Автомобили последних лет приобретают все большую сложность, а вместе с этим повышается их уязвимость к кибератакам. В прошлом году специалисты зафиксировали более 500 уязвимостей в автомобилях. На конференции по кибербезопасности в рамках Транспортной недели в Москве подчеркнули, что проведение атак стало проще, а инструкции для взлома доступны в интернете. В материале «Известий» разобрали предложения по защите электроники современных машин.
Риск телематикиПрактически все крупные мировые автопроизводители внедрили массовые сервисы на базе встроенных телематических систем, сообщил первый заместитель генерального директора Научно-исследовательского института автомобильного транспорта (НИИАТ) Михаил Брячак.
Если в 2024-м году 75% всех машин были оснащены телематикой, то в 2024-м году уже 79%. Ожидается, что по итогам 2025 года уровень машин с такими сервисами в странах ЕС и Великобритании может достичь 100%. Общий объем поставок в прошлом году достиг 64,5 млн единиц, а к 2029 году вырастет до 82 млн. Таким образом, доля подключенных транспортных средств составит 93% от общего количества.
Среди ключевых направлений развития этого сегмента Михаил Брячак выделил появление персональных помощников на базе искусственного интеллекта и возможность беспроводного обновления бортового программного обеспечения.
— Чем шире спектр предлагаемых услуг, тем больше становится угроз и рисков в этой части, — отметил он.
Взламывать стало прощеДиректор направления автомобильной кибербезопасности АО «ГЛОНАСС» Владимир Педанов отметил, что число публикуемых автомобильных уязвимостей с 2014 года неуклонно растет. По его данным, до 2018 года ежегодно фиксировалось лишь несколько десятков уязвимостей, затем в 2019 году их число выросло до 266, в 2023-м — до 426, а в 2024-м было зафиксировано 530. Эксперт полагает, что в ближайшие годы число уязвимостей, вероятно, еще увеличится.
За последние десять лет изменились и сами кибератаки — они стали более массовыми, доступными и простыми в реализации. Если ранее подготовка к атаке занимала месяцы или годы, то сейчас на это требуются недели. И информацию, необходимую для взлома, можно найти в обычных социальных сетях.
— Один из российских автопроизводителей у нас запрашивал проведение работ по анализу защищенности мультимедиа системы. И пока мы согласовывали передачу информации этой системы, нашим специалистам удалось найти ее прошивку и описание уязвимостей, которые уже были найдены другими специалистами и размещены в публичном доступе, — рассказал Владимир Педанов.
С июня владельцы автомобилей Li Auto (Lixiang) в России стали жаловаться на взлом мастер-аккаунтов — ключей, позволяющих полностью управлять машиной через приложение. Захватив управление, злоумышленники требовали выкуп в среднем около 250 тыс. рублей.
Уязвимость современных машин затронула и более широкий круг автовладельцев: владельцы моделей, ушедших с российского рынка, лишились ряда онлайн-сервисов.
Взлом заводаЭксперты отмечают, что акцент смещается в сторону нанесения ущерба бизнесу в целом. Вспомним хакерскую атаку на британского автопроизводителя Jaguar Land Rover в августе 2025 года: экономике Великобритании она обошлась в $2,5 млрд и затронула более 5 тыс. организаций по всей стране.
В начале года в США ввели запрет на технологии подключенных автомобилей из Китая и России, ссылаясь на опасения, что такие системы якобы могут собирать данные и передавать их «злонамеренным субъектам».
Как испытывают авто на кибербезопасностьЗаместитель генерального директора Научно-испытательного института систем обеспечения комплексной безопасности Олег Ассур отметил, что суммарный объем кода, управляющего современным автомобилем, может превышать 100 млн строк, сопоставимый с крупными банковскими системами.
— Совокупная сложность приводит к ошибкам. Ошибки приводят к уязвимости, которые, в свою очередь, приводят к кибератакам. Чтобы минимизировать этот риск, в мире существует практика испытаний — отметил он.
По его описанию, на первом этапе машину тестирует сам автопроизводитель, затем подключается испытательная лаборатория. Финальным этапом становится тест на проникновение, когда исследователь играет роль злоумышленника и практическим путем подтверждает уязвимости, обнаруженные ранее. После этого производитель вносит доработки по рекомендациям и возвращается на повторные испытания. Цикл повторяется до тех пор, пока уровень риска не станет приемлемым, пояснил Олег Ассур.
Далее идут киберполигоны, где проверяют более сложные, комплексные сценарии — взаимодействие нескольких объектов, связи с дорожной инфраструктурой, телематика и коммуникации.
Нужен свой регламентВ отрасли обращают внимание на существующие международные стандарты кибербезопасности (R155, R156, ISO/SAE 21434). Эти требования уже стали обязательными для выхода на рынок в ряде стран. Правило R155 распространили на мотоциклы и скутеры; собственные стандарты введены в Китае и Индии.
— Правило R155 существует в России в «подвешенном» состоянии. То есть впереди нас в этом вопросе ушла не только Европа, США, Китай, но и Индия — отмечает Владимир Педанов.
Михаил Брячак считает, что в России необходим национальный регламент на базе этих стандартов, а также методики анализа защищенности программного обеспечения автомобилей и создание отраслевого Центра компетенций по кибербезопасности транспорта.
Для организации собственной системы испытаний и сертификации кибербезопасности транспорта, по мнению Олега Ассура, в стране есть все необходимые экспертизы.
— В России одна из лучших школ кибербезопасности в мире — отметил он.
Награда найдет хакераДиректор АО «Позитив Текнолоджис» Владимир Исаев напомнил о программах вознаграждения за поиск уязвимостей Bug Bounty. Такие схемы уже применяются в России, в том числе Минцифры использует их для проверки государственных информационных систем, обслуживающих население. По его словам, через Bug Bounty проверяли, в частности, «Госуслуги».
— В модели обязательной системы сертификации, мы имеем определенные границы в виде специалистов, лабораторий, инструментария, сроков. В формате Bug Bounty на платформах и площадках, которые предлагают такие сервисы, зарегистрированы тысячи специалистов, так называемых «белых хакеров». Каждый из них специализируется на какой-то своей области. Они за вознаграждение ищут те самые ошибки уязвимости в размещенной компанией программы. Таким образом, мы получаем максимальную глубину проверки — рассказал он.
Особая категорияВладимир Педанов сообщил, что при участии Минпромторга ведется работа по созданию Центра управления информационной безопасностью SOC. Пилотный проект реализуется совместно с ФГУП НПП «Гамма».
— То есть первое, что мы будем делать, мы будем пытаться взламывать автомобили, второе, мы будем пытаться зафиксировать возможности этого взлома на основе телематических данных. Работа над экспериментом у нас тянется с прошлого ноября, но наконец-то мы переходим в практическую плоскость, когда эксперимент официально запущен, и работы у нас уже начались. Сейчас ведется проработка передачи телематических данных от разных транспортных средств. Команда хакеров уже получила задание на взлом, отработку тестирования и надеюсь, что в скором времени мы сможем поделиться с вами информацией, — рассказал он.
Специалисты НПП ГАМА при поддержке автоматизируют сбор данных, организуют анализ инцидентов и реагирование на них. Особое внимание уделяют транспортным средствам, перевозящим опасные грузы, беспилотным автомобилям, транспорту госслужащих и общественному транспорту — они вынесены в отдельную категорию.
Локализуйте данныеДля новых импортных автомобилей без локализации прорабатывают отдельную схему с фокусом на локализацию данных, которые такие машины могут передавать за границу.
— Всё время ходят разговоры от том, что якобы все китайские автомобили передают некую информацию куда-то, но куда — никто не знает — отмечает партнер «Автостата» Игорь Моржаретто.
Главный редактор «За рулем» Максим Кадаков указал, что рядовому покупателю обычно безразлично, куда и какие данные уходит с его машины.
— Мы предлагаем локализовывать данные, которые передаются с иностранных транспортных средств за рубеж по аналогии с защитной персонализацией. И в качестве инструмента контроля мы предлагаем использовать сим-карту «ГЛОНАСС». То есть мы отходим от инициатив, которые предлагались в том числе НТИ «Автонет», другими участниками отрасли по созданию единого хранилища, единой библиотеки данных. Мы переходим к децентрализованному хранилищу, когда данные будут оставаться у их владельцев, у автопроизводителей, у локальных партнеров. Наша роль будет в том, чтобы контролировать то, что этот процесс реален, он не фальсифицируется и данные действительно хранятся в России, — отметил Владимир Педанов.