Noll
En bil som en gång var helt enkelt ett sätt att gå från A till B och om du köpt en billig infällning eller en lyxig modell, de hade bara ett syfte: att resa.
Men våra fordon är nu på väg att bli smartare. Rear-view kameror, GPS-baserad karta assistenter, mobila appar, self-driving funktioner och ständig uppkoppling blir allt vanligare, till exempel via Apple CarPlay och Google: s Android-Auto.
Fordon-anslutning ger en ny kanal för insamling av data, en värdefull råvara för biltillverkare och teknikföretag. Men denna kanal kräver tillgång till Internet — och detta, i sin tur, har skapat en kanal där attacker kan utföras.
Det var redan 2015 att it-angrepp som tas ut mot våra transportmedel första träffen rampljuset. Forskarna kunde äventyra Uconnect connected car system för att fjärrstyra en Jeep och skicka den från vägen.
Detta var bara början. En annan attack där en Jeep tillåtet för angripare att ta kontroll av bromsar; säkerhetsbrister har hittats i fordon som gör det möjligt att låsa upp; sårbarheter i infotainment instrumentpaneler avslöjades att ge fjärråtkomst, och en utnyttja utvecklades som kan inaktivera säkerhetsfunktioner på de flesta moderna bilar.
TechRepublic: PCI compliance halka för första gången på 6 år, men DET är fortfarande på topp
Ingenjörer och konsulter från IOActive har varit att följa den hotbilden avseende anslutna fordon eftersom 2016. Enligt ett vitt papper dokumentera forskning.PDF), baserad på tusentals timmar av arbete på fordon hårdvara, moderna angreppsvägarna kan innehålla utnyttjar rör Bluetooth, cellulära anslutningar, Wi-Fi, säljaren gränssnitt, och externa lagringsenheter som USB-enheter.
IOActive har sammanställt data under 2016 – 2017 period för att undersöka likheter säkerhetsproblem som rör anslutna fordon.
Forskarna säger att majoriteten av de sårbarheter som finns i ansluten fordon som betraktas som “medelstor påverkan,” och kan resultera i information och nedsatt nätverk anslutningar såsom Man-in-The-Middle (MiTM) attacker eller avlyssning.
Se även: Hackare kapa Jeepar en gång, dina bromsar tillhör dem
Men, dessa typer av fel inte är av allra allvarligaste slag-till exempel de som möjliggör fjärrkörning av kod (RCE) eller uthållighet i ett system.
Enligt företaget är det en “betydande minskning” i antalet som är avgörande inverkan sårbarheter från föregående år, en minskning med ungefär 15 procent.
“Vi har sett en betydande tillväxt i utformningen av fordonets system för att integrera säkerhet från början,” IOActive säger. “Detta inkluderar att se till att de processer som hanterar data kör med begränsad behörighet, vilket hjälper till att minska effekterna av den mest sannolika attacker.”

När det gäller att sannolikheten för sårbarheter utnyttjas, forskargrupp säger att de flesta sårbarheter kan antingen “bara utnyttjas av avancerade attacker eller kan kräva en annan kompromiss för att kunna utnyttjas.”
Den vanligaste angreppsvägar som beskrivs i rapporten var lokala och nätverksbaserade.
Lokala attacker kräver referenser eller annan typ av fäste i systemet, medan nätverksbaserade vektorer är bredare i sin omfattning och kan omfatta intrång genom tredje part system eller programvara.
CNET: Trump OKs “offensiva it-verksamhet” som avskräckande mot OSS rivaler
Laget har också noterat en ökning i serial-attacker, som kan omfatta ändring av ett fordon firmware, avlyssning på den information som utbyts mellan komponenter, och missbrukar felsökning system.
Men, fysisk tillgång till en enhet behövs för att dra nytta av detta angrepp.
“Den stora ökningen i lokala och seriell attacker som kan hänföras till en förskjutning i test metoder,” forskarna notera. “Som säkerhet har blivit en mer utbredd oro, fler företag tillhandahåller dokumentation och felsökning tillgång till hjälp för att identifiera sårbarheter i sina system. Fordonsindustrin är också att man tar mer av ett intresse i en lägre nivå av säkerhet funktioner, som secure boot, vilket återspeglas i de områden vi sluta testa.”
De vanligaste rapporterade sårbarheter genom IOActive var kodning logiska fel, som bypass-program logik snarare än att utnyttja tekniska brister i hantering av data. Dessutom minne korruption säkerhetsbrister, eskalering fel, och att information läcker var också vanligt förekommande.
Rapporten har också undersökt hur biltillverkare ta itu med sanering av säkerhetsbrister. Låg-nivå åtgärdas, till exempel kan omfatta fläckar eller ändringar i konfigurationen, medan kritiska sårbarheter som kan kräva komplett system översyn.
IOActive fann att majoriteten av säkerhetsproblem var lätt att fixa, men som “lågt hängande frukt” buggar som kan lösas med snabba förändringar, den ansträngning som krävs för att lösa nya sårbarheter har gått upp.
Bilindustrin måste ägna mer uppmärksamhet åt de bästa metoderna i branschen, IOActive säger, eftersom detta skulle kunna lösa många av de problem som industrin står inför när det gäller cybersäkerhet. Genom att följa de riktlinjer som utfärdas av grupper som OWASP eller Auto-ISAC, leverantörer kan lära sig hur man kan förebygga säkerhetsfrågor såsom autentisering och filtrering problem som kan utnyttjas av angripare.
Biltillverkare är att förbättra sin it-säkerhet metoder, men back-end-system, i synnerhet behovet av att fånga upp. Som hot aktörer arbetar ständigt med att utveckla nya verktyg, utnyttjar och taktik, de som är ansvariga för hur vi reser har ett ansvar för att minska dessa hot mot vår säkerhet och integritet genom utrotning av sårbarheter, bättre patch management-processer, och genom att följa branschens riktlinjer.
Tidigare och relaterade täckning
Små och medelstora företag står inför kostar upp till $2,5 miljoner efter ett dataintrång Apple MacOS Mojave zero-day integritet bypass sårbarhet visade VW-Audi säkerhet: Flera infotainment brister kan ge angripare fjärråtkomst
Relaterade Ämnen:
Säkerhet-TV
Hantering Av Data
CXO
Datacenter
0