02/02/2015

Snapshot firmy Progressive umożliwia włamanie do samochodu

Informacje

Pewien badacz odkrył niedawno, że może wykorzystać narzędzie rejestrujące jazdę kierowców – Snapshot firmy Progressive – do włamania się do komputerów niektórych aut. Snapshot to narzędzie wyprodukowane przez ubezpieczyciela samochodowego Progressive, które podłącza się do portu OBD-II. Jego zadaniem jest monitorowanie zachowania kierowców na drodze, co bezpieczniejszym kierowcom umożliwia uzyskanie tańszego ubezpieczenia.

Progressive-Snapshot-Hack

Dla niewtajemniczonych, OBD-II to port wejściowy znajdujący się (najczęściej) pod kierownicą, do którego mechanik podłącza swoje urządzenie i sprawdza, czy pojazd wydziela szkodliwe substancje. To także port, do którego możesz podłączyć skaner diagnostyczny, jeśli nie wiesz, dlaczego zaświeciła się kontrola silnika.

Wprowadzenie: sieć komputerowa Twojego samochodu składa się z czujników, modułów sterujących i magistrali CAN. Moduły sterujące mają wiele zastosowań, ale głównie przetwarzają sygnały od czujników monitorujących – od silnika, przez poduszki powietrzne, aż po wiele innych komponentów, o których pewnie nie słyszałeś. Są one podłączone do wspomnianej magistrali i komunikują się za jej pomocą. Na przykład: jeśli będziesz miał wypadek, czujnik prześle tę informację do swojego modułu sterującego, ten przekaże ją magistrali i następnie do kolejnego modułu, który aktywuje poduszkę powietrzną.

Dawniej port OBD-II był jedynym sposobem na podłączenie się do magistrali CAN i jej komunikację ze sterownikami. Nowe badanie pokazuje, że można to wykonać także zdalnie.

Badacz bezpieczeństwa Cory Thuen z Digital Bond Labs przetestował urządzenie Snapshot, które jest używane w prawie dwóch milionach aut. Rozpracował, jak działa, i podłączył do swojej Toyoty Tundry. Wtedy odkrył, że Snapshot nie autoryzuje się ani nie szyfruje swojej transmisji danych, nie zwiera podpisów cyfrowego uwierzytelniania ani też nie oferuje możliwości bezpiecznego rozruchu.

Urządzenia Snapshot komunikują się z firmą Progressive za pomocą sieci komputerowej czystym tekstem. Oznacza to, że atakujący łatwo może wykorzystać fałszywą wieżę telefonii komórkowej i przeprowadzić atak man-in-the-middle.

Możliwe jest, aby ktoś zdalnie wstrzyknął kod za pomocą urządzenia Snapshot do tej samej sieci, która kontroluje w Twoim samochodzie poduszki i hamulce.

Pomimo tych poważnych uchybień bezpieczeństwa, urządzenie może komunikować się z magistralą CAN. Dlatego możliwe jest, aby ktoś zdalnie wstrzyknął kod za pomocą urządzenia Snapshot do tej samej sieci, która kontroluje w Twoim samochodzie poduszki i hamulce. Thuen zatrzymał swój eksperyment na wstrzykiwaniu kodu do sieci samochodu. Powiedział, że chciał sprawdzić, czy wystąpią jakieś środki bezpieczeństwa, które uniemożliwiłyby mu przeprowadzanie takich testów.

Zanim zaczniecie panikować, muszę Wam coś przypomnieć. W zeszłym roku rozmawiałem z dyrektorem badań bezpieczeństwa pojazdów IOActive i słynnym hakerem samochodów, Chrisem Valasekiem, o umieszczaniu szkodliwego kodu w magistrali. Zapewnił mnie, że łatwiej jest to powiedzieć, niż zrobić.

Oczywiście teoretycznie można wstrzyknąć do Twojego samochodu kod mówiący o uruchomieniu automatycznego asystenta parkowania równoległego, podczas gdy Ty pędzisz autostradą. Jednak w praktyce wygląda to tak, że w każdej sekundzie jazdy sterowniki w Twoim samochodzie przetwarzają tysiące innych sygnałów. Zatem, aby uruchomić asystenta parkowania (lub każdą inną funkcję), atakujący musiałby zalać magistralę wystarczającą ilością sygnałów, aby nadpisać wszystkie oryginalne informacje, które otrzymują czujniki auta.

Valasek i jego kolega badacz Charlie Miller kilka lat temu zmanipulowali zamki pasów bezpieczeństwa, hamulce i układ sterowniczy, zalewając sieć pokładową sfałszowanymi sygnałami czujników. Jednak ten proces był bardzo pracochłonny, a ponadto praca Millera i Valaska – dwóch z najtęższych umysłów branży bezpieczeństwa – była finansowana przez DARPA.

Dobra wiadomość jest taka, że niewielu ludzi przeprowadza badania na magistrali CAN. Z drugiej strony, wielu ludzi pracuje nad bezpieczeństwem przeglądarek. Hakowanie samochodów prawdopodobnie zacznie się w chwili, gdy producenci zaczną masowo integrować przeglądarki internetowe (i inne opcje łączenia z Siecią) z samochodami, które sami będą budować i sprzedawać.