Come case automobilistiche stanno affrontando collegato veicolo di gestione delle vulnerabilità

0
114

Zero

Una macchina che una volta era semplicemente un modo per andare da a a B e se non si è acquistato un mercato circonda o un modello di lusso, sono tutti semplicemente aveva uno scopo: viaggio.

Tuttavia, i nostri veicoli stanno diventando più intelligenti. Retrocamere, GPS mappa di base per assistenti, mobile, self-caratteristiche di guida e la connettività sempre stanno diventando sempre più comuni, come con Apple CarPlay e Android Auto.

Veicolo connettività prevede un nuovo canale per la raccolta dei dati, un bene prezioso per case automobilistiche e fornitori di tecnologia. Tuttavia, questo conduttore richiede un accesso a Internet — e questo, a sua volta, ha creato un canale in cui gli attacchi possono essere eseguite.

Era di nuovo nel 2015 che gli attacchi cibernetici riscossa contro i nostri mezzi di trasporto prima di colpire i riflettori. I ricercatori sono stati in grado di compromettere l’Uconnect connected car sistema per il controllo remoto di una Jeep e mandarlo fuori strada.

Questo era solo l’inizio. Un altro attacco che coinvolge una Jeep permesso agli aggressori di prendere il controllo dei freni; falle di sicurezza sono stati trovati in veicoli che consentono di sblocco; vulnerabilità nel sistema di infotainment dashboard sono stati scoperti per concedere l’accesso remoto, e un exploit è stato sviluppato che potrebbe disattivare le funzionalità di protezione sulla maggior parte dei veicoli moderni.

TechRepublic: la conformità PCI scivolare per la prima volta in 6 anni, ma resta in vetta

Ingegneri e consulenti di IOActive sono state seguendo il panorama delle minacce relative ai connessi veicoli dal 2016. Secondo un libro bianco che documentano la ricerca.PDF), basata su migliaia di ore di lavoro sul veicolo sistemi hardware, moderno vettori di attacco può includere exploit relativi a Bluetooth, connessioni cellulari, Wi-Fi, fornitore di interfacce e di archiviazione esterno come unità USB.

IOActive ha compilato i dati durante il 2016 – 2017 periodo, per esaminare i punti in comune di vulnerabilità relative ai connessi veicoli.

I ricercatori dicono che la maggior parte delle vulnerabilità presenti nel collegato veicoli sono considerati “medio impatto”, e può comportare la divulgazione di informazioni e compromessa connessioni di rete, quali Man-in-The-Middle (MiTM), gli attacchi o le intercettazioni.

Vedi anche: gli Hacker dirottare Jeep, una volta di più, i vostri freni appartengono a loro

Tuttavia, questi tipi di bug non sono delle più gravi tipo, quali quelle che permettono l’esecuzione di codice remoto (RCE) o la persistenza di un sistema.

Secondo lo studio, questo rappresenta un “calo significativo” nel numero di critici impatto vulnerabilità degli anni precedenti, con una riduzione di circa il 15 per cento.

“Abbiamo visto una crescita significativa nella progettazione di sistemi del veicolo per incorporare la protezione dall’inizio,” IOActive, dice. “Questo include assicurandosi che i processi che gestiscono i dati sono in esecuzione con privilegi limitati, che aiuta a ridurre l’impatto delle più probabili attacchi.”

screen-shot-2018-09-27-at-11-22-11.png

Quando si tratta di il rischio di vulnerabilità sfruttata, il gruppo di ricerca dice che la maggior parte delle vulnerabilità potrebbe “essere sfruttata solo da avanzate attaccanti o può richiedere un altro compromesso per essere sfruttabile.”

screen-shot-2018-09-27-at-11-29-56.png

Il più comune vettori di attacco descritto nella relazione sono stati locali e di rete di base.

Locale attacchi richiedono credenziali o di un altro tipo di punto d’appoggio nel sistema, mentre la rete basati su vettori sono di più ampia portata e può includere intrusione attraverso sistemi di terze parti o software.

CNET: Trump OKs ‘offensivo cyber operations’ come deterrente contro di NOI rivali

Il team ha anche notato un aumento nella serie di attacchi, che possono includere la modifica di un veicolo firmware, l’intercettazione di informazioni scambiate tra i componenti, e abuso di debug di sistemi.

Tuttavia, l’accesso fisico al dispositivo è necessaria per usufruire di questo vettore di attacco.

screen-shot-2018-09-27-at-11-37-05.png

“Il grande aumento di locali e di serie gli attacchi possono essere attribuiti a un cambiamento nelle strategie di sperimentazione,” i ricercatori fanno notare. “La sicurezza è diventata un più diffuso di preoccupazione, sempre più aziende stanno fornendo documentazione e il debug di accesso per aiutare a identificare le vulnerabilità all’interno dei loro sistemi. L’industria automobilistica è anche l’assunzione di più di un interesse inferiore a livello di caratteristiche di sicurezza, come il secure boot, che si riflette nelle zone di finire il test.”

La vulnerabilità più comuni segnalati da IOActive sono stati codifica errori di logica, che ignorare la logica del programma, piuttosto che sfruttare difetti tecnici nella gestione dei dati. Inoltre, la corruzione di memoria falle di sicurezza, una escalation di privilegi bug, e fughe di notizie erano anche frequenti.

screen-shot-2018-09-27-at-11-43-53.png

Il rapporto ha anche esplorato come costruttori di affrontare il risanamento delle falle di sicurezza. Di basso livello, correzioni, per esempio, può includere patch o modifiche di configurazione; considerando che la vulnerabilità critiche può richiedere il completo sistema di revisioni.

IOActive trovato che la maggior parte delle vulnerabilità sono state facili da risolvere, ma come “low-hanging fruit” bug poteva essere risolta con rapidi cambiamenti, lo sforzo necessario per risolvere le nuove vulnerabilità è salito.

L’industria automobilistica deve prestare più attenzione alle best practice di settore, IOActive dice, come questo potrebbe risolvere molti dei problemi che il settore si trova di fronte quando si tratta di sicurezza informatica. Seguendo le linee guida emesse da gruppi come OWASP o Auto-ISAC, i fornitori possono imparare a prevenire problemi di sicurezza come l’autenticazione e dei problemi di filtro che può essere sfruttata da malintenzionati.

Case automobilistiche stanno migliorando la loro sicurezza informatica pratiche, ma sistemi di back-end, in particolare, hanno bisogno di recuperare. Come una minaccia, gli attori sono in continuo sviluppo di nuovi strumenti, exploit, e le tattiche, i responsabili per il modo in cui viaggiamo hanno una responsabilità per mitigare tali minacce per la nostra sicurezza e la riservatezza attraverso l’eliminazione della vulnerabilità, una migliore gestione delle patch processi, e seguendo le linee guida del settore.

Precedente e relativa copertura

Le pmi a far fronte alle spese di fino a $2,5 milioni di euro a seguito di una violazione dei dati, Apple MacOS Mojave zero-day privacy vulnerabilità di bypass rivelato VW-Audi di sicurezza: Più di infotainment difetti potrebbero dare agli aggressori remoti di accedere

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0