Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Kolejne ostrzeżenie przed samochodowym hackingiem
Dwaj znani w branży bezpieczeństwa badacze — Charlie Miller i Chris Valasek – zaprezentowali właśnie najnowsze wyniki swych badań nad bezpieczeństwem samochodowej elektroniki. Mamy kolejny dowód na to, jak łatwo można przejąć kontrolę nad współczesnym autem, co jednak z tego wynika?
Na łamach serwisu Forbes badacze zaprezentowali interesujące wyniki swych badań oraz praktycznych testów z zakresu przejmowania kontroli nad współczesnymi samochodami. Po fizycznym podłączeniu do portu diagnostycznego i wykorzystaniu specjalnie przygotowanego oprogramowania, możliwe jest kontrolowanie niemal wszystkich systemów nowoczesnego samochodu, w tym:
- nagłe aktywowanie lub całkowite wyłączenie hamulców,
- wywołanie niekontrolowanego przyspieszenia,
- przejęcie kontroli nad systemem wspomagania kierownicy
- włączanie/wyłączenie oświetlenia, sygnałów dźwiękowych, itp.
Dokładne wyniki swych badań oraz oprogramowanie demonstrujące możliwość wykonania praktycznych ataków badacze planują upublicznić podczas zbliżającej się konferencji Defcon.
Powyższa demonstracja dotyczy fizycznego podłączenia do sieci pokładowej, nie jest jednak tajemnicą, że od dawna znane są również sposoby na ataki zdalne. Systemy takie jak General Motors OnStar, Toyota Safety Connect, czy Ford SYNC stanowią potencjalnie właśnie tego typu furtkę.
Pomimo efektownej prezentacji praktycznej, badania dwójki badaczy nie stanowią odkrycia przełomowego. Prace z zakresu bezpieczeństwa samochodowych systemów komputerowych trwają od lat, a potencjalne efekty uzyskania dostępu do sieci pokładowej CAN (ang. Controller Area Network) są znane nie od dziś:
Na co jednak warto zwrócić uwagę, Charlie Miller i Chris Valasek otrzymali na swe badania dofinansowanie z Agencji Zaawansowanych Obronnych Projektów Badawczych Departamentu Obrony USA (DARPA) w wysokości 80 tys. USD. Wygląda więc na to, że armia USA poważnie traktuje potencjalne militarne zastosowanie tego typu ataków.
O ile badania te nie są więc rewolucyjne, to jednak stanowią kolejny ważny głos w kwestii bezpieczeństwa samochodowych komputerów i sieci pokładowych. Sami producenci z branży samochodowej wydają się nadal bagatelizować to zagadnienie, miejmy więc nadzieję, że kolejne obrazowe publikacje przemówią w końcu do ich rozsądku.
– Wojciech Smol, (wojciech.smol<at>sekurak.pl)
W USA już gdzieś ponoć uważa się, że za pomocą takiego ataku wykonano atak na dziennikarza. Niestety nie mogę przytoczyć linku.
Jan,
Zgadza się, chodzi o ten przypadek: https://en.wikipedia.org/wiki/Michael_Hastings_(journalist)#Death
I jak tutaj nie być paranoikiem? Całe szczęście, że w chwili obecnej możemy się jeszcze bronić przed takim atakiem, wystarczy tylko odpowiednio stary samochód, w którym elektronika ograniczona jest do minimum ;-)
Ale, ale. Skoro jest broń to powinna być także tarcza. Więc być może w niedalekiej przyszłości (lub nawet już teraz) pojawią się rozwiązania, które będą miały na celu obronę przed takim atakiem. Rynek nie znosi próżni.
To tak jak Ruscy z samolotami. Mało elektroniki – mniejsze szanse jej uszkodzenia przez wroga ;)
–ms
ESET i reszta już powinni rozpocząć pracę nad aplikacją – aktywnym CAR IDS/IPS
Atak na WTC przeprowadzony byl wlasnie w ten sposob …