0
I ricercatori hanno scoperto una falla di sicurezza che probabilmente influisce su tutti i nuovi veicoli. Esso consente a un utente malintenzionato di spegnere caratteristiche di sicurezza come airbag, ABS freni e servosterzo — o di un veicolo computerizzato componenti collegati alla sua rete di area del regolatore o il CAN bus.
Perché è un difetto di progettazione che interessano il CAN bus protocollo di messaggistica in GRADO di chip del controller, la vulnerabilità non può semplicemente essere patchato con un richiamo, come è accaduto dopo che i ricercatori in remoto violato una Jeep nel 2015. Inoltre, non è specifico per il singolo modello di veicolo, o del suo sottostante elettronica.
Inoltre, un attacco al difetto ideato da alcuni ricercatori elude comune di prevenzione delle intrusioni e tecniche di rilevazione che proteggono Lattine contro gli attacchi cibernetici bloccando dannoso messaggi.
Invece di cercare di iniettare un dannoso, bus o il messaggio di ‘cornice’ in rete, l’attacco di obiettivi come risponde ai messaggi di errore. Se la POSSONO ricevere troppi messaggi di errore da un dispositivo, è disconnesso dall’POSSIBILE, la disattivazione di funzionalità del dispositivo.
“Il nostro attacco si concentra su come gestisce gli errori”, scrive Trend Micro ricercatore Federico Maggi, uno degli autori dello studio.
“Gli errori si verificano quando un apparecchio legge i valori che non corrispondono all’originale valore atteso su un telaio. Quando il dispositivo rileva un tale evento, scrive un messaggio di errore sul bus CAN per ‘ricordare’ che il controllo del telaio e comunicare agli altri dispositivi di ignorare completamente il ricordato telaio.”
Questo contrattempo è molto comune e di solito è dovuta a cause naturali, un temporaneo malfunzionamento, o semplicemente da un numero di sistemi e di moduli di provare a inviare il frame attraverso il allo stesso tempo.
“Se un dispositivo invia troppi errori, quindi-come PUÒ dettare norme-va in un Autobus in stato Off, dove si è tagliato fuori dal barattolo e impedito dalla lettura e/o scrittura di dati sul POSSIBILE. Questa funzione è utile individuare chiaramente malfunzionamento dei dispositivi e impedisce loro di innescare altri moduli/sistemi. Questa è l’esatta funzionalità che il nostro attacco abusi”.
L’attacco è diverso dalla Jeep hack su un numero di livelli. Prima, un utente malintenzionato ha accesso fisico al veicolo e collegare un dispositivo maligno di un bersaglio specifico componente collegato al veicolo di rete.
Via note, anche non contare su di hacking di un componente in GRADO di falsificare i nuovi telai e dirottare i controlli fisici. Piuttosto, è un denial-of-service attack ” che “attende una componente target di inviare uno di questi telai, e quindi invia il proprio, al tempo stesso, con un singolo danneggiato po ‘che sostituisce il bit corretto nella cornice originale”.
Ripetere questo errore-processo di richiamo abbastanza volte provoca il dispositivo di destinazione per essere tagliato fuori dal POSSIBILE, come dovrebbe essere, secondo il protocollo.
Tuttavia, Charlie Miller, uno dei ricercatori dietro la Jeep hack, ha detto che l’attacco dovrebbe essere preso in considerazione in intrusion detection systems per il bus CAN. Egli ha anche sottolineato che sarebbe difficile per un ID di capire la differenza tra un componente difettoso e un attacco.
Relativi copertura
IBM lancia il nuovo test di sicurezza, servizi per l’IoT, automotive
Come il numero di dispositivi collegati, prolifera, test di sicurezza dovrebbe verificarsi completamente attraverso lo sviluppo di distribuzione, IBM dice.
Self-driving cars vs hacker: queste otto regole di interrompere le violazioni della sicurezza?
Il regno UNITO ha emesso un insieme di cybersecurity linee guida per i veicoli.
Tappo di sicurezza per auto fori prima di auto-guida di veicoli di arrivo, industria avvertito
Europea, dell’agenzia per la sicurezza dice di più deve essere fatto per rendere autonome le auto sicura.
Volkswagen lancia la nuova cybersecurity ditta per affrontare di sicurezza per auto
La casa automobilistica in collaborazione con Israeliana esperti di sicurezza informatica per rimanere in cima di minacce digitali per i suoi veicoli.
0