Антивирус для автомобилей | Portal-Audi.ru

Антивирус для автомобилей

Нужен ли автомобилям антивирус

Статья-рассуждение о том, для чего автомобилям антивирус и можно ли надежно защитить машину от угона. В конце статьи — видео о том, как не дать угнать автомобиль.

Американские блокбастеры достаточно часто показывают, как злоумышленник удаленно взламывает автомобильную систему и лишает водителя контроля над управлением, заставляя врезаться в столб или слетать в обрыв. Возможна ли такая ситуация в реальной жизни и нуждается ли автомобиль в антивирусе?

Касперский расширяет сферу деятельности

Популярная российская компания «Лаборатория Касперского» совместно с австрийским коллегой AVL уже начали работу над специальным модулем, который должен защитить «умный» автомобиль, чьими системами управляет бортовой компьютер, от любого несанкционированного доступа. Разработка будет представлять собой своеобразный шлюз, контролирующий все электронные системы машины, а заодно станет хранилищем всех получаемых данных.

Идея создания автомобильного антивируса возникла после анализа объема мировых продаж машин, имеющих доступ к интернету. Если в 2015 году количество таких моделей составляло около 3 миллионов единиц, то к 2020-му году их станет порядка 20 миллионов, каждая единица которого будет находиться в потенциальной опасности перед хакерской атакой.

Вероятность взлома «умного» автомобиля

Программист из АНБ с напарником наглядно продемонстрировали, насколько легко с обычного ноутбука, имеющего подключение к интернету, подчинить себе любой автомобиль. Они «завладели» бортовым компьютером внедорожника, заставив его тормозить, разворачиваться, включать стеклоочистители и аудиосистему, открывать и закрывать двери.

Погоня за самыми передовыми технологиями, повышающими жизненный комфорт человека в целом и водителя в частности, привела, как оказалось, к новой проблеме – беззащитности перед хакерами. Причем если кто-то взломает персональный компьютер, это не нанесет вреда жизни и здоровью, а вот если автомобиль – последствия могут оказаться трагическими.

Ахиллесова пята бортового компьютера

Имеющийся в каждом автомобиле бортовой компьютер представляет собой эдакий командный пункт, через который осуществляется управление всеми системами: двигателем, трансмиссией, освещением, мультимедийной установкой и прочими. Он аккумулируют сведения о происходящих в общем «организме» процессах, собирая их с многочисленных датчиков, после чего выдает помогающее водителю решение. Для того, чтобы выполнять свои функции максимально грамотно и эффективно, компьютеру необходим доступ к внешним источникам информации: спутниковым данным, картам, серверу обновления программного обеспечения.

Таким образом, получается парадокс: мощные и комфортабельные машины со столь компактной, но сложной системой оказываются очень умными, надежными, качественными, но беззащитными. Именно необходимость двусторонней связи между изолированным автомобильным компьютером и опасной внешней средой дает хакерам такой большой простор для деятельности.

Причины уязвимости

Несмотря на то, что ширится ассортимент применяемых в автомобилях электронных устройств, сам принцип бортового компьютера неизменен уже более сорока лет. Еще в 70-х годах производители посчитали слишком дорогостоящим удовольствием оснащение проводами каждого датчика и кнопки, которые нужно будет целой паутиной тянуть к блоку управления. Так свет увидела CAN-шина, у которой все модули были завязаны на единой магистрали, при этом самостоятельно могли принимать и передавать сигналы.

Аналогичный принцип имеет любой офисный хаб, где компьютер конкретного пользователя получает только ему предназначенный пакет, игнорируя все другие.

Беда такого устройства состоит в отсутствии проверки правомерности каждой конкретной команды и ее отправителя. То есть любой человек, получивший доступ к CAN-шине, сможет подчинить себе чужой автомобиль.

Технически добраться до CAN-шины можно посредством диагностического OBD-разъема, который во многих автомобилях расположен под приборной панелью. Причем установить соответствующий датчик-жучок возможно за доли секунды, пока отвлечется водитель
Группа преступников может спровоцировать аварию или столкновение с пассажиром, чтобы владелец покинул салон, открывая возможности для внедрения датчика. В некоторых моделях хакеры подключаются к проводке благодаря электрике в задних фонарях или через датчики парктроника.

Часть вредоносных программ загружается посредством Bluetooth, приложений с картами и даже через флэш-накопитель с музыкой или фильмами. А американские хакеры на примере JeepCherokee показали, как с помощью LTE-модема можно проникнуть в «мозги» бортового компьютера. Они остановили внедорожник посередине дороги, «скатили» его в кювет, заблокировали двери и на всю мощность включили музыку. Автопроизводитель Chrysler был настолько впечатлен экспериментом, что отозвал более полутора миллионов своих автомобилей, чтобы по возможности исправить все системные недочеты и перекрыть «черные ходы» для взломщиков.

Все владельцы приобретенных машин получили по USB-флешке с обновлениями программного обеспечения, предоставляющими большую защиту.

Опасность взлома

Как защититься от взлома

Только лишь надеяться на добросовестность производителя и программистов, разрабатывающих автомобильную электронику, не стоит. К сожалению, компьютерная безопасность идет далеко не на первом месте у автоконцернов. Поэтому каждому водителю необходимо самостоятельно перестраховываться, чтобы не дать хакерами возможности доступа к своей машине:

  1. Не устанавливать нелицензионные приложения в бортовой компьютер, даже если сам автомобиль предлагает скачать их. Действительно качественные автомобильные приложения стоят достаточно дорого, а предлагаемые компьютером могут быть бесплатными, что и привлекает внимание водителя. Однако чаще всего такие программы идут из сомнительных источников — особенно это касается различных видов навигационных карт, которые могут привести к заражению вирусом.
  2. При возникновении проблем с электроникой или при необходимости обновить программное обеспечение, добавить приложение и прочих задачах не следует доверять подобные работы сотрудникам придорожных автосервисов или разбирающимся в технике друзьям. И те, и другие, скорее всего, установят «пиратский» софт или же не активируют какие-то функции, чем в итоге вызовут неполадки с автомобилем и постоянные «глюки».
  3. После обращения в фирменный салон, в профессиональный шиномонтаж и даже на мойку рекомендуется проверить OBD-порт на предмет наличия несанкционированного доступа к бортовому компьютеру. Если вы обнаружите в нем «жучок», вас хотели взломать, поэтому данное место лучше больше не посещать.

Автопроизводители пока достаточно скептически относятся к планам Касперского, продолжая самостоятельно разрабатывать программное обеспечение для своих моделей. Они считают, что только сама компания может определить уровень надежности своих ключевых систем. Между тем, «Лаборатория» делает особый акцент на том, что будущий антивирус станет уникальным, так как создаваться будет с нуля российскими программистами, а не перерабатываться с чьих-то чужих кодов.

Хотя представитель центра стратегических инноваций «Ростелеком» предостерегает разработчиков от создания абсолютно закрытой системы. Даже если она окажется идеально надежной, она должна выйти на мировой уровень, чтобы не вызвать изоляцию современных российских технологий.

Пока однозначен тот факт, что чрезмерное желание следовать за модой и оснащать автомобили максимально навороченной электроникой отвлекает производителей от безопасности. Не исключено, что после разработки первого автомобильного антивируса придется вносить поправки и в законодательство, добавляя особую главу про внешнее, дистанционное вмешательство злоумышленников в функционирование транспорта.

Видео о том, как защитить автомобиль от угона:

Как взламывают автомобили через CAN-шину

Автомобильная электроника стала настолько крутой, что позволяет очень многое — даже убить водителя или совершить теракт. И это может случиться с каждым. Между тем у России есть шанс оказаться на поприще борьбы с уязвимостью автоэлектроники впереди планеты всей: программисты МИФИ готовы дать средство от вредоносных вирусов.

Бьюсь об заклад, такого вы еще не видели. Да и я, признаться, тоже. Серийный Ford Focus. Рядом — инженер с ноутбуком. Одно нажатие виртуальной кнопки на ноутбуке — и вдруг грохот, специфический запах сгоревшей селитры и оседающий тальк от взорвавшейся подушки безопасности. Вместо ноутбука может быть смартфон, а вместо Фокуса — ваша машина.

Автомобиль как орудие убийства

В этот раз никто не пострадал. Ведь я нахожусь в одной из лабораторий инжинирингового центра Национального исследовательского ядерного университета МИФИ. И для экспериментов здесь используют не полноценный Ford Focus, а лишь переднюю панель его салона.Молодые программисты утверждают: современные автомобили с CAN-шиной, доступом в интернет и подключением к гаджетам никак не защищены от внешнего воздействия на любую из систем. А это открывает широчайшие возможности для злоумышленников.

К примеру, едет машина в крайней левой полосе и вдруг. самостоятельно поворачивает руль и выскакивает на встречку. Водитель от неожиданности не успевает среагировать, да и пересилить электроусилитель не так-то просто. Авария, катастрофа. Для всех виновник аварии очевиден, но водитель-то ни при чем! Если он вообще останется жив после лобового столкновения.

Угрозы информационной безопасности автомобиля

Конечно, «рулить» извне можно только автомобилем, оснащенным автоматическим парковщиком. Если автопарковщика нет, можно придумать другие изощренные способы — например, дистанционно давить на газ «в пол».

Цели вмешательства извне могут быть самыми разными — от покушения на сильных мира сего с помощью «взбесившейся машины» до банальных подстав на дороге. Автоугонщики активно используют ультрасовременное оборудование и пробелы в защите систем бесключевого доступа. Уверен, что и подставщики быстро обзаведутся новыми инструментами, чтобы увеличить свои доходы.

На иномарках CAN-шины (англ. controller area network — сеть контроллеров) в бортовой электросети применяются не один десяток лет. Перешли на них и отечественные производители. CAN-шина обеспечивает двухстороннюю связь между всеми электронными блоками и системами машины: по ней передаются команды ко всем исполнителям, а те посылают обратные сигналы, которые прочие системы безоговорочно выполняют. В этом и кроется уязвимость современного автомобиля.

В чужой власти

Злоумышленник подключает «жучок» к проводке машины там, куда легче всего подобраться. Например, к цепи, идущей на фару или указатель поворота. Получив питание, новый блок передает любую команду в общую сеть автомобиля, и адресат (конкретный узел или устройство) ее выполняет. Таким способом можно вывести из-под контроля водителя электронную педаль газа, электроусилитель руля, фары и стеклоочистители (ночью и в дождь их выключения хватит для аварии), дверные замки — вообще всё! Можно устроить ДТП любой степени тяжести, остановить машину, получить доступ в салон, дезориентировать водителя. Принцип активации «жучка» — на выбор преступника: по времени, по координатам, с помощью ­дистанционного управления.

Возможен иной путь — через внешние сети. Мультимедиасистема автомобиля не имеет доступа в интернет? Не проблема! Хакеры будут действовать через ваш подключенный к Глобальной паутине смартфон. Вы же подключили его к головному устройству машины через Bluetooth для общения по громкой связи? Этого достаточно, чтобы он послужил шлюзом для доступа к бортовой мультимедийной системе, а через нее по CAN-шине и ко всей электронике автомобиля. И снова появляется возможность отправить любую разрушительную команду. Аналогичным образом можно использовать модули ЭРА-ГЛОНАСС и навороченные сигнализации.

Наконец, еще один способ вывести машину из-под контроля — залить в штатный блок прошивку, содержащую в себе вредоносный код. Дойдя до него, система выполнит команду, не заподозрив подвоха. Более того, после этого инородные строки могут исчезнуть из программы — и ни одна экспертиза не обнаружит их следов. Крайним будет водитель!

Коробочка с сюрпризом

Мы все свято уверены, что «восстание машин» возможно только в автопилотируемом будущем, а нынешние автомобили находятся под нашим полным контролем. Но после рассказов программистов МИФИ об уже существующих угрозах мне стало не по себе: оказывается, взломать можно даже недорогую Ладу — например, мою редакционную Весту, пока она стоит на институтской парковке.
Проблема настолько серьезна, что ею заинтересовались люди в штатском. Именно по их просьбе специалисты инжинирингового центра МИФИ разработали «вакцину» против вредоносного вируса.

Устройство представляет собой небольшую микросхему размером с корпус ключа зажигания. Ее подключают к CAN-шине и «обучают» — прописывают количество «легальных» блоков, характеристики вредоносных программ и команд. Как только «коробочка» распознáет лишний блок, она идентифицирует его как вирус и заблокирует деятельность вредоносного устройства. Дополнительно установленное оборудование вроде сигнализации и парктроника можно прописать отдельно.

От вмешательства через интернет, мультимедийную систему, модуль ЭРА-ГЛОНАСС или GSM-модуль сигнализации, а также от воздействия «лишних» строк штатной прошивки защищает специальный алгоритм. Он распознаёт постороннюю команду и отменяет ее. Проверил в деле сам: при наличии этой «коробочки» приборная панель Фокуса не реагирует на сторонние действия с подключенного ноутбука.

Разработка способна частично выполнять и противоугонные функции. Если воры попытаются использовать свое электронное оборудование, его работа будет блокирована: «коробочка» воспримет его как несанкционированный блок в конфигурации сети. Но от дистанционного отключения сигнализации умный чип не спасет. Он ведь не знает, откуда пришел сигнал на снятие с охраны — со штатного брелока или с его двойника.

Мифический герой

Разработка полностью отечественная — от идеи до сборки. Разве что часть компонентов микросхемы заказали за границей: наши заводы подобных не производят. Потенциальный интерес к устройству огромный. Сотрудники инжинирингового центра готовы взломать любой автомобиль и доказать его уязвимость.

Отсутствие громких заявлений мировых автоконцернов, что именно их машина умеет противостоять хакерам, косвенно свидетельствует о том, что защита требуется всем. И программисты МИФИ готовы дать автомобильному миру средство от вредоносных вирусов. Быть может, хоть на этом поприще мы окажемся впереди планеты всей. Дело за масштабными испытаниями и внедрением. А пока я лелею надежду, что автомобилисты получат эффективные средства защиты от преступников раньше, чем те выйдут на принципиально новый уровень.

Очень сложный выбор: 3 способа защитить виртуальную машину

Защищать или не защищать виртуальные среды от зловредов – вопрос давно и без особой дискуссии закрытый в пользу первого варианта. Другое дело – как защищать? Концепцию безагентового антивируса для платформы VMware мы разработали уже достаточно давно: подробнее о ней можно прочитать в этом посте Евгения Касперского. Но технологии на месте не стоят. Виртуализация привлекает новые прикладные IT-направления, а с ростом её применимости расширяются и специфические требования к защите. Очевидно, что для виртуального десктопа нужно одно, для базы данных – второе, веб-сайтам – третье и так далее. При этом безагентовый антивирус – далеко не единственный вариант защиты, а VMware – хотя и самая популярная, но не единственная платформа виртуализации.

Какие есть альтернативы и какая чему больше подходит?

Agentless (безагентовая) концепция.

Здесь будет «краткое содержание предыдущей серии», поскольку по этому вопросу уже есть исчерпывающий материал (см. ссылку выше).

В виртуальной инфраструктуре выделяется специальная машина, на которую устанавливается антивирусный движок. Его связь с остальными виртуалками и проверяемыми объектами обеспечивает нативная технология VMware vShield. Кроме того, vShield общается с системой управления антивируса для настройки, применения политик, включения/отключения защиты, оптимизации нагрузки и т.д.

Звучит как панацея, но у этой концепции есть недостаток фича. Это ограниченный антивирусный функционал – по сути, интерфейс vShield допускает только файловый сканер. Никаких продвинутых технологий вроде контроля над приложениями, защиты от эксплойтов, System Watcher, «белых списков», device и web control. Да и сканирование тоже в ограниченном виде – без карантина подозрительных объектов, без работы с памятью и процессами.

Это именно фичи, т.к., по всей видимости, в VMware и не собирались давать полноценный интерфейс для всех защитных функций. В принципе, у такого подхода тоже есть применение, но об этом ниже.

А сейчас посмотрим на следующую концепцию – Light Agent («Лёгкий агент»).

В этом варианте вместо vShield с антивирусным движком взаимодействует лёгкий агент, который устанавливается на каждую защищаемую виртуалку. Так мы снимаем ограничения интерфейса VMware для использования всего оборонного потенциала. И при этом сохраняем преимущества безагентного подхода – умеренный аппетит к ресурсам, управляемость, стойкость к «штормам» (деградация производительности кластера из-за одновременного обновления или проверки сразу многих машин).

Да, несмотря на название, лёгкий агент будет «потяжелее» безагентного решения – ему требуется и память в каждой виртуалке, и ресурсы процессора, и новые образы машин с предустановленным агентом. С другой стороны, при сегодняшних мощностях это весьма скромные аппетиты, особенно при условии, что в некоторых стандартных операциях он работает даже быстрее. А с учётом роста качества защиты и вовсе становится ясно, что овчинка выделки стоит.

Ну, ОК, а что делать если антивирус работает только с Windows как гостевой ОС на виртуалке, плюс – очень хочется иметь самый полный набор защитных технологий, включая криптографию? Тогда потребуется традиционный продукт для эндпоинтов. Да, его будет проблематично целиком заточить под развесистую виртуальную инфраструктуру, и внимания такое решение потребует больше, но есть случаи, когда такой подход уместен.

А теперь – к практике. Недавно мы выпустили третью версию нашего продукта для виртуальных сред, реализовав в нем обе концепции защиты (Agentless и Light Agent). Помимо VMware мы теперь поддерживаем Citrix XenServer и Microsoft Hyper-V. К уже имеющемуся безагентовому решению для VMware добавился вариант защиты с использованием лёгкого агента для всех трёх платформ. При этом все продукты управляются из единой консоли, что особо важно для мульти-гипервизорных сред, чтобы не создавать консольный зоопарк.

Так каким задачам, какой вариант больше всего подходит?

В общем случае логика выбора защиты такая: для максимальной защиты гостевой Windows нужен лёгкий агент, на других ОС (Linux, OS X) – продукт для эндпоинтов. Увы, во втором варианте применение ограничено из-за соображений производительности и взаимодействия антивируса с фичами самой виртуальной среды. Над поддержкой других ОС лёгким агентом мы работаем. А если критична производительность, при этом ценность и разнообразие данных невысока и к ним ограничен доступ извне – тогда подходит безагентовое решение.

Мы проанализировали типовые прикладные задачи с использованием виртуализации и составили вот такую любопытную табличку.

Это не исчерпывающая и не однозначная картина — в разных организациях условия могут меняться, а список задач расширяться. Её цель – показать модель угроз и методологию оценки задач и приоритетов.

Возвращаемся к заголовку. Ну, что, выбор-то, получается, совсем даже и не сложный!

Эксперты Intel создают антивирус для автомобилей

По мнению специалистов, в настоящее время уже существуют возможности заражения вирусами бортовых систем автомобилей

По мере того, как автопроизводители осваивают все новые и новые компьютерные технологии, растет риск, что жизнь и здоровье водителей и пассажиров окажутся в руках киберпреступников.

Производители автомобилей уже высказали свою озабоченность новой угрозой. Предполагается, что со временем хакеры могут начать удаленные атаки на бортовые компьютеры автомобилей. Среди возможных последствий атак — взлом штатной и альтернативной сигнализаций, прослушивание разговоров водителя, искажение данных навигаторов и даже манипуляции с параметрами давления в шинах. Все это, по мнению экспертов, чревато не только возможным похищением машины, но и созданием заранее спланированных аварийных ситуаций на дороге. Исследования доказали, что всего этого можно достичь уже на современном уровне развития технологий.

Как сообщает Reuters, команда специалистов антивирусного разработчика McAfee, входящего в состав корпорации Intel, ведет работу над поиском уязвимостей в программном обеспечении автомобильных бортовых компьютеров, которые могут стать объектами хакерской атаки. Эксперты McAfee утверждают, что в настоящий момент уровень осведомленности автомобильных производителей о защите компьютерных систем на 20 лет отстает от знаний специалистов ИT-индустрии. В McAfee считают, что стремление автомобильных инженеров оснастить машины всевозможными техническими новшествами не сопровождается должным уровнем проработки защиты этих систем от взлома, что может привести к губительным последствиям для автомобильной индустрии в будущем.

“Если ваш ноутбук взломан хакерами, то вас ждет просто плохой день, но если ваш автомобиль попадает в аварию, это может быть опасно для жизни. Я не думаю, что люди должны паниковать, однако в будущем это действительно может выглядеть удручающе”, — заявил исполнительный директор McAfee Брюс Снелл, который курирует в компании исследования кибербезопасности автомобилей. Сходной точки зрения придерживается технический директор компании U.S. Cyber Consequences Unit Джон Бамгарнер, которая помогает своим клиентам анализировать уязвимость их компьютерных систем для целевых хакерских атак. “Хакеры определенно смогут убивать людей”, — заявил он.

McAfee является одним из немногих разработчиков, которые стремятся защитить встроенные автомобильные компьютеры от вмешательства злоумышленников, отмечает Reuters. По словам экспертов, автопроизводители не уделяют должного внимания защите интегрированных информационных систем, делая их уязвимыми для хакеров, которые могут при помощи “прорех” в программном обеспечении даже угонять автомобили.

Хотя по информации ассоциация SAE International до сих пор ни одного такого случая не было зафиксировано, в 2010 г. экспериментальным путем было доказано, что можно устроить аварию быстро движущегося автомобиля путем удаленного несанкционированного доступа к его компьютерным системам. Группа американских ученых-компьютерщиков из Калифорнии и Вашингтона издала доклад о возможных путях проникновения компьютерных червей и троянских программ в автомобили — через бортовые системы диагностики, беспроводные соединения и даже зараженные вирусом CD. Как раз последний способ заражения был признан по результатам доклада ученых самым реалистичным. После запуска зараженного компакт-диска на медийной системе запускается таймер с обратным отсчетом на протяжении всего одной минуты. Когда время истекает, вирус может выключить фары автомобиля, заглушить мотор, заблокировать двери или включить систему торможения автомобиля. Более того, вирус способен сделать это все одновременно, что может привести к крайне непредсказуемым последствиям.

Несмотря на то, что на сегодняшний день не зарегистрировано ни одного случая внешнего злонамеренного вмешательства в работу бортовых автомобильных систем, ряд производителей намерены принять меры, чтобы подобное не происходило в будущем. Так, компания Ford поручила своим инженерам провести проверку наличия уязвимостей в коммуникационно-развлекательных системах, встраиваемых в машины этого производителя.

Автомобили уже можно называть “компьютерами на колёсах” — они уже до предела напичканы десятками крошечных компьютеров, известных как электронные блоки управления, которые используют программный код для управления взаимосвязанными системами, включая двигатели, тормоза и навигацию, а также освещение, вентиляцию и развлечения. В автомобильных компьютерных системах также используются те же беспроводные технологии (Bluetooth, Wi Fi, 3G и др.), что и в сотовых телефонах, что делает их уязвимыми для удаленных атак.

В то время как взлом и несанкционированный доступ в мобильные операционных системы стал реальностью, у автомобилей все это еще впереди. И если автопроизводители не примут соответствующих мер безопасности, то последствия таких хакерских атак могут быть во много раз серьезнее, чем атаки на смартфоны или стационарные домашние компьютеры — ведь автомобиль, мчащийся на высокой скорости в потоке машин под управлением троянской программы способен причинить огромный ущерб и стать причиной человеческих жертв.

«Лаборатория Касперского» тестирует антивирусы для автомобилей

Создатель обеспечения для программ «Касперский» проводит испытания продуктов в функции по защите машин от нежелательных гостей.

Компания разрабатывает тематику для машин. Безопасность концепций бортовых и облачного управления в контексте управления автотранспортом в данный момент стоит на первом месте. Данное направление набирает обороты достаточно быстро,и результат по разработке будет уже в ближайшее время.

Так же стало известно, что у данной компании уже имеются продукты, которые проходят свое тестирование. Это абсолютно не идентичные продукты, имеющие отношение к различным аспектам безопасности машин.

В том году лаборатория предоставила прогноз на текущий год, в котором на первом месте стоит безопасность автомобилей и его оборудования от взломов.

  • Мы в соцсетях:
  • Одноклассники,
  • Facebook,
  • Вконтакте

Обсудить

Выделите ее и нажмите Ctrl + Enter

Не хотелось бы чтобы тачку можно было «заразить» чем-то. Или чтоб она тупила как андроид

Свято место пусто не бывает )

Ненадо потому что придумывать всякие беспилотники

Согласно аналитическим данным, в Мурманске за двенадцать месяцев 2018 года в собственность оформлено 104,7 тыс. транспортных средств.

Таким образом получается, что в среднем на 1 000 человек населения приходится по 356 машин. Причем, речь идет исключительно про легковые модели различных производителей. Сравнивая с результатом 2017 года можно сказать о том, что количество машин выросло на 6,9%.

В 2019 году количество личных машин увеличивается. Но, несмотря на это, точную цифру аналитики назвать не готовы. Отметим, что увеличение числа личных автомобилей значительно уменьшает число маршрутных пассажирских перевозок, которые становятся менее востребованными.

Более того, высокая стоимость оплаты одноразовых проездов в общественном транспорте также подталкивает людей к покупке и обслуживанию своей машины.

Напомним, ранее аналитики говорили о том, что в 2020 году население города может сократиться на 21 000 человек. А это значит, что количество зарегистрированных машин также может уменьшиться. Ну или количество авто на каждую 1 000 жителей вырастет.

Многие ли автомобилисты знают, с чем связано название дизельных двигателей «дьявольскими моторами»?

Наиболее распространенными причинами несколько настороженного отношения некоторых автовладельцев к данному типу моторов, можно назвать достаточно громкую его работу, высокую степень вибрации, и сбор большого количества сажи, выбрасываемой из выхлопной трубы в атмосферу. Но в последнее время дизельные моторы стали намного экологичнее, и наносят меньший вред окружающей природе. Но имеется в них и еще один неприятный момент, который также является причиной неприятного отношения большей части водителей к этому типу моторов. Это высокая возможность того, что двигатель серьезно подведет водителя и пойдет в разнос. Здесь на карту может быть уже поставлено и здоровье, и даже жизнь водителя и его пассажиров.

Разнос дизельного двигателя. Информацию о подобном явлении, безусловно, могли слышать многие, а некоторые водители даже имели неприятный опыт «общения» с подобным неприятным процессом и с самим «взбесившимся» мотором. Сейчас это явление встречается все реже и реже, но стопроцентной гарантии того, что в настоящее время с ним не придется столкнуться, все еще нет. Что же необходимо делать, если эта неприятность все же произошла?

Когда дизельный мотор идет в разнос, это означает, что имеет место отсутствие контроля за повышением оборотов, которые постоянно растут и даже пересекают красную черту-границу на тахометре. Признаками его могут стать шум, большое количество копоти и черного дыма, а иногда даже и огонь, и все это вместе выходит в атмосферу из выхлопной трубы.

Возможные последствия разноса дизеля. Если такая ситуация уже случилась, то имеется два пути развития ситуации. Один из них является очень опасным, а второй просто достаточно неприятным.

В первом варианте, когда возникновение разноса происходит во время движения, то все зависит от мастерства водителя и скорости принятия им решения. Дело в том, что в движении автомобиль начинает бесконтрольно набирать скорость, что может привести к созданию аварийной ситуации, завершение которой предсказать невозможно. Только если водитель успеет адекватно отреагировать на такое экстремальное развитие ситуации, то все будет хорошо, и никто не пострадает.

Во втором примере, разнос двигателя возникает во время нахождения на стоянке и работе двигателя на холостых оборотах. В этом случае, даже не смотря на развитые обороты намного выше предельных, он будет продолжать вращение до тех пор, пока не остановится от полного выхода из строя. Развитие событий будет зависеть от многих условий, а наиболее вероятным последствием для мотора может стать срыв головки блока, и разбрасывание деталей по окружающей местности.

Варианты поломок. Результатом разноса дизельного двигателя может стать возникновение следующих неисправностей:

  • Резкое повышение температуры двигателя, в конечном итоге приводящее к его заклиниванию;
  • Полное или частичное разрушение мотора по причине слишком высокой степени нагрузки механического характера;
  • Возникновение возгорания в выпускном коллекторе машины.

Предотвращение разноса. Чтобы избежать возникновения такой ситуации, стоит как можно чаще проводить процедуру профилактики мотора, и вовремя выполнять его техническое обслуживание. Говоря более конкретно, необходимо контролировать работу ТНВД, регулятора центробежной силы, не допускать накопления масла во впускном тракте, и вовремя менять цилиндро-поршневую группу.

Итог. При нахождении в момент разноса за рулем автомобиля, будет ощущаться резкое ускорение. Следует как можно быстрее снять ногу с педали газа и начать торможение. Не стоит ценить мотор выше жизней и здоровья себя и других, коробку передач необходимо переключить на нейтральную скорость и снижая скорость прижаться к обочине.

Новая опасность: автомобилям нужен антивирус

В ассоциации полагают, что нужно опасаться не только преступников, но и сотрудников различных иностранных ведомств. Например, американской разведки. На это намекает заглавное изображение на презентации Валентина Гаврилова, технического советника директора: «ЦРУ нацелилось на беспилотники». Аналитик прямо указывает на недавнее расследование Wikileaks, согласно которому специалисты ведомства имеют доступ ко многим электронным устройствам, в том числе к системам управления машин с автопилотом.

Э ксперты не забывают и об опасности хакерских атак. И стоит отметить, что опасения эти небезосновательны. Так, компьютерные гении из Китая в 2015 году смогли взломать системы безопасности Tesla и получили полный контроль над машиной, а в прошлом году американские программисты ради эксперимента смогли перехватить управление и дистанционно отключить тормоза у внедорожника Jeep Cherokee, из-за чего автомобиль скатился в кювет.

Т акие показательные акции стали возможно из-за того, что производители автотранспорта зачастую используют несколько основных операционных систем для реализации в своих продуктах систем безопасности, а также телематических, информационных и развлекательных функций. И назвать условно безопасными можно только те их них, которые не имеют выхода в интернет. Остальные же легко могут стать жертвами киберпреступников.

«Даже платформа QNX компании Blackberry, которая является самой распространенной операционной системой для автомобилей и считается самой надежной, имеет к этому определенные предпосылки. У нее защищенное ядро, но атака может происходить на уровне внешних модулей и сторонних приложений, управляющих различными бортовыми системами», – отмечает Гаврилов.

Т акже эксперт выражает сомнения по поводу содержимого исходного кода «операционки» иностранных автомобилей, закрытого для сторонних пользователей. «Могут ли этим пользоваться спецслужбы? Да, конечно. Поэтому в России хорошо бы иметь собственные операционные системы», — пояснил технический специалист.

С егодня разработку собственной защищенной системы для российских автономных автомобилей начали специалисты «Лаборатории Касперского». При этом она станет уникальной, и не будет иметь чужих кодов, так как разрабатывается с нуля. В будущем же ее можно будет устанавливать не только на отечественные беспилотники, но и на ввозимые из-за границы транспортные средства. Представители разработчика отметили, что новинка будет иметь возможность выполнять только определенные разрешенные действия.

В месте с тем, заместитель главы центра стратегических инноваций ПАО «Ростелеком» Алексей Трачук считает, что делать полностью закрытую систему не имеет смысла. Это может привести к изоляции от современных мировых технологий.

«Нельзя делать стандарт, который нигде в мире больше не будет принят. Российским компаниям надо включаться в этот процесс на мировом уровне», — заявил топ-менеджер.

В МВД же называют главным препятствием распространения автономного транспорта недостаточную надежность таких машин, а также отсутствие инфраструктуры. Так, замначальника Главного управления МВД РФ Владимир Кузин напоминает о целой серии аварий с участием машин Google и Tesla, в которых погибли или пострадали люди.

«Просто запустить беспилотники в транспортный поток на сегодняшний день мы считаем неперспективным, нужно делать некие канализированные пути движения для них и проработать любые нестандартные ситуации. Иначе у нас один сломался – и все встали», — уверен Кузин. Чиновник пояснил, что для таких машин нужны качественные дороги с хорошей разметкой, датчиками и информационными системами. Кроме того, необходимо выработать четкие правила эксплуатации и отдельные ПДД.

П ока же ясно одно: все автопроизводители погнались за модой, разрабатывая навороченную электронику и автопилот, забыв о должном уровне безопасности. И теперь для вывода инновационных машин на дороги нужно не только доработать законодательство, но и создать фактически с нуля систему их защиты от внешнего вмешательства.

Ссылка на основную публикацию