bencede
New member
CAN hack: Hırsızlar, anahtarsız ağ protokolü aracılığıyla araba çalar
Akıllı Anahtar elektronik erişim ve sürüş yetkilendirme çözümüne sahip araçlar, CAN veriyolundaki (Kontrolör Alan Ağı) enjeksiyon bağlantısı kullanılarak anahtar olmadan dakikalar içinde çalıştırılabilir ve çalınabilir. Saldırıda, beacon gibi uç noktalar aracılığıyla manipüle edilen Bluetooth hoparlör gibi basit bir giriş cihazı aracılığıyla kontrol birimlerini birbirine bağlayan seri veri yolu ağına sahte mesajlar beslenir. Bu mesajlar, bir akıllı anahtarı ve talimatlarını taklit ederek saldırıya uğrayan aracın çalınmasına olanak tanır.
“yüksek teknoloji araba hırsızlığı salgını”
İngiliz yazılım ve siber güvenlik şirketi Canis Automotive Labs’ın baş teknoloji uzmanı Ken Tindell, teknik ayrıntılarla ilgili “dedektif hikayesine” ve hırsızları büyük bir saldırı sırasında iş başında ve ardından yaklaşık iki dakika sonra uzaklaşırken gösteren bir videoya sahip. resimli Ona göre, çalıntı bir arabanın ve CAN sisteminin ayrıntılı incelenmesi, tüm bir “yüksek teknoloji otomobil hırsızlığı salgınını” ortaya çıkarmaya yardımcı oldu.
Dava, Tindell’in bir arkadaşı olan Londra merkezli siber güvenlik araştırmacısı Ian Tabor’un yaklaşık bir yıl önce tweet atmasıyla başladı. Ön çamurluktaki hasara öfke ve Toyota RAV4’ünün far mahfazasında havalandırıldı. Üç ay sessiz kaldı ama sonra bildirildi Otomotiv endüstrisindeki geliştirme ortağı Edag Group’un çalışanı, birisinin ön tamponu ve jantı söktüğünü ve far kablo konektörünü çıkardığını söyledi. İki gün sonra Tabor’un vandallarla değil profesyonel hırsızlarla uğraştığı anlaşıldı: SUV gitmişti.
Bileşenler arasındaki iletişim başarısız oldu
Hırsızlıktan vazgeçmek istemeyen Tabor, Toyota’nın, diğer şeylerin yanı sıra bir aracın veri günlüklerini görüntülemek için kullanılabilen MyT uygulamasını inceledi. Bunlar, RAV4’teki Elektronik Kontrol Ünitelerinin (ECU’lar), sistemin Teşhis Hata Kodları (DTC’ler) olarak kaydettiği arızaları suçtan önce tespit ettiğini ortaya çıkardı. Tabor, bir CAN gurusu olarak kabul edilen Tindell’in yardımına başvurdu. Aracın “çok sayıda DTC gönderdiğini” hemen kaydetti.
Rapora göre arızalanan sadece aydınlatma sistemi kontrol ünitesi ile olan iletişim değildi. Bu nedenle arızalar daha ziyade ön kameraları ve hibrit motor kontrol sistemini de etkiledi. Tindell bunu şu şekilde ifade ediyor: Görünüşe göre kontrolörlerin kendileri hiç başarısız olmadı, “ancak onlarla iletişim kesildi.” Teşhis bunu bir hata olarak değerlendirdi. CAN veri yolu, çoklu arızalar için ortak faktör olarak ortaya çıktı.
“Anahtar etkinleştirildi”: CAN veri yolu alıcıları güven mesajlarına
Bu nedenle, Tindell için bir CAN enjeksiyon ataşmanının denemeleri masadaydı. Ona göre, bu saldırı, bir saldırganın CAN veri yolu ağı protokolü aracılığıyla aracın dahili iletişimine bağlanacak ve “Anahtar onaylandı, immobilizer kilidini aç” gibi sahte mesajlar gönderecek şekilde çalışıyor. Çoğu araçta, bu dahili mesajlar güvenli değildir; alıcılar onlara güvenirler. Hırsızlar, örneğin akıllı anahtar modülünden mesaj göndermek için basit bir elektronik cihaz kullanabilir. Ağ geçidi ECU’su bu girişleri CAN veriyoluna kopyalar, motor yönetim sistemi bunları kabul eder ve immobilizatörü devre dışı bırakır.
Hırsızlar, kapı denetleyicisine başka bir sahte CAN mesajı göndermek için giriş cihazını da kullanabilir. Yani açmak için arabaya zarar vermenize bile gerek yok: sadece kapıyı açabilir, binebilir ve anahtara gerek olmadan gidebilirsiniz. Toyota’daki hata mesajları, bilgisayar korsanlarının farları kırması, kabloları sökmesi ve bu açıktaki bağlantıları CAN veriyoluna erişmek için kullanması sonucu ortaya çıktı.
Bluetooth hoparlörde gizlenmiş hırsız aracı
Tabor, Tindell’in açıklamalarına dayanarak karanlık ağı, araba hırsızlığı web sitelerini, forumları ve YouTube’u araştırdı. Araba güvenliğini aşmak için yüzden fazla ürün satan bir çevrimiçi pazar yeri buldu. Bunlar, sahte anahtarlık programlamaktan “atlamalı başlangıç” cihazlarına kadar uzanır. Fiyatlar normal bir araba sahibi için 5000 Euro’ya kadar oldukça yüksek, ancak bir suç çetesi için paranın iyi harcanması gerekiyor. Tabor, aralarında Jeep, Maserati, Honda, Renault, Jaguar, Fiat, Peugeot, Nissan, Ford, BMW, Volkswagen, Chrysler, Cadillac ve Toyota’nın da bulunduğu birçok araba modeli için ilgili ürünler bulmuştur.
Japon otomobil üreticisinin Lexus, Land Cruiser, Prius ve Highlander gibi popüler modelleri için “jump start” sistemi, JBL Bluetooth hoparlörler için bir mahfazaya gizlenmiş bir elektronik bileşenden oluşuyor. Bu şekilde hırsızlar, yanlarında bariz bir hırsızlık aleti yokmuş gibi davranabilirler. Cihaz yaklaşık 10 ABD doları değerinde bileşen içerir: CAN donanımına ve ürün yazılımına sahip bir PIC18F yongası, bir CAN alıcı-verici ve buna takılan ek devre. Yapı taşları, hoparlör pilinden güç alır. Tindell, etkilenen otomobil üreticilerinin CAN giriş cihazının çalışmasını önlemek ve günlük mesajlarını şifrelemek için bir yazılım güncellemesi yayınlamasını şiddetle tavsiye eder.
Kamyonun ağ protokolü de savunmasız
Siber güvenlik firması Cymotive, Temmuz ayında, özellikle genişletilmiş CAN FD (Esnek Veri Hızı) protokolünün, protokol üzerinden gönderilen mesajların CANCAN adlı bir delikten kapsüllenmesine ve ardından sahte komutların enjekte edilmesine izin verdiği konusunda uyardı. İsrailli bir şirket yöneticisi de kısa bir süre önce, neredeyse tüm kamyonlarda bulunan ve teşhis verilerinin ve kontrol bilgilerinin iletimi için bir CAN veri yolu üzerinden iletişimi tanımlayan SAE J1939 ağ protokolünün de kolayca saldırıya uğradığına dikkat çekti.
Smart Key’in muadili olarak hizmet veren anahtarsız çalıştırma sistemi, uzmanlar tarafından uzun süredir güvensiz kabul ediliyor. Yaklaşık 300 araç modeliyle yapılan testlerde, ADAC test cihazları neredeyse her zaman bariyeri geçmeyi başardı. Zayıf noktalardan biri, genellikle açma ve kapama kodları arasında ayrım yapmanın mümkün olmadığı araba anahtarlarının radyo birim kodudur. Ayrıca, sinyal genellikle sürekli olarak gönderilir. Saldırganlar, araba ve anahtardaki tüm aktif radyo kodlarını neredeyse her uzunluğa genişletmek için kendi vericilerini kullanabilir ve bu röle eki ile kilitleme sisteminin kilidini açabilir. Bunun, örneğin sigorta kapsamınız için sonuçları vardır. Ağa bağlı araçlardaki uygulamalar da saldırılar için hedef görevi görür.
(iki)
Haberin Sonu