WP

Włamali się do elektroniki samochodu

Informatycy z Uniwersytetu Karoliny Południowej (USC) i Uniwersytetu Rutgers w badaniach przyjrzeli się bezpieczeństwu elektroniki samochodowej z punktu widzenia ochrony danych. Za pomocą złośliwych ingerencji w elektronikę pokładową nowoczesnych samochodów osobowych można spowodować niebezpieczne sytuacje od wyłączenia hamulców podczas jazdy i zapłonu po spontaniczne nagłe hamowanie.
Głosuj
Głosuj
Podziel się
Opinie
Włamali się do elektroniki samochodu
(Jupiterimages)
WP

Informatycy z Uniwersytetu Karoliny Południowej (USC) i Uniwersytetu Rutgers w badaniach przyjrzeli się bezpieczeństwu elektroniki samochodowej z punktu widzenia ochrony danych. Za pomocą złośliwych ingerencji w elektronikę pokładową nowoczesnych samochodów osobowych można spowodować niebezpieczne sytuacje od wyłączenia hamulców podczas jazdy i zapłonu po spontaniczne nagłe hamowanie.

Dotychczasowe eksperymenty w tej materii (Experimental Security Analysis of a Modern Automobile) koncentrują się na prawdopodobnych skutkach takich ingerencji i temu, w jakim stopniu jest na nie podatna elektronika pojazdu, np. w ramach popularnej szeregowej magistrali komunikacyjnej Controller Area Network (CAN).

(fot. Jupiterimages)
Podziel się
WP

Pytanie, w jaki sposób napastnik bez dokonywania fizycznych zmian może wedrzeć się do systemów samochodu jest drugorzędne. Ishtiaq Rouf z USC i jego pracownicy odkryli, że jednym ze słabych punktów jest wymiana danych pomiędzy kontrolerami magistrali CAN a bezprzewodowo podłączonymi czujnikami ciśnienia w oponach. Podczas tej transmisji można zarówno przemycić do samochodu fałszywe dane, jak również za pomocą łączności radiowej rejestrować profile ruchu danego pojazdu. Czujniki są już we wszystkich nowo sprzedawanych samochodach w USA (wkrótce prawdopodobnie także i w UE); każdy z nich elektronika pokładowa identyfikuje oddzielnie. Dzięki czemu można m.in. wykryć spadek ciśnienia w oponie poprzez różnicę obrotów pomiędzy napompowaną a sflaczałą oponą tej samej osi pojazdu, aczkolwiek w Stanach Zjednoczonych taka kontrola nie jest już dozwolona.

Naukowcom udało się przechwycić dane przesyłane przez czujniki ciśnienia bezpośrednich systemów kontroli za pomocą tak prostych narzędzi jak GNU Radio i USRP. Wykryli oni, że informacje nie są szyfrowane i że elektronika pokładowa w badanym aucie nie weryfikuje otrzymanych danych i ślepo ufa odbieranym sygnałom. Dzięki temu możliwe staje się wprowadzanie w błąd czujników, jak i ich zmanipulowanie, co w efekcie prowadzi np. do wyczerpania baterii zasilających sensory.

Inaczej niż można by się tego spodziewać, specjaliści byli w stanie bezproblemowo z odległości 1. metrów – a przy użyciu wzmacniacza anteny nawet z 40 metrów od stojącego auta – prowadzić podsłuch. Uzyskiwane w ten sposób 32-bitowe ID czujników dają podobną możliwość identyfikowania samochodów w ruchu ulicznym i ustalania profili ruchu tak, jak jest to realizowane za pomocą kamer wideo. Kierowcy samochodów nie mogą wyłączyć sensorów i są w związku z tym tak samo bezbronni wobec śledzenia, jak w przypadku zapisywania numerów rejestracyjnych przez tzw. fotoradar.

W celu ochrony przed niepożądanym podsłuchiwaniem autorzy analizy zalecają, aby twórcy kontrolerów do pojazdów przeszli na bezpieczniejsze protokoły przesyłania danych. Aby zapewnić większe bezpieczeństwo jazdy, producenci elektroniki samochodowej powinni zatroszczyć się w pierwszej kolejności o to, by strumień danych pochodzący z różnych sensorów w pojeździe był sprawdzany pod kątem spójności. Naukowcy wspominają o istniejących projektach standardów IEEE dla bezprzewodowej komunikacji w pojazdach i poza nimi, ale wygląda na to, że konstruktorzy niewiele sobie z tego robią.

WP

wydanie internetowe www.heise-online.pl

Polub WP Tech
WP
WP
0
komentarze
Głosuj
Głosuj
0
Wow!
0
Ważne
0
Słabe
0
Straszne
Trwa ładowanie
.
.
.
WP