Сегодняшние автомобили сильно отличаются от тех, что были, скажем, 50 лет назад. Технологии активного круиз-контроля, проекции, слежения за дорожными знаками, разметкой и препятствиями, применяются автопроизводителями не только на так называемых «флагманских» моделях, а все более массово. Вероятность встретить бюджетный автомобиль, на котором уже будут стоять системы, помогающие парковаться, сегодня достаточно велика. Все дело в том, что в современные автомобили оснащены бортовыми компьютерами, осуществляющими связь руля и педалей с КПП, тормозами, колесами и т.д., а также регулирующие информационные потоки между органами управления авто. Эти инфопотоки состоят из гигабайтов кода, который отвечает за логику управления и анализирует телеметрические показания различных датчиков.
До недавнего времени автовладельцы не сильно беспокоились по поводу потенциальных рисков несанкционированного доступа к бортовому оборудованию, ввиду отсутствия возможности удаленного подключения к системам автомобиля. Однако с развитием технического прогресса развиваются и технологии, а вместе с ними более опасными и изощренными становятся и программы нелегального получения данных. Не секрет, что современные противоугонные комплексы и различные системы комфортного пользования автомобилем, удаленно подключаются к его важным узлам. Одной из наиболее показательных ситуаций, связанных со взломом таких систем, является инцидент с автомобилем Land Rover, произошедший около пяти лет назад. Злоумышленник нашел уязвимость в системе открытия и запуска автомобиля без ключа, в основе которой лежал принцип удаленного доступа. В результате применения определенного функционала, при этом находясь на расстоянии, злоумышленник смог добиться того, что двери многомиллионного автомобиля самопроизвольно отпирались.
Тогда же экспертами была продемонстрирована возможность получения несанкционированного доступа к автомобилю Jeep Cherokee. Первым шагом была компрометация Wi-Fi мультимедийной системы внедорожника. При помощи миниатюрной станции сотовой связи (фемтосоты) был получен доступ к бортовому компьютеру автомобиля. Сканирование IP-адресов и перехват определенных вызовов, привело взломщиков ко всем машинам, на которых был установлен компьютер, а затем, среди них был вычислен конкретный автомобиль, с помощью GPS-трекера. Несмотря на отсутствие формальной связи мультимедийной системы и блоков управления (ECU), в результате этих действий был получен доступ к CAN-шине. А затем, перепрошив бортовой компьютер автомобиля, эксперты получили контроль над всеми его системами.