Hoe autofabrikanten zijn het aanpakken van aangesloten voertuig vulnerability management

0
179

Nul

Een auto was ooit gewoon een manier om van A naar B en of je kocht een goedkope tuin te leiden of een luxe model, ze zijn allemaal gewoon had maar één doel: het reizen.

Echter, onze voertuigen zijn nu steeds slimmer. Rear-view camera ‘s, GPS-gebaseerde kaart assistenten, mobiele apps, self-driving-functies en-altijd-aan verbinding, worden steeds vaker, zoals bij de Apple CarPlay en Google’ s Android-Auto.

Voertuig connectiviteit biedt een nieuw kanaal voor het verzamelen van gegevens, een waardevolle grondstof voor autofabrikanten en technologie leveranciers. Echter, deze geleiders vereist toegang tot Internet — en dit, op zijn beurt, heeft een kanaal op een van die aanvallen kunnen worden uitgevoerd.

Het was in 2015 dat de cyberaanvallen geheven tegen ons vervoermiddel voor de eerste keer sloeg de schijnwerpers. De onderzoekers waren in staat om compromissen te sluiten met de Uconnect aangesloten auto systeem om op afstand de controle van een Jeep in en stuur het op de weg.

Dit was slechts het begin. Een andere aanval met een Jeep toegestaan aanvallers te nemen controle van de remmen; beveiligingslekken zijn gevonden in voertuigen, waarmee het ontsluiten; kwetsbaarheden in het infotainment dashboards werden blootgelegd tot het verlenen van externe toegang, en een exploit werd ontwikkeld, die het uitschakelen van de beveiligingsfuncties op de meeste moderne auto ‘ s.

TechRepublic: PCI compliance uitglijden voor de eerste keer in 6 jaar, maar HET blijft aan de top

De Engineers en consultants van IOActive hebben het bijhouden van de bedreigingen met betrekking tot de aangesloten voertuigen sinds 2016. Volgens een witte papier het documenteren van het onderzoek (.PDF), op basis van duizenden uren werk aan het voertuig hardware systemen, moderne aanval vectoren kunnen zijn heldendaden in verband met Bluetooth, mobiele verbindingen, Wi-Fi, verkoper-interfaces, – en voor externe opslag zoals een USB-drives.

IOActive heeft gegevens verzameld tijdens de 2016 – 2017 periode te onderzoeken de raakvlakken van kwetsbaarheden met betrekking tot de aangesloten voertuigen.

De onderzoekers zeggen dat de meerderheid van de kwetsbaarheden in aangesloten voertuigen worden beschouwd als “medium impact,” en kan leiden tot openbaarmaking van informatie en besmette netwerkverbindingen, zoals Man-in-The-Middle (MiTM) aanvallen of afluisteren.

Zie ook: Hackers kapen Jeeps eens meer, je remmen behoren tot hen

Echter, dit soort bugs zijn niet van de meest ernstige soort, zoals die welke vergunning tot uitvoering van externe code (RCE) of de persistentie in een systeem.

Volgens het bedrijf komt dit neer op een “aanmerkelijke daling” van het aantal kritische-impact van kwetsbaarheden van het vorige jaar, een vermindering van ongeveer 15 procent.

“We hebben gezien een aanzienlijke groei in het ontwerp van het voertuig systemen te integreren, veiligheid vanaf het begin,” IOActive zegt. “Dit omvat het maken van ervoor dat de processen voor het verwerken van de gegevens zijn uitgevoerd met beperkte rechten, die helpt bij het verlagen van de impact van de meest waarschijnlijke aanvallen.”

screen-shot-2018-09-27-at-11-22-11.png

Als het gaat om de waarschijnlijkheid van kwetsbaarheden uitgebuit, het onderzoeksteam zegt dat de meeste kwetsbaarheden kunnen ofwel “alleen worden misbruikt door geavanceerde aanvallers of dat een ander compromis te worden misbruikt.”

screen-shot-2018-09-27-at-11-29-56.png

De meest voorkomende aanval vectoren beschreven in het rapport werden lokale en netwerk-gebaseerd.

Lokale aanvallen vereisen referenties of een andere vorm van de voet aan de grond in het systeem, terwijl de op het netwerk gebaseerde vectoren zijn groter in omvang en kunnen bestaan uit inbraak door middel van systemen van derden of software.

CNET: Trump OKs ‘offensieve cyber operations’ als afschrikmiddel tegen de AMERIKAANSE concurrent

Het team merkte ook een stijging in de seriële aanvallen, die kunnen bestaan uit het aanpassen van een voertuig firmware, het afluisteren van informatie die wordt uitgewisseld tussen de onderdelen, en het misbruiken debugging systemen.

Echter, de fysieke toegang tot een apparaat is vereist om te profiteren van deze aanval.

screen-shot-2018-09-27-at-11-37-05.png

“De grote toename in lokale en seriële aanvallen kunnen worden toegeschreven aan een verschuiving in het testen van verschillende benaderingen,” de onderzoekers opmerking. “Als de veiligheid is uitgegroeid tot een meer gangbare zorg, meer bedrijven zijn het verstrekken van documentatie en het opsporen van fouten toegang tot helpen bij het identificeren kwetsbaarheden in hun systemen. De automotive industrie is ook het nemen van een belang in een lager niveau van beveiligingsfuncties, zoals het secure boot, die wordt weerspiegeld in de gebieden die we uiteindelijk testen.”

De meest voorkomende kwetsbaarheden gerapporteerd door IOActive waren codering logische fouten, die bypass programma-logica in plaats exploiteren van technische onvolkomenheden in de behandeling van de gegevens. Daarnaast is het geheugen corruptie beveiligingsfouten, privilege escalation bugs en lekken van informatie werden ook frequent voor.

screen-shot-2018-09-27-at-11-43-53.png

Het rapport heeft ook onderzocht hoe de automakers de aanpak van de sanering van beveiligingsfouten. Low-level oplossingen, bijvoorbeeld, kunnen vlekken of configuratie wijzigingen; overwegende dat de kritieke kwetsbaarheden kan de vraag complete systeem revisies.

IOActive gevonden dat de meerderheid van de kwetsbaarheden werden eenvoudig op te lossen, maar als “laag hangend fruit” bugs kunnen worden opgelost met snelle veranderingen, de inspanning die nodig is om nieuwe kwetsbaarheden omhoog is gegaan.

De auto-industrie meer aandacht moet besteden aan de industrie beste praktijken, IOActive zegt, omdat dit zou kunnen lossen veel van de problemen waarmee de industrie geconfronteerd wordt als het gaat om cybersecurity. Door de richtlijnen te volgen die zijn uitgegeven door groepen zoals OWASP of Auto-ISAC, leveranciers kunt leren hoe om te voorkomen dat problemen met de beveiliging, zoals verificatie en filteren problemen die kunnen worden uitgebuit door kwaadwillenden.

Autofabrikanten zijn het verbeteren van hun cybersecurity praktijken, maar de back-end systemen, in het bijzonder, moet in te halen. Als bedreiging acteurs zijn voortdurend bezig met het ontwikkelen van nieuwe tools, exploits, en tactieken, die verantwoordelijk zijn voor de manier waarop we reizen hebben een verantwoordelijkheid te verminderen bedreigingen voor onze veiligheid en privacy door de uitroeiing van de kwetsbaarheden, beter patch management processen, en door het volgen van richtlijnen voor de sector.

Vorige en aanverwante dekking

Mkb-bedrijven in het gezicht de kosten van maximaal € 2,5 miljoen na een schending van de beveiliging van Apple MacOS Mojave zero-day privacy bypass kwetsbaarheid bleek VW-Audi-beveiliging: Meerdere infotainment fouten kunnen geven aanvallers op afstand toegang

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters

0