Android Auto считывает данные двигателя? Но к каким данным может получить доступ приложение? Google удалось убедить около 40 автопроизводителей использовать Android Auto, но Porsche выбрал Apple и iOs. Согласно информации Аксакал ТВ, Porsche объясняет свое решение тем, что ПО от Google собирает данные о скорости автомобиля, температуре охлаждающей жидкости и масла, оборотах двигателя. Google отверг претензии немецкого автопроизводителя: «Мы очень серьезно относимся к тайне частной жизни, и не собираем такие данные. Пользователи сами выбирают информацию, которой им делиться с Android Auto, а система обеспечивает им handsfree во время движения и более точную навигацию через GPS автомобиля». Android Auto действительно мониторит некоторые данные — например, движется ли автомобиль — получая доступ к GPS, средствам рулевого управления, аудиосистеме и данным о скорости вращения колес. Android Auto — это не встроенное микропрограммное обеспечение автомобиля, а просто приложение, работающее на смартфоне, который соединяется через USB с дисплеем приборной панели. Телефон выполняет свою работу по визуализации карт, проигрыванию музыки и т.д., используя приборную панель в качестве второго сенсорного экрана, а аудиосистему в качестве внешних динамиков. Android Auto также реагирует на голосовые команды от водителя и пассажиров. Аппаратные средства приборной панели, прямо или косвенно, соединяют телефон с CAN-ши-ной, которая является «центральной нервной системой» автомобиля. При разработке CAN-шины не предусматривались какие-либо средства безопасности, поэтому любой контроллер на двухпроводной шине может получить доступ к другому. Таким образом, возник вполне закономерный вопрос: что мешает Android Auto получить доступ к любым типам данных от САМ-шины? Решение предлагает платформа ОрепХС, своего рода брандмауэр между Android-устройством и шиной CAN, использующая переходник CAN-to-USB: устройство сможет запросить и получить только строго определенную информацию. Android Auto управляет аудиосистемой автомобиля, Это означает, что у системы есть возможность записи в CAN-шину. Таким образом, скомпрометированное устройство — например, пораженное вредоносным ПО, которое использует уязвимость Stagefright — способно подать деструктивную команду в «ствол головного мозга» автомобиля? Возможно, в автомобилях совместимых с Android Auto, шина CAN разделена таким образом, что аудиосистема блокирована шлюзом от аппаратных средств управления двигателем? Возможно, управление аудиосистемами осуществляется без доступа к шине CAN? Ответа от Google на эти вопросы пока не последовало.