ECUに接続されたラップトップを使用して2つの一般的な車両モデルを制御することを実証したセキュリティ専門家( http://www.bbc.co.uk/news/technology-23443215 )を参照すると、車両に感染するように書かれたマルウェア/トロイの木馬などが存在する可能性はありますか?
私はまだ運転していないので、車の仕組みを理解するのは専門家ではありませんが、メカニックが使用するオンボード診断ポートを使用するため、障害を特定することは、技術的には、車両に配置されているすべてのセンサーなどに完全にアクセスできることを意味しませんか?
記事には、彼らが望んだ特定の指示を行うために、信号を車に送信するソフトウェアを書いたとあります。彼らがそれを行うことができたとしたら、黒い帽子が何を考えているのか想像してみてください。 (明らかに、現時点では、これが可能な唯一の方法は、車両への物理的なアクセスです)
最近の車両は、一部のOS、ビデオ&オーディオプレーヤー、画像ビューアーなどを実行する組み込みのタッチスクリーンなど、デスクトップコンピューターにほぼ完全に組み込まれていることを考えると、平均的なドライバーには不可能だと思いませんか感染したサムドライブを彼の車に入れて、最新の曲を聴いたり映画を見たりする意図で、トロイの木馬(それが彼のストレージに侵入した)車両によって実行されているバックグラウンドでの彼のPCからのデバイス、これは破壊につながる可能性がありますか?
あなたの考えは何ですか?
編集:
一部の研究者がトロイの木馬を音楽CDに焼き付けたことで、車の音楽プレーヤーのファームウェアを変更して車の他のコンポーネントにアクセスできることを説明する this 記事を見つけました。
ウイルスまたはトロイの木馬は、攻撃を自動化し、多かれ少なかれ自動的に伝播します(用語は 少しずさんな です)。まず、ターゲットで悪意のあるコードを実行するために悪用される可能性のある脆弱性が存在する必要があります。 「実行可能な添付ファイルを開く」だまし型のユーザー(多くのトロイの木馬の核となる原則)を含む、さまざまな種類の脆弱性がありますが、いくつか存在する必要があります。 それから、ウイルス/トロイの木馬/マルウェアは、自動化によってそれをより高いレベルに引き上げます。
脆弱性があるため、攻撃者は1台の車をある程度制御できます。ほとんどの攻撃者は車泥棒であり、隣に立っている車以外の車の制御を取りたくないので、そこで停止します。さらに、「損傷が大きすぎる」車を機械的または論理的に盗もうとはしません。
多くの車に「感染」する自動車ウイルスは、大規模な強盗、例えば車を愛する国全体を歩行者の混乱に陥らせたり、当局を脅迫して無作為の運転手を殺したりする可能性があります(私が書いているとき、悪党を撃っているときにブルース・ウィリスがジョークを割っている声がほとんど聞こえます)。これはハリウッドの素晴らしいシナリオですが、私は大量の車の盗難が最初に発生すると予想しています。警告が表示されます。
車の償還特性は、それらがスマートフォンと同じようにではなく、電子的に集中化されていないことです。 iPhoneには、すべてを行う単一の大きなCPUがあります。車には数十の小さなCPUがあり、それぞれが1つまたは2つのタスクを担当します。それらは相互にリンクされていますが、依然として多くの自律性があります。車のリモートエクスプロイトはおそらくシャットダウンまたはライトの点滅を許可しますが、すべてを上書きすることはできません。自動車製造の規制も厳しくなっています。たとえば、電子機器が完全に壊れた場合でも、ドライバーはペダルを強く押してブレーキをかけることができなければなりません。雷に襲われた後。ハンドブレーキも、完全に機械的で、電気部品はないものと想定されています。これらの特性が維持されている限り、たとえ「自動運転」機能があっても、自分の車に誘拐されることはありません。
正直なところ、私はマルウェア/ウイルスだけでなく、自動車/車両のすべての電子機器内の潜在的なバグについても心配していません。
アムステルダムでの「ハックインザボックス」会議中に、セキュリティ研究者のHugo Tesoが、Androidアプリケーション( http:/ /conference.hitb.org/hitbsecconf2013ams/hugo-teso/ )。
私たちの役割、このようにコミュニティの役割は、誰かがこの情報を不適切な方法で使用することを回避するために、調査し、結果を通知/共有することです。それは重要な役割ですが、他の人のために最善を尽くすために私が知っているユニークな方法です。
現代の車は相互に接続された数十(または数百)のコンピューターシステムで構築されているため、マルウェアの影響を受けない理由はありません。記者が車を運転している間に車で遊んでいるハッカーの最近の例にすでに気づきました。
可能性を減らすために講じられている技術的対策はありますか?いくつか。これらのシステムの多くは、再プログラムできない、またはRAMの容量が非常に限られているため、マルウェア感染をホストできない工場出荷時のROMに配置されています。しかし、一般に、CANバスアーキテクチャ全体は、セキュリティを考慮せずにずっと前に設計されており、車両全体を単一の信頼できるエンティティとして扱う必要があります。
上記の物理的アクセスに言及しましたが、自動車メーカーが消費者により統合された「機能」を提供しようとするにつれて、そのギャップは拡大しています。私の車はtwenty-three以上のエントリポイントを提供しており、私と潜在的な攻撃者の両方が利用できます。
キャビン内で安全にロックされているため、ステレオと直接インターフェースするUSBポートとCD/DVDドライブがあります。 OBD-IIジャックもあります。攻撃者が既に私の車の中にいる場合(親指でドライブする「友人」など)を除き、これらはかなり安全です。
外部には、トランク、運転席ドア、キャビン内に3つの短距離RFIDリーダーがあります。 4つのRFベースの短距離タイヤ空気圧センサーとレシーバーがあります。車の外側に少なくとも10メートルの距離があるステレオとインターフェースするBluetoothシステムがあります。RF数十メートルから動作するベースのリモートキーレスエントリートランシーバー。500メートル先から動作する独立したRFベースのリモートスターターがあります。最後に、ステレオは両方を受信します音楽、交通、天気、ニュース、その他の種類のデータ用の地上波HDラジオおよび衛星データストリーム。
それらのどれも私の車の電子システムへのある種のアクセスを提供します、そして私は自動車メーカーがそれらすべてを安全にしたと信じるだけです。
上記のデータベースのインターフェイスに加えて、バスに接続されている自動車への他のエントリポイントがあります。トランクには後向きカメラと運転者安全システム用の前向きカメラがあります。彼らが正当な理由でバーコードを読み取って解析できるライブラリを持っていることは可能ですか?その場合、バーコードを使用して攻撃を仕掛けることはできますか?レーダートランシーバー、4つの超音波距離センサーもあり、ナビゲーションシステムにはGPS受信機があります。攻撃者がこれらのいずれかを使用してある種のアクセスを取得する方法はわかりませんが、それらを非常に低いリスクとして分類しますが、これは非常に巧妙な人々が以前にあらゆる種類のシステムを攻撃したという事実を軽視するものではありません。
最後に、脆弱性の自明ではない別の領域があります-サイドミラーです。私のミラーには、少なくとも3つの電子機能があります。リモートX-Y移動、礼儀用ライトの調光、および「死角がふさがれている」警告ライトです。このすべてのアクティビティを処理するために、CANバスがミラーハウジングまで延長されていると想定することができます。つまり、ドライバーを使用した泥棒は、車の外側から電子機器とのインターフェースから離れたプラスチックのほんの一部であることを意味します。そこから、ドアにロックを解除したり、自分の悪意のあるデバイスを押し込んだり、好きなことをしたりするように指示できます。
この車も3歳です。新しい車にはWiFiアクセスポイントとGSMトランシーバーが含まれており、攻撃者になる可能性のある接続オプションをこれまでになく提供しています。機能は確実にセキュリティよりも速く拡大しています。
現代の車のナビゲーションシステムのブートローダーを作成しました。 (ここではブランドに名前を付けていませんが、Googleで推測できます)。 @fdicarloが言及した「ハックインザボックス」の何年も前にさえ、私たちはリスクを完全に認識していました。さらに厄介なことには、Linuxを起動し、GPLルールに従って、しかも安全である必要がありました。
はい、それは適切なUSBスティックが新しいLinuxバージョンのインストールを開始できることを意味します。ただし、それほど微妙なことではありません。インストール手順をサブルーチンに引き渡して、デジタル署名が欠落している場合の保証の喪失を含め、ユーザーに何が起こるかを非常に明確にします。これは、10,000ユーロを超えるハードウェアに関する十分に恐ろしいダイアログです。明確にするために:そのダイアログは、古いLinuxカーネルでも新しいLinuxカーネルでもない、ブートローダーからのものです。
第二の防衛線もそのデジタル署名に基づいていました。もちろん、GPLではLinuxカーネルを置き換えることができます。署名のないカーネルを起動します。それは、車の残りの部分がそのカーネルと通信するという意味ではありません。ビデオプレーヤーを実行したい場合は、ご自由にどうぞ。ただし、現在の車の速度を表示することはできません。その防御はハードウェアレベルにまで及びます。正しい署名が欠落している場合、CANバスコントローラは起動しませんでした。
そして、それでもセキュリティの最後のレベルではありませんでした。車をバグから保護するために、CANバス自体が物理的に2つに分割され、「パケットバルブ」がパケットをコピーしますfromコアエンジン制御を監視システムにコピーしますが、その逆は行いません。オンボード診断ポートは、セルフテストルーチンを開始する可能性があるため、コントロール側にあります。これが、「ハッカー」がそのような「危険なハック」を示すことができる理由です。人々が物理的なキーロガーを挿入できるとき、あなたのキーボードは安全ではありません、そして、人々がハードウェアアクセスも持っているならばあなたの車は安全ではありません。
つまり、要約すると、自動車は単一の新しいセキュリティリスクをもたらすものではなく、専門の自動車会社はかなり早い段階で非常に優れたセキュリティを備えていました。
関連トピックを調査して、このスレッドと この論文 を見つけました。
最も興味深いのは、セキュリティプロトコルの多くが機能しなかったということです。このホワイトペーパーで最も恐ろしいことの1つは、ブレーキコントローラーにアクセスでき、意のままにそれらを無効または有効にできることです。これを行うには車に物理的にアクセスする必要がありますが、カスタムコマンドのハードウェアモジュールを開発して、OBD2ポートに接続してリモートコマンドを実行するか、リモートコマンドを使用して混乱を引き起こすことができなかった理由はわかりません。プリロードされたトリガー(x速度の場合、パケットxを送信するなど)。
他の回答で述べたように、ほとんどの車の償還品質は重要なシステムの分散化であり、古い車では接続性の欠如も攻撃対象を狭めるのに役立ちます。ウイルスは現実的に特定の車両に合わせて調整する必要があり、メカニックコードリーダーなどのように、ウイルスに物理的に接続するデバイスによって配布する必要があります。
私は最近、非常によく知られているインフォテインメントシステムを提供するOEMの一員でした。車内のほとんどのECUは、特別なインターフェイスとセキュリティキーをフラッシュする必要があるカスタムソフトウェアであることを理解する必要があります。何よりもまず、現在の車両は通常、このハッキングを実行するために物理的にアクセスする必要があり、場合によっては保証が無効になります。将来的には、OEMがあらゆる車両にソフトウェアを提供したいと考えるため、これはより大きな課題になるでしょうECU無線(すなわち、テスラS)
インフォテインメントシステムレベルでは、システムのアーキテクチャはオペレーティングシステム(Windowsバリアント)が完全に信頼されないように設計されていたことがわかります。外部CAN信号の管理を担当するリアルタイムオペレーティングシステムをホストするSOCに、追加のセキュリティレイヤー(ファイアウォールと考えることができます)が追加されました。このファイアウォールに「ホワイトリスト」が存在すると、適切な信号を制御してOSに到達できます。それ以外のものはほとんどブラックリストに載っています。この追加のセキュリティレイヤーは、CAN信号をホワイトリストに追加する機能を追加しますが、追加するには、OEM固有のセキュリティ(テレマティクスおよびバックエンドサーバーメッセージを含む)が必要です。