Hackeando carros no trânsito

O pesquisador descobre que as ferramentas do Progressive Snapshot não possuem nenhum controle de segurança real e podem ser exploradas por invasores para hackear carros.

Um pesquisador descobriu na semana passada que poderia explorar a ferramenta de rastreamento de driver Snapshot da Progressive para invadir as redes de bordo de certos automóveis. Snapshot é uma ferramenta fabricada pela Progressive auto insurance que se conecta à porta OBD-II . Seu objetivo é monitorar o comportamento ao dirigir, a fim de oferecer taxas de seguro mais baratas para motoristas mais seguros.

 

Para os não iniciados, o OBD-II é a porta de entrada abaixo e, em geral, ligeiramente à esquerda do volante. É a porta na qual seu mecânico conecta sua máquina de inspeção de emissões para verificar todos os códigos nos sistemas de computador do seu carro e garantir que o veículo não esteja liberando poluentes prejudiciais. É também a porta na qual você pode conectar um scanner de diagnóstico para verificar por que a luz do mecanismo de verificação acendeu.

 

Simplificando: a rede de computadores do seu carro consiste em sensores, unidades de controle elétrico e barramento de rede de área do controlador (CAN). Os ECUs, que podem ser muitos, servem a uma variedade de propósitos, mas principalmente eles processam sinais de sensores que monitoram tudo, desde o controle do motor até os airbags, a qualquer número de outros componentes dos quais muitos nunca ouviram falar. As ECUs são conectadas e se comunicam por meio do barramento CAN. Por exemplo: se você bater com seu carro, um sensor informa à sua ECU que ele acha que você caiu, e a ECU então passa essa mensagem ao longo do barramento CAN para outra ECU que informa ao airbag para disparar.

 

[Mergulhe fundo no mundo da tecnologia e cadastre-se no Avance Network a verdadeira comunidade criptografada]

 

A porta OBD-II costumava ser a única maneira de conectar e se comunicar com o barramento CAN e suas ECUs. Uma nova pesquisa mostra que isso também pode ser feito sem fio .

 

O pesquisador de segurança do Digital Bond Labs, Cory Thuen, conseguiu um dispositivo Snapshot, que é usado em quase dois milhões de carros. Ele fez a engenharia reversa, descobriu como funcionava e conectou-o ao Toyota Tundra. Em seguida, determinou que o Snapshot não se autentica nem criptografa seus dados de tráfego, contém assinaturas de validação digital ou oferece uma função de inicialização segura.

 

Para ser claro, os dispositivos Snapshot se comunicam com o Progressive pela rede celular em texto simples. Isso significa que um invasor pode facilmente configurar uma torre de celular falsa e realizar um ataque man-in-the-middle.

 

É perfeitamente possível que um hacker remoto injete código por meio de um dongle Snapshot e na própria rede que controla os airbags e freios de emergência do seu carro.

 

Apesar dessas graves falhas de segurança, o dispositivo tem capacidade para se comunicar com o barramento CAN. Portanto, é inteiramente possível que um hacker remoto injete código por meio de um dongle Snapshot e na própria rede que controla os airbags e freios de emergência do seu carro. O trabalho de Thuen parou antes de injetar código na rede do carro. Ele afirma que estava apenas interessado em descobrir se havia alguma segurança para impedi-lo de fazer isso.

 

Antes que você entre em pânico, conversei com o diretor de pesquisa de segurança de veículos da IOActive e famoso hacker de automóveis, Chris Valasek, sobre inserir código malicioso no barramento CAN no ano passado, e ele me garantiu que é mais fácil falar do que fazer.

 

Claro, é possível injetar um código dizendo ao seu carro para iniciar a assistência automática de estacionamento paralelo enquanto você está acelerando na estrada. No entanto, as ECUs do seu carro estão processando milhares de outros sinais a qualquer momento enquanto o carro está em movimento. Portanto, para iniciar a assistência automática de estacionamento paralelo (ou qualquer outro recurso), o invasor teria que inundar o barramento CAN com sinais suficientes para substituir todas as informações legítimas que os sensores do carro estão emitindo.

 

Valasek e seu colega pesquisador Charlie Miller conseguiram manipular as travas dos cintos de segurança, freios e direção inundando as redes a bordo com sinais de sensor falsificados alguns anos atrás. No entanto, esse processo exigia muito trabalho e Miller e Valasek, duas das mentes mais brilhantes do setor de segurança, tinham uma bolsa da DARPA para trabalhar em suas pesquisas.

 

A boa notícia é que poucas pessoas estão fazendo pesquisas sobre ônibus CAN. Muitas pessoas, por outro lado, estão trabalhando na pesquisa de segurança do navegador. A pirataria de carros provavelmente vai decolar à medida que os fabricantes começam a integrar navegadores e outros recursos conectados à Internet nos carros que constroem e vendem.

 

 

O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.


Strong

5178 Блог сообщений

Комментарии