¿Cómo controlan los hackers los coches en Super 8?

"Rápidos y Furiosos 8" se estrenó recientemente en China, lo que provocó un amplio debate entre los aficionados al cine de todos los ámbitos de la vida. En opinión del autor, las dos tecnologías de piratería implicadas en la película, Sky Eye y Zombie Car, en realidad están relacionadas con dos tecnologías de seguridad de vanguardia: la seguridad del automóvil y del Internet de las cosas y la trazabilidad de los atacantes. Lei Feng. com extrajo la interpretación técnica del autor del convoy zombie y la editó.

▲“Coches zombis” activados

Zombie Fleet-Car y seguridad del Internet de las cosas

Primero, hablemos de coches inteligentes y coches no inteligentes. Los coches inteligentes en realidad pueden resolverse como un dispositivo IoT, lo que significa que la superficie de ataque de los coches inteligentes es similar a la de otros dispositivos IoT, o incluso más.

De hecho, los automóviles, al igual que las computadoras, dependen de buses para la comunicación interna. El bus de los automóviles es el bus CAN.

La red CAN fue desarrollada por BOSCH, una empresa alemana famosa por el desarrollo y producción de electrónica para automóviles. Con el tiempo se convirtió en un estándar internacional (ISO 11898) y es uno de los buses de campo más utilizados en el mundo. . El protocolo de bus CAN se ha convertido en el bus estándar para los sistemas de control informático de automóviles y las LAN de control industrial integradas, y también es el bus principal para la comunicación entre las ECU de los vehículos. Los automóviles actualmente en el mercado tienen al menos una red CAN, que sirve como red troncal para la interconexión entre sistemas integrados para intercambiar y compartir información dentro del automóvil.

La estructura de datos de marco corto, la tecnología de arbitraje de bus sin pérdidas y los métodos de comunicación flexibles del bus CAN pueden cumplir con los requisitos de confiabilidad y tiempo real de los automóviles, pero también conlleva una serie de riesgos de seguridad, como Los mensajes de transmisión se interceptan fácilmente, el mecanismo de arbitraje basado en prioridad es fácilmente atacado y el dominio de dirección pasiva y el dominio no autenticado no pueden distinguir la fuente del mensaje.

Especialmente en el contexto del floreciente desarrollo de Internet de los vehículos, los ataques a la red de vehículos se han convertido en la fuente de problemas de seguridad de la información del automóvil, y el análisis de seguridad de la red de bus CAN se ha convertido gradualmente en el foco de los expertos en seguridad de la industria. Por ejemplo, en la conferencia de hackers DEFCON en septiembre de 2013, los hackers demostraron cómo controlar Ford Escape y Toyota Prius desde OBD-II para lograr dirección, frenado, acelerador, visualización del panel de instrumentos y otras acciones. En la actualidad, los problemas de seguridad de la red CAN automotriz se exploran principalmente mediante el análisis de vulnerabilidades de seguridad y diversos ataques, porque el análisis de las vulnerabilidades de seguridad y los modelos de amenazas de la red automotriz es particularmente crítico.

Entonces, siempre que agarremos el bus CAN, equivale a agarrar el nervio del automóvil y podremos controlarlo.

▲El coche autónomo del vídeo.

¿Cuáles son las consecuencias de atacar el bus CAN?

La primera consecuencia es la pérdida de control: una de las principales aplicaciones del bus CAN es apoyar la comunicación de sistemas de seguridad activa. Cuando el vehículo está en marcha, los sistemas de seguridad activa serán un arma de doble filo y, de hecho, juegan un papel insustituible. Sin embargo, el conductor también dependerá completamente de los sistemas de seguridad activa, dada la operatividad y la capacidad de modular las entradas correctas a los sistemas de seguridad activa. Por lo tanto, una falla repentina puede causar consecuencias impredecibles y peligrosas.

Para desencadenar situaciones peligrosas, los atacantes malintencionados inyectarán tramas de error en el bus CAN, desactivando los sistemas de seguridad activos. Por ejemplo, instalar un ataque en el sistema de control de tracción puede provocar la pérdida de control del vehículo y otros peligros. Si un atacante apunta al sistema de crucero adaptativo, el automóvil no se detendrá como espera el conductor.

Además, para dañar al conductor tanto como sea posible, si los datos se pueden obtener directamente del bus CAN, el atacante puede desencadenar un ataque DoS según la situación específica. Por ejemplo, una determinada velocidad del coche, un determinado porcentaje de aceleración o una ubicación GPS precisa.

La segunda consecuencia es el ransomware: un atacante malicioso organiza un ataque en un marco objetivo en el bus CAN, lo que hace que el conductor no pueda controlar la posición del acelerador y, por tanto, no pueda mover el coche. Si bien esto no necesariamente daría como resultado un estado peligroso, un atacante motivado financieramente podría aprovechar una vulnerabilidad en el sistema de entretenimiento del automóvil para obligar al automóvil a detenerse y mostrar un mensaje en la pantalla del sistema de entretenimiento, solicitando al propietario que pague un rescate en para recuperar el control del coche.

La tercera posibilidad es el robo: las cerraduras de puertas de automóviles más caras actualmente se controlan conectando CAN a la ECU, generalmente a través del puerto OBD-II. Aislar los marcos de datos responsables de bloquear/desbloquear las puertas es más sencillo y rápido que los dispositivos de seguridad activa inversa. Por lo tanto, un atacante puede aislar el marco de datos responsable de bloquear la puerta del automóvil en unos minutos, programar su dispositivo (un ataque DoS específico del marco) y luego conectar el dispositivo a la interfaz OBD-II para evitar que la puerta del automóvil se bloquee. Las consecuencias de este ataque son posibles para un atacante. Puede acceder a un vehículo a bajo coste y luego robar cualquier objeto de valor que se encuentre dentro del vehículo.

Desde hace mucho tiempo, casi toda la industria automovilística tiene este entendimiento: el bus CAN no se puede proteger.

Hay dos razones: primero, la potencia de procesamiento de la ECU es insuficiente; segundo, el ancho de banda de Internet de los vehículos es limitado. Algunos buses LIN incluso usan MCU de 16 u 8 bits, pero el algoritmo de cifrado utilizado por AES solo puede procesar datos en bloques de 16 bytes, lo que significa que el bus LIN a menudo se encuentra en un estado "rayado".

Por lo tanto, la seguridad del automóvil en el futuro es definitivamente un tema candente.