Hvor sikker er din bil? Unpatchable fejl lader angribere deaktivere sikkerhedsfunktioner

0
111

0

airbagistock-139994916.jpg

I stedet for at forsøge at indsprøjte et skadeligt budskab i et køretøj, der er controller area network, angrebet overbelastninger det med fejlmeddelelser.

Billede: Getty Images/iStockphoto

Forskere har opdaget et sikkerhedshul, som sandsynligvis påvirker alle nye køretøjer. Det gør det muligt for en hacker at slukke sikkerhed funktioner, såsom airbags, ABS-bremser, og power-steering-eller enhver af et køretøj, der er edb-komponenter tilsluttet til sin controller area network eller CAN-bus.

Fordi det er en design fejl, der påvirker CAN-bus-beskeder protokol-standard, der bruges i CAN controller chips, sårbarhed kan ikke bare blive lappet med en tilbagekaldelse som det skete, efter at forskere eksternt hacket en Jeep i 2015. Det er heller ikke specifikt til ét køretøj model eller dens underliggende elektronik.

Derudover, et angreb på de fejl, der er udtænkt af flere forskere undgår de fælles indtrængen-forebyggelse og påvisning teknikker at beskytte Dåser mod cyber-angreb ved at blokere ondsindede KAN beskeder.

I stedet for at forsøge at indsprøjte en ondsindet CAN-bus-besked eller “frame” i netværket, angrebet mål, hvordan KAN reagerer på fejl beskeder. Hvis de modtager alt for mange fejl beskeder fra en enhed, der er koblet fra, KAN du deaktivere enhedens funktionalitet.

“Vores angreb har fokus på, hvordan KAN håndterer fejl,” skriver Trend Micro forsker Federico Maggiore, en af papirets forfattere.

“Fejl opstår, når en enhed, der læser værdier, der ikke svarer til de oprindelige forventede værdi på en ramme. Når en enhed registrerer en sådan begivenhed, det skriver en fejlmeddelelse på CAN-bussen til at ‘huske’ errant ramme og underrette de andre enheder til at helt ignorere den hentede frame.”

Dette uheld er meget almindeligt, og er normalt på grund af naturlige årsager, en forbigående fejl, eller simpelthen af alt for mange systemer og moduler forsøger at sende billeder via de KAN på samme tid.

“Hvis en enhed, der sender alt for mange fejl, så — som KAN diktere standarder-det går ind i en såkaldt Bus Off state, hvor det er skåret ud fra den KAN og forhindres i at læse og/eller skrive data på den. Denne funktion er nyttig i at isolere klart dårligt fungerende enheder og stopper dem fra at udløse de andre moduler/systemer KAN. Dette er den nøjagtige funktion, at vores angreb misbrug.”

Angrebet adskiller sig fra Jeep hack på en række niveauer. For det første en hacker ville have fysisk adgang til køretøjet, og sæt stikket i en skadelig enhed for at målrette mod en bestemt komponent, der er tilsluttet til bilen netværk.

Som Wired bemærker, er det heller ikke stole på hacking en komponent på den KAN, for at forfalske nye rammer og kapre den fysiske kontrol. Det er snarere et denial-of-service-angreb, der “venter på en target-komponent til at sende et af disse billeder, og sender derefter sin egen på samme tid med et enkelt ødelagt smule, der tilsidesætter den korrekte bit i den oprindelige ramme”.

At gentage denne fejl-recall process nok gange årsager målenheden at være afskåret fra den KAN, som det skal i henhold til protokollen.

Ikke desto mindre, Charlie Miller, der er en af forskerne bag Jeep hack, sagde angreb bør indgå i indtrængnings-systemer til CAN-bus. Han påpegede også, at det ville være svært for en id ‘ er til at se forskel mellem en defekt komponent og et angreb.

0