Хакеры показали, как можно захватить управление Nissan Leaf 2020 года через интернет

Удалённый доступ позволяет перехватывать GPS, записывать разговоры в салоне и управлять машиной

2 мин.
Хакеры показали, как можно захватить управление Nissan Leaf 2020 года через интернет

На прошедшей конференции Black Hat Asia исследователи по безопасности продемонстрировали серьёзную уязвимость в электромобиле Nissan Leaf 2020 года. Как оказалось, хакеры могут получить полный удалённый контроль над машиной — от рулевого управления и тормозов до стеклоочистителей и боковых зеркал. Более того, они способны вести запись разговоров в салоне и отслеживать местоположение автомобиля через GPS.

По мере того как автомобили становятся всё более компьютеризированными и подключёнными к сетям, возможности для кибератак стремительно растут. Современные машины по сути становятся сложными цифровыми устройствами, и в случае с Leaf это обернулось целым списком уязвимостей, дающих хакерам доступ ко всем системам.

Атака требует минимального взаимодействия со стороны пользователя. Как объяснили специалисты из PCAutomotive, сначала злоумышленник глушит сигнал Bluetooth в диапазоне 2.4 ГГц. На экране мультимедийной системы появляется уведомление о потере соединения с телефоном, и пользователь, как правило, заходит в настройки подключения. В этот момент хакер получает возможность взять систему под контроль.

Видео в Telegram: https://t.me/applespbevent_video/178

Вот список уязвимостей, которые сделали возможной такую атаку:

  • CVE-2025-32056 — обход защиты от угона
  • CVE-2025-32057 — атака «человек посередине» через app_redbend
  • CVE-2025-32058 — переполнение стека в модуле v850
  • CVE-2025-32059 — переполнение буфера, приводящее к удалённому выполнению кода (RCE) [0]
  • CVE-2025-32060 — отсутствие проверки подписи модулей ядра
  • CVE-2025-32061 и CVE-2025-32062 — аналогичные переполнения буфера с возможностью RCE [1] и [2]
  • PCA_NISSAN_009 — недостаточная фильтрация трафика между CAN-шинами
  • CVE-2025-32063 — сохранение Wi-Fi-соединения
  • PCA_NISSAN_012 — сохранение доступа через известную уязвимость CVE-2017-7932 в HAB микроконтроллера i.MX 6

Несмотря на масштаб атаки, исследователи отмечают, что её серьёзность относительно невелика. Во-первых, уязвимость затрагивает только модель Nissan Leaf 2020 года. Во-вторых, компания PCAutomotive уведомила Nissan до публичной презентации, и производитель уже выпустил обновление прошивки. В-третьих, полноценное удалённое управление автомобилем без визуального контакта практически бесполезно — разве что для нанесения хаотичного вреда.

Однако потенциальная возможность записывать разговоры в салоне и отслеживать машину по GPS вызывает куда больше опасений. Аудиозаписи могут использоваться для сбора конфиденциальной информации, а координаты — для планирования угона или другой незаконной активности.

Эксперты подчёркивают: владельцам Nissan Leaf 2020, которые ещё не обновили прошивку своих автомобилей, следует сделать это как можно скорее.


Ещё по теме:

Мы в Telegram, на Дзен, в Google News и YouTube



ePN