Son yirmi yılda üretilen hemen hemen her binek otomobili, sürüşün ortasında frenler, direksiyon veya şanzıman gibi hayati sistemler kesilerek sessizce saldırıya uğrayabilir. Modern araba ağı güvenlik sistemleri saldırıları yakalayamayacak ve yeni nesil arabaları beklemek ya da '69 Volkswagen veya '82 Buick'i almak dışında hiçbir düzeltme yok.

Kredi: Stanisic Vladimir? Shutterstock
(İmaj kredisi: Stanisic Vladimir? Shutterstock)

Bu, bir bildiri Tokyo merkezli bilgi güvenliği firması Trend Micro tarafından bu ay yayınlandı. ABD hükümetinin Bilgisayar Acil Durum Müdahale Ekibi (US-CERT), raporun iddialarını Temmuz ayı sonlarında yayınladığı bir uyarı ile destekledi.

"Bu istismara karşı koruma sağlamak için mevcut tek öneri, otomobillerdeki giriş bağlantı noktalarına (özellikle OBD-II) erişimi sınırlamaktır," US-CERT uyarısı dedim. OBD-II bağlantı noktası, araç sahiplerine ve araç teknisyenlerine çoğu otomobildeki bilgisayar sistemlerine erişim sağlayan yerleşik bir teşhis bağlantısıdır.

Raporun yazarı, "Bunu tamamen çözmek için standartlarda ve araç içi ağların ve cihazların yapılma şekillerinde kapsamlı, kapsamlı değişiklikler gerekir." Dedi. "Gerçekçi olarak, böyle bir güvenlik açığının çözülmesi, yalnızca bir geri çağırma veya OTA ([havadan]) yükseltmesi değil, bütün bir araç nesli alır."

DAHA: Yoldaki En İyi Yüksek Teknoloji Arabaları

Trend Micro, Linklayer Labs ve Maggi'nin mezun olduğu Polytechnic of Milan'dan bir ekip olan araştırmacı Federico Maggi liderliğindeki Çoğu modern arabada kullanılan Kontrolör Alan Ağı (CAN) protokolünün, içerideyken tüm sistemleri otomatik olarak kesmek için yapılabileceğini kullanın.

Raporda, "CAN veriyolundaki herhangi bir cihaz, diğer herhangi birinin herhangi bir iletişimden kesilebileceği şekilde mesajlar oluşturabilir" diyor. "Bu, seçici bir hizmet reddi (DoS) saldırısı gibidir."

CAN protokolü, birçok farklı üreticinin ürettiği, teknik olarak elektronik kontrol birimleri (ECU'lar) olarak bilinen bilgisayarlı otomobil parçalarının birbiriyle "konuşabilmesini" sağlar. arabanın dahili ağı veya "otobüs" üzerinden. CAN, 1980'lerin ortalarında geliştirildi, 1988'de üst düzey BMW'lerde piyasaya sürüldü, 1993'te standartlaştırıldı ve şimdi neredeyse tüm otomobillerde kullanılıyor Dünya çapında.

Daha eski arabalarda frenleri, motoru, direksiyonu ve şanzımanı koordine etmek sürücüye kalmıştır. Daha yeni arabalarda, CAN bu çeşitli sistemlerin iletişim kurmasına izin verir. Bir trafik ışığında durduğunuzda motorunuz kapanıyorsa veya motor çalıştığında kapılar kilitleniyorsa, işte CAN veri yolu budur.

Yakınlaşmak yardımcı olur, ancak gerekli değildir

Çoğu durumda, bir saldırganın arabanın CAN veriyolunu etkilemek için arabanın OBD bağlantı noktasına fiziksel erişime ve bağlantı noktasına takılı özel olarak hazırlanmış bir aygıta ihtiyacı olacaktır. Araştırmacıların kendi cihazı, bir Alfa Romeo Giulietta hatchback'in OBD portuna (Milano mirasına selam vererek) giren kabloları olan bir Arduino mini bilgisayardı.

Fiziksel bir saldırı olasılığı nadir görünebilir, ancak Maggi'nin belirttiği gibi bir Trend Micro blog yayınıGünümüzde insanlar eskisinden çok daha fazla arabaya erişebiliyor.

"Yol paylaşımı, araba paylaşımı ve araç kiralama gibi mevcut ulaşım trendleriyle, birçok insanın aynı araca yerel olarak erişebileceği senaryo artık daha yaygın" dedi.

Uzaktan, yani kablosuz saldırı imkansız değildir. Birçok tüketici sınıfı OBD tarayıcıları vardır Bluetooth özellikli ve akıllı telefonlardan kontrol edilebilir. Daha da uzun menzil için, özel olarak hazırlanmış bir radyo sinyali, otomobilin eğlence sistemini değiştirebilir ve böylece ünlüde gösterildiği gibi CAN veriyoluna girebilir. Jeep kesmek 2015.

Maggi, "Saldırımız, saldırganın bir ECU'nun (ör. Bilgi-eğlence sistemi) donanım yazılımını yeniden programlamasına olanak tanıyan herhangi bir uzaktan yararlanılabilir güvenlik açığı ile etkinleştirilebilir," diye yazdı.

Saldırı, OBD bağlantı noktasından da kaçabilir. Bir haydut tamirciörneğin, kötü amaçlı yazılım bulaşmış yedek parçaları kurabilir.

CAN'ı kendi kendine açmak

CAN bir "yayın" protokolüdür: CAN veri yolundaki her cihaz, diğer her cihaz tarafından gönderilen her mesajı alır. Ancak tüm cihazlar aynı anda konuşursa, oldukça zor olabilir. Ve sıcak, kirli bir ortamda çalışan bu kadar çok elektronik cihazla, çok sayıda hatalı mesaj var.

Dolayısıyla, dikkat dağınıklığını en aza indirmek için CAN protokolü hatalı mesajları göz ardı eder. Bir cihaz çok sayıda hatalı mesaj vermeye başlarsa, ağ bağlantısı geçici olarak kesilir.

Ve bu zayıf nokta. Bir arabanın OBD portuna takılı özel olarak hazırlanmış bir cihazı kullanarak veya özel olarak hazırlanmış mesajları bir kablosuz OBD port okuyucu, bir bilgisayar korsanı belirli bir cihazdan geliyormuş gibi görünen hatalı mesajlar oluşturabilir. ECU. CAN daha sonra ECU'yu CAN veriyolundan keserek sorunu "çözecektir".

Araba güvenlik yazılımı zaten sahte CAN mesajlarına karşı onları gerçek mesajlarla karşılaştırarak korur. Ancak Trend Micro saldırısı, yalnızca mevcut mesajları değiştirerek ve ardından bir ECU'nun ağ ile bağlantısını kesecek kadar bunlardan yeterince oluşturarak bu algılamadan kaçar.

Maggi, "Bu otomobil üreticilerinin hatası değil ve onların getirdiği bir sorun da değil" diye yazdı. "Araştırmamızda kullandığımız güvenlik sorunu, araç cihaz ağının (yani, CAN) nasıl çalıştığını belirleyen standartta yatmaktadır... Riski tamamen ortadan kaldırmak için güncellenmiş bir CAN standardı önerilmeli, benimsenmeli ve uygulanmalıdır. "

  • Connected Cars: Yeni Araç Teknolojisine Yönelik Bir Kılavuz
  • Araç Wi-Fi Donanımları Felaketlere Nasıl Yol Açabilir?
  • Bağlı Aracınızı Daha Güvenli Hale Getiren Hackerlarla Tanışın