Hackowanie samochodów

Hakowanie samochodowe to wykorzystywanie luk w oprogramowaniu, sprzęcie i systemach komunikacyjnych samochodów .

Przegląd

Nowoczesne samochody zawierają setki komputerów pokładowych przetwarzających wszystko, od sterowania pojazdem po system informacyjno-rozrywkowy . Komputery te, zwane elektronicznymi jednostkami sterującymi (ECU), komunikują się ze sobą za pośrednictwem wielu sieci i protokołów komunikacyjnych, w tym sieci kontrolera (CAN) do komunikacji komponentów pojazdu, takiej jak połączenia między sterowaniem silnikiem a hamulcami; Lokalna sieć połączeń (LIN) zapewniająca tańszą komunikację między komponentami pojazdu, np. między zamkami drzwi a oświetleniem wnętrza; Media Oriented Systems Transport (MOST) dla systemów informacyjno-rozrywkowych, takich jak nowoczesne ekrany dotykowe i połączenia telematyczne ; oraz FlexRay do szybkiej komunikacji komponentów pojazdu, takiej jak aktywne zawieszenie i synchronizacja danych aktywnego tempomatu.

Dodatkowe systemy komunikacji konsumenckiej są również zintegrowane z architekturami samochodowymi, w tym Bluetooth do połączeń urządzeń bezprzewodowych , hotspoty internetowe 4G i Wi-Fi w pojazdach .

Integracja tych różnych systemów komunikacji i oprogramowania naraża samochody na ataki. Badacze bezpieczeństwa zaczęli demonstrować wiele potencjalnych wektorów ataków w nowoczesnych pojazdach, a niektóre rzeczywiste exploity spowodowały, że producenci wycofywali pojazdy i aktualizowali oprogramowanie aplikacji mobilnych.

Producenci, tacy jak John Deere , używali systemów komputerowych i zarządzania prawami cyfrowymi, aby zapobiegać naprawom przez właścicieli pojazdów lub osoby trzecie lub korzystaniu z części zamiennych. Takie ograniczenia skłoniły do ​​prób obejścia tych systemów i wzrostu zainteresowania środkami, takimi jak ustawa o prawie właścicieli pojazdów silnikowych do naprawy .

Badania

W 2010 roku badacze bezpieczeństwa zademonstrowali, w jaki sposób mogą stworzyć efekty fizyczne i osłabić kontrolę systemu poprzez zhakowanie ECU. Naukowcy potrzebowali fizycznego dostępu do ECU i byli w stanie uzyskać pełną kontrolę nad dowolnym systemem bezpieczeństwa lub samochodowym, w tym wyłączaniem hamulców i zatrzymywaniem silnika.

W kolejnym artykule badawczym opublikowanym w 2011 r. naukowcy wykazali, że fizyczny dostęp nie jest nawet konieczny. Naukowcy wykazali, że „zdalna eksploatacja jest możliwa dzięki… narzędziom mechanicznym, odtwarzaczom CD, Bluetooth, radiu komórkowemu… i bezprzewodowym kanałom komunikacyjnym umożliwiającym sterowanie pojazdem na duże odległości, śledzenie lokalizacji, eksfiltrację dźwięku w kabinie i kradzież”. Oznacza to, że haker może uzyskać dostęp do ważnych systemów sterowania pojazdu za pośrednictwem niemal wszystkiego, co łączy się z systemami samochodowymi.

Ostatnie wyczyny

Hack do Fiata Chryslera UConnect 2015

UConnect to funkcja połączenia internetowego Fiata Chryslera , która umożliwia właścicielom sterowanie systemem informacyjno-rozrywkowym/nawigacyjnym pojazdu, synchronizację multimediów i wykonywanie połączeń telefonicznych. Integruje się nawet z opcjonalnym pokładowym Wi-Fi.

Jednak luki w systemie UConnect firmy Fiat Chrysler, dostępnym w ponad 1,4 miliona samochodów, umożliwiają hakerom skanowanie w poszukiwaniu samochodów z systemem, łączenie i osadzanie złośliwego kodu , a ostatecznie przejmowanie ważnych elementów sterujących pojazdu, takich jak układ kierowniczy i hamulce.

Włamanie do Tesli Model S z 2015 roku

W 2015 roku na konferencji hakerskiej DEF CON Marc Rogers i Kevin Mahaffey zademonstrowali, w jaki sposób można wykorzystać łańcuch exploitów do przejęcia pełnej kontroli nad Modelem S. Marc Rogers i Kevin Mahaffey zidentyfikowali kilka zdalnych i lokalnych luk, które można wykorzystać jako punkty wejścia. Pokazali, że po eksploatacji pojazdem można zdalnie sterować za pomocą iPhone'a. Wreszcie wykazali również, że możliwe jest zainstalowanie backdoora , który umożliwia stały dostęp i kontrolę nad pojazdem w podobny sposób, jak wykorzystanie technik częściej kojarzonych z tradycyjnymi systemami komputerowymi. Marc Rogers i Kevin Mahaffey współpracowali z firmą Tesla, Inc. , aby rozwiązać problemy przed ujawnieniem. Przed prezentacją ogłoszono, że cała globalna flota samochodów Model S została załatana z dnia na dzień, co było pierwszą proaktywną, masową aktualizacją zabezpieczeń podatnych na ataki pojazdów drogą powietrzną (OTA).

Aplikacja General Motors OnStar RemoteLink

Aplikacja OnStar RemoteLink umożliwia użytkownikom korzystanie z funkcji OnStar ze smartfonów z systemem Android lub iOS . Aplikacja RemoteLink może zlokalizować, zablokować i odblokować, a nawet uruchomić pojazd.

Luka w aplikacji OnStar RemoteLink firmy General Motors , choć nie tak ekstremalna jak UConnect, umożliwia hakerom podszywanie się pod ofiarę w oczach aplikacji RemoteLink. Oznacza to, że hakerzy mogą uzyskać dostęp do wszystkich funkcji aplikacji RemoteLink dostępnych dla ofiary, w tym lokalizowania, blokowania i odblokowywania oraz uruchamiania silnika.

Bezkluczykowy dostęp

Badacz bezpieczeństwa Samy Kamkar zademonstrował urządzenie, które przechwytuje sygnały z pilotów bezkluczykowych i umożliwia atakującemu odblokowanie drzwi i uruchomienie silnika samochodu.

wpis „USB”.

Tylne szyby Kia można wybić bez uruchamiania alarmu, a Hyundai jest podobny. Od 2021 roku w mediach społecznościowych filmy pokazują kradzież pojazdów Kia po 2010 roku i pojazdów Hyundai po 2014 roku, bez immobilizerów silnika , z wtyczką USB 1.1 A lub szczypcami. Kia zaczęła instalować immobilizery w 2022 roku.