Automašīnas no tīras mehānikas pamazām ir kļuvušas arvien sarežģītākas un ar lielāku elektronikas procentuālo daļu to darbībā iesaistītas ne tikai salonā vai informācijas un izklaides sistēmā, bet arī dažu dzinēja funkciju kontrolei, parametru uzraudzībai ar sensoriem. , kā arī ieviest visus ADAS zvanus un jaunākos ADS. Tāpēc, automašīnu uzlaušana kļūst arvien svarīgāka.
Jaunās pieslēgtās un autonomās automašīnas ir neaizsargātas pret noteiktiem uzbrukumiem, tāpēc var būt interesanti uzzināt par automašīnu uzlaušanu un veikt transportlīdzekļu drošības auditus. atklāt un novērst drošības pārkāpumus ko varētu izmantot kibernoziedznieki.
Kas ir automašīnu uzlaušana?
El automašīnu uzlaušana ir kiberdrošības nozare, kas koncentrējas uz transportlīdzekļu elektronisko sistēmu ievainojamību izmantošanu. Tā kā automašīnas kļūst arvien vairāk savienotas un autonomas, tās kļūst arī neaizsargātākas pret šāda veida uzbrukumiem, jo tās pamatā ir datorsistēmas uz riteņiem…
Uzbrucēji var piekļūt transportlīdzekļa sistēmām izmantojot dažādas metodes, ieskaitot:
- Bezvadu tīkli- transportlīdzekļa Wi-Fi, Bluetooth vai mobilo tīklu ievainojamību izmantošana, lai iegūtu attālinātu piekļuvi informācijas un izklaides sistēmai un citām pievienotajām apakšsistēmām.
- Diagnostikas porti- Fiziski piekļūstot OBD-II diagnostikas portam, lai manipulētu ar transportlīdzekļa sistēmām.
- autobusi: tāpat kā CAN gadījumā, standarts automašīnām, kas var būt neaizsargātas un kas savieno dažādus transportlīdzekļa ECU.
- Programmatūras ievainojamības: kļūdu vai ievainojamību izmantošana transportlīdzekļa programmatūrā, tostarp operētājsistēmā, lietojumprogrammās un sakaru protokolos.
- pārējie: var būt arī trūkumi transportlīdzekļu bloķēšanas sistēmās, kuru pamatā ir radiofrekvences, kas ļauj atvērt durvis zādzības gadījumā un pat iedarbināt transportlīdzekli.
L uzbrukumu mērķi Automašīnu uzlaušana ir daudzveidīga un var ietvert visu, sākot no pašu automašīnu zādzībām, atbloķējot un iedarbinot tos, līdz to pasažieru izspiegošanai (personas dati, maršruti, pašreizējā atrašanās vieta...) un pat sabotāžu, manipulējot ar transportlīdzekļu braukšanas sistēmām vai ADAS sistēmām. , kas var izraisīt letālu negadījumu.
Lai to iegūtu, uzbrukuma tehnikas ko izmanto kibernoziedznieki un tie paši, kurus izmanto ētiski hakeri, lai atrastu un mēģinātu nostiprināt sistēmu, ir no transportlīdzekļa modeļa programmatūras vai aparatūras elementu reversās inženierijas, kas ir identisks tam, kuram viņi vēlas uzbrukt, lai atklātu ievainojamības un tās izmantotu. , brutālu spēku uzbrukumiem, lai piekļūtu pakalpojumiem ar paroli, reverso inženieriju, komunikāciju trafika smirdēšanu, ļaunprātīga koda ievadīšanu transportlīdzekļa sistēmās, citiem, piemēram, releju uzbrukumiem, kas pārtver un atkārtoti pārraida signālus bezvadu režīmā, lai atvērtu vai palaistu transportlīdzeklis, fuzzing utt. Autonomo automašīnu gadījumā problēma var būt vēl lielāka, jo braukšanas sistēmas ievainojamība var dot uzbrucējam iespēju mainīt galamērķa maršrutu, pārvietot automašīnu attālināti un pat izraisīt avāriju.
Turklāt tie kļūst arvien svarīgāki mazināšanas metodes, sākot no šifrēšanas ieviešanas CAN kopnē un beidzot ar autentifikācijas sistēmu stiprināšanu, izmantojot citas metodes, piemēram, tīklu un iebrucēju uzraudzību, tīkla ugunsmūra pasākumu un ļaunprātīgas programmatūras aizsardzības programmatūras ieviešanu vai pat uz AI balstītas sistēmas, lai noteiktu uzbrukumu modeļus un prognozētu draudus.
Reālu uzbrukumu piemēri
L reāli uzbrukumi transportlīdzekļiem Tie piedāvā mums vērtīgu mācību par esošajām ievainojamībām un izmantotajām metodēm, kā arī brīdina par iespējamām problēmām nākotnē. Daži no vispazīstamākajiem gadījumiem ir:
- Jeep Cherokee Hack: 2015. gadā drošības pētnieki demonstrēja, kā viņi var attālināti vadīt Jeep Cherokee, izmantojot informācijas un izklaides sistēmu, pārņemot bremžu, stūres un dzinēja vadību. Šis gadījums atklāja ar internetu savienotu sistēmu ievainojamību transportlīdzekļos.
- Tesla Hack: Lai gan Tesla ir ieviesusi stingrus drošības pasākumus, ir ziņots par hakeriem, kuriem ir izdevies atbloķēt transportlīdzekļus un piekļūt to sistēmām. Tas uzsver, cik svarīgi ir atjaunināt drošības sistēmas un meklēt jaunas ievainojamības.
- pārējie: Ir bijušas ziņas arī par uzbrukumiem citiem pazīstamiem modeļiem un zīmoliem, piemēram, BMW, Mercedes-Benz un Audi, kas arī bijuši pakļauti releju uzbrukumiem, informācijas zādzībām utt.
Un, ja mēs rēķinām iespējamo aizmugurējās durvis ko daži ražotāji varētu ieviest savās vienībās, tad lietas paliek vēl drūmākas...
Juridiskie aspekti
Pieaugošās bažas par savienoto transportlīdzekļu drošību ir novedušas pie ieviešanas jauni noteikumi un standarti:
- ANO EEK R155- Apvienoto Nāciju Organizācijas noteikumi, ar ko nosaka kiberdrošības prasības savienotajiem transportlīdzekļiem.
- ISO/SAE 21434: ir starptautisks standarts, kas definē kiberdrošības pārvaldības procesu transportlīdzekļa izstrādes dzīves ciklam.
Tomēr tas nav vienīgais juridiskais aspekts, kas rada bažas nākotnē, jo tehnoloģiju attīstībai vēl ir jāatrisina problēmas. Un tas ir nepieciešams, lai tāpat kā tiem tiktu veiktas drošības pārbaudes, piemēram, Euro NCAP, tas ir arī kiberdrošības testēšana pirms modeļa nonākšanas pārdošanā.
Iespēja uzlauzt autonomu transportlīdzekli un izraisīt avāriju ar letālām sekām no juridiskā viedokļa rada ārkārtīgi sarežģītu scenāriju. Tas ir neizpētīts reljefs apstrīd pastāvošo tiesisko regulējumu, kas paredzēts galvenokārt cilvēku izraisītiem negadījumiem. Tas ir, ir likumi, kas apsūdz cilvēkus slepkavībās, slepkavībās, uzbrukumos sabiedrības veselībai utt. Bet kas notiek šajos gadījumos? kurš ir atbildīgs? Vai tas ir transportlīdzekļa ražotājs, ja tiek atklāts, ka tas ir zinājis par drošības ievainojamību un to nav novērsis? Vai varētu iesūdzēt arī regulējošās iestādes, kuras nav izstrādājušas atbilstošus drošības noteikumus? Ko darīt, ja vainīgo kiberuzbrucēju nevar identificēt?
CAN autobusa briesmas
El CAN kopne tika izstrādāta saziņai starp automobiļu sastāvdaļām, par prioritāti izvirzot ātrumu un uzticamību, nevis drošību. Tas nozīmē, ka tai trūkst spēcīgu autentifikācijas, šifrēšanas vai piekļuves kontroles mehānismu. No otras puses, ir pievienoti dažādi transportlīdzekļa komponenti, kas nozīmē, ka uzbrucējs, kurš apdraud vienu ECU (elektronisko vadības bloku), var piekļūt visai sistēmai. Un tam vajadzētu pievienot arī nožogojuma vai segmentācijas trūkumu starp sistēmām, kuras šī kopne savieno, kas ļauj uzbrukumam izplatīties.
Ja uzbrucējs vēlas izmantot CAN kopnes sniegtās priekšrocības, viņš var ievadīt viltus ziņojumus, lai manipulētu ar transportlīdzekļa funkcijām, sākot no dzinēja vadības līdz bremžu sistēmām utt. Kā redzams attēlā, CAN kopne savieno daudzas elektroniskas apakšsistēmas, kas saistītas ar dzinēju, stūri, bremzēm, gaismām, ADAS sistēmām, gaisa spilvenu utt., kas visas ir kritiskas.
Instrumenti automašīnu uzlaušanai
Visbeidzot, ja vēlaties sākt pētīt automašīnu uzlaušanu un izmēģināt to pats, jums jāzina, ka tādi ir daži ļoti interesanti rīki tirgū: