Wie vernetzte Autos gehackt werden und was dagegen zu tun ist

Selbstfahrende Autos, die mit dem Internet verbunden sind, in der Tat halbautonome Geräte auf Rädern, lernen heute, mit ihren mechanischen Gegenstücken, Cloud-Diensten und der Straßeninfrastruktur zu interagieren, um das Fahren sicherer zu machen, dem Fahrer zu helfen, die richtige Entscheidung zu treffen und schneller zu reagieren als eine Person in einer kritischen Situation. Gleichzeitig weisen die elektronische Befüllung und Software moderner Autos so viele Schwachstellen auf, dass das Brechen eher dem Fahren auf einer Autobahn ähnelt, als mit Hindernissen zu fahren. In diesem Beitrag werden wir die Ergebnisse einer Studie zur Sicherheit moderner Autos vorstellen, die in einer Studie von Trend Micro mit dem Titel "Fahrsicherheit in vernetzte Autos: Bedrohungsmodell und Empfehlungen" gesammelt wurde .



Bild



Bevor wir mit der Beschreibung bestimmter Fälle fortfahren, wollen wir eine kurze Einführung in das Problem geben. Ein typischer Pkw der neuesten Generation enthält unter der Haube nicht nur den Motor, sondern auch mehr als 100 Millionen Codezeilen. Selbst relativ einfache Modelle verfügen über etwa 30 elektronische Steuergeräte (ECUs), die mit eigenen Prozessoren und Firmware ausgestattet sind. Es kann mehr als hundert solcher Blöcke in Luxusautos geben. Um miteinander zu kommunizieren, sind diese Steuergeräte über ein Labyrinth digitaler Busse verbunden. Hier und CAN (Control Area Network) und Ethernet sowie FlexRay, LIN und MOST. Sie alle arbeiten mit unterschiedlichen Geschwindigkeiten, übertragen unterschiedliche Datentypen und stellen Verbindungen zwischen verschiedenen Teilen des Fahrzeugs her.



Es sind die Steuergeräte, die die kritischen Funktionen des Fahrzeugs steuern: Motor, Kommunikation, Kraftstoffversorgung, Bremssystem und Sicherheit. Ein Teil der Steuerung dieser Komponenten ist über die Headunit verfügbar.



Moderne Autos sind mit Geolokalisierungsmodulen ausgestattet, können eine Verbindung zum mobilen Internet herstellen und sogar öffentliche Wi-Fi-Netzwerke nutzen. Ein solches „Smartphone auf Rädern“ verfügt wie sein kompakteres Taschen-Gegenstück über drahtlose Schnittstellen und kann das Internet an seine Passagiere verteilen.



Wir haben das Design von Automobilnetzwerken verschiedener Hersteller untersucht und festgestellt, dass alle Architekturen unterschiedliche Komponenten verwenden, obwohl jeder Anbieter sie unterschiedlich implementiert: Gateways, Steuergeräte, CAN-Busse, USB- und drahtlose Schnittstellen. Trotz aller Unterschiede erfüllen sie ähnliche Funktionen und interagieren auf dieselbe Weise miteinander. Basierend auf diesen Daten haben wir eine verallgemeinerte Architektur für das Automobilnetzwerk erstellt.



Bild

Blockdiagramm eines typischen Netzwerks eines verbundenen Autos. Quelle: Trend Micro



Das Diagramm zeigt, dass das angeschlossene Fahrzeug über Netzwerkschnittstellen verfügt, über die es aus der Ferne angegriffen werden kann. Das Ergebnis solcher Angriffe kann der Kompromiss eines oder mehrerer Steuergeräte und ein vollständiges Abfangen der Fahrzeugsteuerung sein. Betrachten wir einige Fälle solcher Angriffe und Schwachstellen, die von Hackern ausgenutzt wurden.



Fall 1: Remote Hacked Jeep Cherokee im Jahr 2015



Im Jahr 2015 haben Charlie Miller und Chris Valasek mit einem Wired-Magazin zusammengearbeitet, um einen verbundenen Jeep Cherokee aus der Ferne zu hacken .



Der Reporter fuhr auf die Autobahn, woraufhin die Forscher die Kontrolle über die Systeme seines Autos übernahmen - sie schalteten die Musik und die Klimaanlage mit voller Leistung ein, zwangen die Wischerblätter zur Arbeit und reduzierten dann die Geschwindigkeit des Autos auf 10 Meilen pro Stunde, so dass andere Fahrer den Teilnehmer des Experiments hupten und ihn überholten. Das Schlimmste war, dass er die Kontrolle völlig verlor: Hacker übernahmen die Kontrolle über das Multimedia-System, die Klimaanlage und sogar das Gaspedal.



Die Forscher entdeckten ein IP-Netzwerk der Klasse A, mit dem der Hersteller Chrysler seine angeschlossenen Fahrzeuge mit Strom versorgte. Beim Scannen der offenen Ports stellten sie fest, dass Port 6667 in jedem Auto offen war, auf dem der D-Bus-Messaging-Dämon Befehle über Telnet ohne Authentifizierung erhielt. Miller und Valasek schickten Befehle an den D-Bus-Dämon und übernahmen die vollständige Kontrolle über das Fahrzeug.



Bild

Jeep Cherokee Angriffskette. Quelle: Trend Micro



Im Allgemeinen fanden Hacker bei der Untersuchung der internen Struktur des Jeep Cherokee viele interessante Dinge, zum Beispiel:



  • , CAN-IHS (CAN Interior High Speed), CAN-C (CAN Critical), Jeep ;
  • Jeep , ;
  • IP- Jeep -, — , Chrysler D-Bus, 6667;
  • Renesas V850 OMAP (Open Multimedia Applications Platform) Chrysler — ( , SPI CAN CAN );
  • CAN-, .
  • — , , CAN- , V850, - ;
  • CAN, ;
  • Eine Möglichkeit, CAN-Nachrichten von echten Steuergeräten zu fälschen oder diese Steuergeräte zu deaktivieren, sodass böswillige CAN-Nachrichten anstelle ihrer Befehle ausgeführt werden.


Beachten Sie, dass diese Situation, obwohl es sich um Autos desselben Herstellers und einer bestimmten Generation handelt, in der Branche keineswegs selten ist - dies ist kein Chrysler-Problem, sondern ein systemisches Problem.



Fall 2: Tesla im Jahr 2016 hacken



Im Jahr 2016 hackten Experten des Tencent Keen-Sicherheitslabors ein Tesla Model S. Um anzugreifen, nutzten sie eine komplexe Kette von Sicherheitslücken, um Komponenten des Fahrzeugnetzwerks zu gefährden und schädliche CAN-Nachrichten einzuschleusen.



Bild

Angriffskette auf Tesla Model S im Jahr 2016. Quelle: Trend Micro



  1. Forscher haben einen gefälschten Tesla-Gast-Hotspot installiert, an den alle Tesla-Geräte automatisch gemäß dem Standard des Herstellers angeschlossen werden.
  2. Tesla, -, Linux CVS-2013-6282. AppArmor.
  3. , root- «», — , Parrot, Bluetooth Wi-Fi, CAN.
  4. CAN-.
  5. Tesla Model S CAN-, . , .
  6. , / .
  7. , , CAN-.
  8. ESP, ABS, .


3: Tesla 2017



Ein Jahr nach dem Nachweis von Sicherheitslücken in Tesla überprüften die Spezialisten von Tencent Keen, wie gut Elon Musks Unternehmen an den Fehlern gearbeitet hat. Das Ergebnis war ein weiterer Kompromiss des Elektrofahrzeugs.



Bild

Angriffskette auf Tesla Model S im Jahr 2017. Quelle: Trend Micro Der



Angriff begann an demselben gefälschten Tesla Guest-Hotspot, mit dem das Auto vertrauensvoll verbunden war. Als nächstes nutzten die Forscher erneut eine auf der Webkit-Engine basierende Browser-Sicherheitslücke. Obwohl die Sicherheitsanfälligkeit unterschiedlich war, war das Ergebnis dasselbe. Selbst das Hersteller-Update des Linux-Kernels hat nicht geholfen: Die Hacker haben AppArmor wieder deaktiviert und Root-Zugriff auf die CID erhalten.



Danach modifizierten die Forscher die Firmware, um Teslas EDS-Check zu ignorieren, und hackten dann mehrere Ostereier, die in die ursprüngliche Auto-Firmware eingebaut waren. Trotz des unterhaltsamen Charakters der Ostereier hatten sie Zugang zu verschiedenen Steuergeräten, die die Forscher verwendeten.



Fall 4: BMW im Jahr 2018 hacken



Um zu demonstrieren, dass Tesla bei Sicherheitsproblemen nicht allein ist, hat Tencent Keen drei Angriffsoptionen für BMW Fahrzeuge entwickelt: einen lokalen Angriff über USB / OBD-II und zwei Fernangriffe.



Bild

Das Schema des Angriffs auf BMW im Jahr 2018. Quelle: Trend Micro Bei



dem ersten Angriff wurde die Remotecodeausführung in BMW ConnectedDrive (eine Reihe von Optionen für elektronische Fahrzeuge, die 2008 eingeführt wurden) verwendet, indem der HTTP-Verkehr abgefangen wurde:



  • BMW ConnectedDrive HU-Intel BMW 2G 3G (TCB) HTTP, GSM GPRS- ;
  • , , , URL; GSM, WebKit;
  • -, root- HU-Jacinto, CAN;
  • Das Ergebnis war die Möglichkeit, mit der Funktion CanTransmit_15E2F0 beliebige CAN-Nachrichten zu senden.


Die zweite Variante eines Remote-Angriffs ist komplexer und nutzt TCB-Schwachstellen über ungeschützte SMS aus.



Schlussfolgerungen und Empfehlungen



Vernetzte Autos sind nur eine Komponente eines intelligenten Verkehrsnetzes, eines komplexen Ökosystems aus Millionen von Verbindungen, Endpunkten und Benutzern. Dieses Ökosystem besteht aus vier Hauptkomponenten:



  • das tatsächlich verbundene Auto;
  • ein Datennetz, das es dem verbundenen Fahrzeug ermöglicht, mit dem Backend zu kommunizieren;
  • Backend - Server, Datenbanken und Anwendungen, die das Zusammenspiel der gesamten intelligenten Transportinfrastruktur gewährleisten;
  • ein Vehicle Security Center (VSOC), das Benachrichtigungen vom Rest des Smart Transport-Netzwerks sammelt und analysiert.


Die Raffinesse des intelligenten Transportsystems hat ein derartiges Niveau erreicht, dass es äußerst schwierig ist, vorherzusagen, auf welchen Teil des Perimeters der nächste Angriff gerichtet sein wird. In dieser Hinsicht ist der Schutz verbundener Fahrzeuge nicht auf die Software und die Fahrzeugelektronik beschränkt. Es ist auch notwendig, die Sicherheit des Backends und des Datennetzwerks zu gewährleisten.



Bild

Kombinierte Architektur vernetzter Autos. Quelle: Trend Micro



Für den Fahrzeugschutz:



  • Verwenden Sie die Netzwerksegmentierung im Fahrzeugnetzwerk und trennen Sie die kritischen Knoten von den "Unterhaltungs- und Benutzer" -Knoten. Dies verringert das Risiko einer Seitwärtsbewegung und verbessert die allgemeine Sicherheit.
  • ISO SAE. — ISO/SAE 21434 , .
  • , , . ISO 31000.
  • ISO/IEC 27001.
  • ISO/AWI 24089 « — »


:



  • ;
  • ;
  • .




-:

  • , ;
  • (NGFWs)/ (UTM), , (IPS), (IDS), , -, , ;
  • ;
  • , -, — ;
  • (BDS);
  • IPS IDS — , .



All Articles