Progressive Snapshot Eksponerer Drivere Til Bil Hacking
en forsker oppdaget i forrige uke at Han kunne utnytte Progressive ‘ S Snapshot driver tracking tool for å hacke inn i innebygde nettverk av visse biler. Snapshot er et verktøy produsert Av Progressiv bilforsikring som plugger INN I OBD-II-porten. Dens formål er å overvåke kjøreatferd for å tilby billigere forsikring priser til tryggere drivere.
FOR de uinnvidde ER OBD-II inngangsporten under og generelt litt til venstre for rattet. Det er porten der mekanikeren plugger sin utslippsinspeksjonsmaskin for å sjekke alle kodene i bilens datasystemer for å sikre at kjøretøyet ikke frigjør skadelige forurensninger. Det er også porten der du kan koble til en diagnostisk skanner for å sjekke hvorfor check engine-lyset har slått på.
enkelt sagt: bilens datanettverk består av sensorer, elektriske kontrollenheter og controller area network (CAN) – bussen. Ecu, som det kan være veldig mange, tjener en rekke formål, men hovedsakelig behandler de signaler fra sensorer som overvåker alt fra motorstyring til airbags, til et hvilket som helst antall andre komponenter de fleste aldri har hørt om. Ecu-er kobles til OG kommuniserer via CAN-bussen. For eksempel: hvis du krasjer bilen din, forteller en sensor SIN ECU at DEN tror du krasjet, og ECU sender deretter den meldingen langs CAN-bussen til en ANNEN ECU som forteller at airbagen din skal distribuere.
@Progressivt # Snapshot driverovervåkingsverktøy er usikkert og utsetter drivere for bilhacking:
Tweet
OBD-II-porten pleide å være den eneste måten å koble til OG kommunisere MED CAN-bussen og Dens Ecu. Ny forskning viser at dette også kan gjøres trådløst.
Digital Bond Labs sikkerhetsforsker Cory Thuen fikk Et Øyeblikksbilde enhet, som brukes i nesten to millioner biler. Han omvendt utviklet det, fant ut hvordan det fungerte, og plugget det inn i Sin Toyota Tundra. Deretter fastslås Det At Snapshot ikke autentiserer seg selv eller krypterer trafikkdataene, inneholder digitale valideringssignaturer eller tilbyr en sikker oppstartsfunksjon.
For å være tydelig kommuniserer Snapshot-enheter Med Progressiv over mobilnettverket i ren tekst. Dette betyr at en angriper ganske enkelt kan sette opp et falskt mobiltårn og utføre et man-in-the-middle-angrep.
Til tross for disse alvorlige sikkerhetsfeilene, har enheten kapasitet til å kommunisere MED CAN-bussen. Derfor er det helt mulig at en ekstern hacker kan injisere kode gjennom Et Øyeblikksbilde dongle og på selve nettverket som styrer bilens airbags og nødbremser. Thuens arbeid stoppet kort for å injisere kode inn i bilens nettverk. Han hevder at han bare var interessert i å finne ut om det var noen sikkerhet på plass for å stoppe ham fra å gjøre det.
før du panikk, snakket jeg med Ioactive ‘ s director of vehicle security research Og berømte car hacker, Chris Valasek, om å pumpe ondsinnet kode inn I CAN-bussen i fjor, og han forsikret meg om at det er lettere sagt enn gjort.
Jada, Det Er mulig å injisere kode som forteller bilen å starte automatisk parallell park assist mens du er fart nedover motorveien. Men behandler bilens Ecu tusenvis av andre signaler på et gitt punkt mens bilen er i bevegelse. Så, for å starte automatisk parallell parkeringsassistent (eller annen funksjon), må angriperen oversvømme CAN-bussen med nok signaler for å overstyre all den legitime informasjonen som bilens sensorer sender ut.
Valasek og stipendiat Forsker Charlie Miller klarte å manipulere setebelte låser, bremser og styring av flom ombord nettverk med falske sensorsignaler et par år siden. Imidlertid var denne prosessen arbeidsintensiv, Og Miller og Valasek, to av de lysere sinnene i sikkerhetsbransjen, hadde ET DARPA-stipend for å jobbe med sin forskning.
den gode nyheten er at ikke mange mennesker gjør CAN bus forskning. Mange mennesker, på den andre siden, jobber med nettleser sikkerhet forskning. Bil hacking er sannsynlig å ta av som produsenter begynner å integrere nettlesere og Andre internett-tilkoblede funksjoner i bilene de bygger og selger.
Write a Reply or Comment