Index Vakbarát Hírportál

Minden korábbinál durvább sebezhetőséget fedeztek fel autókban

2017. augusztus 18., péntek 11:32

Az már évek óta világos, hogy az autók internetre csatlakozásával azok is ugyanúgy ki vannak téve a hekkertámadásoknak, mint bármelyik másik hálózatra kapcsolódó eszköz. Arról is írtunk a belinkelt korábbi cikkünkben, hogy a gyártók és a biztonsági cégek elkezdtek felkészülni erre, és próbálnak elébe menni ennek a veszélynek.

Egy új sebezhetőség viszont rámutat, hogy bőven van még mit tenni, ha biztonságban akarják tudni az autósokat. Biztonsági kutatók olyan hibát tártak fel, amely szinte minden autót érint, és könnyedén megkerüli a gyártócégek eddigi próbálkozásait az autók megvédésére – írja a Wired.

A Trend Micro biztonsági cég szakemberei a LinkLayer Labs nevű cég és a milánói Politechnikai Egyetem kutatóival közösen fedezték fel a hibát a CAN protokollban, amellyel az autók különböző komponensei kommunikálnak egymással és parancsokat küldenek az autó belső hálózatán. Ha egy hekker ehhez hozzáfér, alapvető funkciókat, például beépített biztonsági mechanizmusokat kapcsolhat ki, például az ajtózárat, a légzsákot vagy akár a nagyobb fékezéskor az autó megcsúszását megakadályozó blokkolásgátló fékrendszert (ABS).

A módszer a korábbi támadási kísérleteknél észrevétlenebb, így még azok a korai behatolásfelderítő rendszerek is hatástalanok ellene, amelyeket az Argus és a magyar NNG nevű cégek fejlesztettek, hogy elejét vegyék velük az autóhekkelésnek.

Gyakorlatilag lehetetlen észrevenni a jelenlegi technológiával

– mondta Federico Maggi, a Trend Micro kutatója.

A támadás arra nem alkalmas, hogy átvegye az irányítást egy autó felett, de arra igen, hogy egyszerűen kikapcsoljon egyes elemeket. Szerencsére a kutatók által szimulált módszer egyelőre nem fenyeget azzal, hogy bármelyik autót lekapcsolja működés közben, mert távolról csak úgy használható ki, ha előtte már valamilyen másik sebezhetőségen keresztül a hekkerek hozzáfértek az autó hálózatához, vagy ha fizikailag kapcsolódnak hozzá. Az viszont aggasztó, hogy nem valamilyen autós szoftver konkrét sebezhetőségét használja ki, hanem magában az általánosan használt CAN sztenderdben talált rést a pajzson.

A módszer lényege, hogy a hekkerek egy-egy komponens nevében hibás üzenetet küldenek a rendszernek, és ha ezt elég sokszor megismétlik, a rendszer többi eleme az adott komponenst hibásként fogja érzékelni, és elvágja a további kommunikációtól. A Wired hasonlata szerint ez a sebezhetőség olyan, mint egy autoimmun betegség az emberi szervezetnél.

A lap az Argust és az NNG-t is megkereste, utóbbi nem reagált, de az Argus azt közölte, hogy korábbi kutatások alapján már ismerik ezt a típusú sebezhetőséget, és a mostani kísérletet végrehajtó kutatókkal szemben azt állítják, a védelmi rendszerük ilyesmit is képes detektálni.

Frissítés: Reagált az NNG is

Az NNG az Indexnek jelezte, hogy a Wired eredeti cikkébe az időeltolódás miatt már nem fért be a válaszuk, de ők is tisztában vannak a CAN protokollt érintő sebezhetőséggel, és a behatolás-felderítő rendszerüket (IDS, intrusion detection system) ezt is figyelembe véve tervezték.

A magyar cég szerint a rendszereik "az egyes, autón belüli készülékek közötti kommunikáció fizikai és logikai felépítését is figyelembe veszik, az összes elektronikus vezérlőegység kommunikációját vizsgálják". Mivel a védelmi rendszereik megtanulják, hogyan néz ki a vezérlőegységek rendes működése, ha ezek viselkedése valamilyen okból megváltozik, ezt felismerik, sőt azt is el tudják dönteni, hogy valóban támadásról, vagy csak meghibásodásról van-e szó egy-egy esetben.

Bár a cég szerint ezek a típusú támadások ma még nem igazán jelentenek valós veszélyt, az autóiparnak 4-5 évvel előre kell tervezni, hogy minden eshetőségre fel legyen készülve.

Az autóipari kiberbiztonsági piac evolúciójának legelején járunk. [...] A cikkben is hivatkozott kutatás, és az ahhoz hasonlók bizonyítják, hogy minden érintett félnek továbbra is rengeteg teendője lesz még

– írják az Indexnek megküldött közleményükben.

Rovatok