Vo všetkých moderných osobných vozidlách sa nachádza principiálna bezpečnostná zraniteľnosť, ktorá automaticky umožňuje útočníkom po získaní prístupu výrazne ovplyvniť funkčnosť vozidla zabránením komunikácie jeho systémov a do nejakej miery znefunkčniť vozidlo alebo niektoré jeho systémy.
Najmä v posledných troch rokoch bezpečnostní experti identifikovali v autách, ktoré sú v súčasnosti riadené v princípe počítačovými systémami, viacero bezpečnostných zraniteľností vedúcich aj k ovládaniu niektorých funkcií vozidla vrátane napríklad zabrzdenia a vypnutia motora za jazdy.
Útoky sa v princípe skladajú z dvoch častí, prieniku do systémov vozidla a následného ovládnutia systémov. Pri prienikoch do vozidla sa často využíva zneužitie chýb v infotainmentovom systéme auta pripojeného na Internet, ktorý priamo základné funkcie vozidla zvyčajne neovláda.
Systém je pripojený ale rovnako ako iné systémy vozidla na tzv. zbernicu CAN, Controller Area Network, a pri ovládaní ďalších systémov experti zneužívajú typicky konkrétne zraniteľnosti alebo nedostatky iných systémov pripojených na zbernicu.
Experti z bezpečnostnej spoločnosti Trend Micro ale teraz poukázali na principiálnu zraniteľnosť zbernice CAN a jej protokolu, ktorá bez potreby špecifických chýb v konkrétnych modeloch umožňuje znefunkčniť systémy vozidla DoS útokom. Zraniteľnosť je pomerne elementárna a nie je jasné, či ju doteraz nikto nevnímal, v každom prípade spoločnosť teraz o nej informuje ako o novej identifikovanej zraniteľnosti a prezentovala ju aj na konferencii DIMVA v Bonne.
Popis zraniteľnosti a útoku (video: Trend Micro)
Zbernica CAN je zdieľaná zbernica, kde sú všetky zariadenia pripojené na dva signalizačné vodiče. Celý problém v zásade spôsobuje skutočnosť, že všetky zariadenia na zbernici CAN čo sa týka možnosti prístupu k nej a komunikácie majú plnú dôveru.
Dáta zariadenia posielajú v rámcoch, kde sú jednotlivé bity kódované nastavovaním dvoch úrovní napätia na signalizačných vodičoch. Keďže na zbernici môže prichádzať ku konfliktom ak začnú vysielať naraz dve zariadenia, každé zariadenie musí vzápätí dáta zo zbernice čítať a kontrolovať či ním na zbernicu zapisované dáta napríklad pre konflikt alebo chybu neboli modifikované.
Ak priebežne detekuje chybu, svoj aktuálny rámec označí samé za chybný a ignorovaný a ostatné zariadenia ho budú ignorovať. Ak ale zariadenie podľa štandardu zistí u seba 32 chybných zapísaných rámcov, musí sa podľa štandardu samé začať považovať za potenciálne chybné a prestať po zbernici posielať ďalšie dáta.
Útočník s prístupom k zbernici CAN tak môže odstaviť ľubovoľné ním zvolené zariadenie pripojené k zbernici, keď po detekcii posielania dát týmto zariadením nastavením potrebného signálu zmení jeden bit na zbernici. Konkrétne je podľa expertov pre použitý spôsob elektrickej signalizácie možné 1 zmeniť na 0 jednoducho signalizovaním 0. Takto môže zneplatniť dátové rámce posielané zariadením a po dosiahnutí 32 zneplatnených rámcov mu zabrániť vôbec ďalej po zbernici vysielať.
Útočník môže získať prístup na zbernicu CAN podobne ako u doterajších útokov získaním prístupu napríklad do infotainmentového systému vozidla po zneužití špecifických chýb v konkrétnom systéme alebo pripojením škodlivého zariadenia fyzicky priamo na zbernicu, napríklad cez diagnostický port OBD-II.
Útok podľa expertov umožňuje napríklad odstaviť systémy ako airbagy, parkovacie senzory, aktívne bezpečnostné mechanizmy, zabrániť zamknutiu dverí ale napríklad u niektorých vozidiel zabrániť aj prenášaniu informácií o stlačených pedáloch do jednotky riadiacej motor. Zoznam možných dopadov útoku nie je vyčerpávajúci a čo všetko je možné realizovať experti neuvádzajú. Z princípu útoku može tento úspešne blokovať zrejme úplne všetku komunikáciu na zbernici CAN, u akej časti vozidiel by to znamenalo totálnu nefunkčnosť vozidla nie je jasné.
Útok je pri dnešnej podobe zbernice CAN a jej protokolu podľa expertov prakticky nedetekovateľný a u existujúcich vozidiel sa mu bez fyzickej modifikácie alebo zmeny použitého protokolu zrejme nedá úplne zabrániť.
CAN zbernica sa bežne používa v priemysle pre napríklad napájacie zdroje telekomunikačných zariadení. Je uzavretá, inak ako cez jedno zo zariadení sa k nej nedostanete.
Niekto objavil Emeriku...
Však všade kde je kúsok softvéru, je aj kus zraniteľnosti.
Preto softvérové zariadenia nenávidím!
Re: Kladivo
Od reg.: ugo111
|
Pridané:
17.8.2017 10:50
To, že je softvér dobre napísaný a pri testovaní sa nič neobjavilo ešte neznamená, že nie je zraniteľný. Možno, že má takú zraniteľnosť, ktorá nebola nájdená pri testovaní. Všetko čo je vyrobené človekom má chyby. Teda otázka nie je či dobre napísaný softvér má chyby, ale koľko chýb má a ako vážne sú.
Všetko je pravda.
Tieto zbernice sa bežne používajú, najmä preto, že sú jednoduché a lacné. 2 stočené drôty, 2 zakončovacie odpory a celá zbernica je fyzicky hotová. Už len jednoduchú komunikáciu.
Zraniteľná je zrovna tak aj I2C zbernica...
CAN:
Takto sú zraniteľné aj zariadenia Bundeswehru. A serie to niekoho?
to nie je pravda, ta zbernica nikdy nebola navrhovana ako verejna siet, je to presny opak internetu, je uplne uzavreta a fyzicky izolovana od vsetkeho.
Chyba je to, ze sa do toho zapojil system, ktory tu zbernicu spristupuje do sveta
Not that easy. Ono totiz elektroinzinieri v automobilovom priemysle nikdy nemuseli riesit software-ovu bezpecnost otvoreneho systemu (co sa bezne riesi na PC a smradfonoch), ale riesila sa bezpecnost fyzicka. Preto drviva vacsina aut obsahuje okruhy CAN minimalne 2. Jeden okruh prepaja kriticke komponenty (motor, tempomat, bezpecnostne systemy) a druhy okruh prepaja pozbytelne veci ako infotainment, komfortne systemy a dalsie blbiny.
Samozrejme ze existuju padne dovody, preco by infotainment mal komunikovat s kritickym systemom, napr. sa za kriticky system povazuje pristrojova doska a infotainment na nej moze chciet zobrazit nazov stanice radia, prehravanej mp3, ale napriklad moze chciet infotainment vediet aj rychlost auta kvoli funkcii GALA (co vedeli uz aj 30 rokov stare auta).
Aby sa kriticky a nekriticky komponent vedeli dohovorit, sedi medzi tymi dvoma CAN zbernicami gateway, ktora robi filtrovanie packetov. Pani, ktorym sa podarilo ovladnut jeepa a zist z nim z asfaltu do skarpy vyuzili bug vo firmware-i gatewaye a preflashovali ju tak, ze filter bol deaktivovany. Viem si predstavit, ze ak je CAN protokol implementovany v infotainmente softwareovo ako GPIO (co je dnes u lacnych shitov bezne), tak by na nom slo urobit fyzicky utok voci nekriticke zbernici. Ocakavam ale ze gateway ma CAN protokol zadratovany v HW a nepojde software modifikovat tak, aby slo kriticku systemovu zbernicu zarusit (pretoze o nic ine tu nejde). Jedinym sposobom by tak bolo najdenie komponentu, ktory sa da prinutit sledom inych chyb k zaruseniu zbernice a/alebo napojenim vlastneho zariadenia na zasuvku.
Plkat nad tym, ze CAN ide zarusit je ako keby ste plkali nad tym, ze palivove alebo brzdove hadice ide prerezat.
Ked sa pozriem na infotainmenty od jednotlivych vyrobcov, tak tie androidove su na tom s bezpecnostou medzi nimi spicka ;).
A inak Android Auto (a ani Apple Carplay) nie su ani android, ani ios. Je to iba C-ckova kniznica na remote display a input zalinkovana do bordelu prislusnej znacky.
Stara dobra Skoda 120
Od: Elektrarne
|
Pridané:
17.8.2017 12:07
Stara dobra Skoda 120. V dobe autonomnych aut, ked vas nejaky mohamedan hacknea auto aj s vami narazi do davu plneho ludi, si budete priat mat auto typu S-120, kde je max bezpecnost a odolnost proti hacknutiu.
Re: Stara dobra Skoda 120
Od: Sanxo
|
Pridané:
17.8.2017 12:35
No ja by som si hackera všimol hneď. (sedel by na sedadle spolujazdca, na kolenách by mal pravdepodobne noťas a snažil by sa napojiť kábel na zbernicu v odkladacom priečinku spolujazdca...) :-D :-D :-D
OK, porozmyslaj. Dam ti priklad ... Ak povies ze si pretiahol vsetky dievcata v triede alebo UPLNE vsetky dievcata. Tu pri slove UPLNE sa zdorazni ze si im spravil uplne vsetko.