IT-проектов. В рамках форума...

читать далее

Биржа ИБ и IT-стартапов: победители

Владимир ПедановГенеральный директор ООО «ТБТ», разработчик комплекса решений по обеспечению автомобильной кибербезопасности, победитель Конкурса «Биржа ИБ и IT-стартапов" —...

читать далее