Een paar jaar geleden, toen we het hadden over de beveiliging van auto’s, ging het gesprek over onderwerpen als auto-jacking bij rode lichten, stuursloten en auto-alarmen. Dingen zoals iemand die je auto hackt en het overneemt, zijn gedegradeerd om films zoals James Bond van Ian Flemming te bespioneren. Onlangs zijn dit soort ideeën van sciencefiction naar het rijk van de wetenschap gegaan. Dus wanneer vond deze gedenkwaardige prestatie plaats en wat heeft er toe geleid.

BMW i8

Het begon vele jaren geleden met technologieën zoals automatische transmissies, elektronische brandstofinjectie (EFI) en automatische remsystemen (ABS). Naarmate meer en meer van deze elektronische controlesystemen aan onze auto’s werden toegevoegd, werden de gebruikte elektronische kabelbomen te complex om te beheren en gingen fabrikanten op zoek naar betere manieren om al deze elektrische systemen te beheren. Geleidelijk is dit elektrische systeem gemigreerd naar een Controller Area Network (CAN). Dit netwerk bestaat uit een systeem van draden en kleine computers genaamd elektronische regeleenheden (ECU’s) met softwareprogramma’s die bijna elk aspect van moderne auto’s besturen.

Deze computers hebben sensoren en schakelaars die zijn aangesloten om fysieke variabelen te detecteren, zoals temperatuur, druk, spanning, acceleratie, lucht-brandstofmengsels, remmen, slingeren en rollen van het voertuig, stuurhoek, entertainmentapparatuur en vele andere signalen. Als een ECU een signaal nodig heeft van een sensor die ergens anders in de auto op een ECU is aangesloten, komt daar CAN binnen. Oorspronkelijk stuurde elk van deze apparaten zijn informatie constant over de draden zodat elk ander systeem dat het nodig had er toegang toe had. net als vroege peer-to-peer-tokenringnetwerken. Hierdoor konden fabrikanten eenvoudig nieuwere en geliktere functies toevoegen aan auto’s zoals stoelverwarmers en geavanceerde omgevingsbedieningen. Dit leidde tot meer programmering en minder fysieke complexiteit in auto-ontwerpen.

Dit kwam echt op de voorgrond toen de vervuilingsvereisten eind jaren zeventig veranderden en de regering om manieren vroeg om de uitstoot van voertuigen te controleren. Het resultaat was het gestandaardiseerde On-Board Diagnostics-protocol (OBD). Dit introduceerde in feite een meer geavanceerde computer in voertuigen om de hele CAN te bewaken. Het verbond efficiënt alle sensoren, voerde zelfdiagnose uit en zond de OBD-II-foutcodes uit. Deze codes werden vervolgens gebruikt om u te waarschuwen met behulp van de aangewezen waarschuwingssystemen, d.w.z. het controlelampje. U hebt dit waarschijnlijk in actie gezien en de codes gezien toen u uw auto nam voor onderhoud. In feite worden slechts een paar handelingen (noodrem en besturing) niet bestuurd door computers in de auto’s van vandaag. Hierdoor zijn moderne voertuigen in wezen computers op wielen geworden.

Net als de wereld van desktopcomputers gaan moderne auto’s weg van bekabelde netwerken en naar online wifi-netwerken met zaken als Global Positioning Systems (GPS), draadloze toegang, draadloze start en recentelijk hebben sommige auto’s zelfs draadloos breedbandinternet ingebouwd. Veel moderne auto’s hebben zelfs dodemansknoppen op afstand om te beschermen tegen diefstal of om de aandacht van achterstallige kopers te trekken. Naarmate auto’s draadlooser worden, worden hun kritieke controlesystemen kwetsbaarder voor hacken. Tot nu toe is er nog maar weinig nagedacht over het ontwerp om dit in moderne auto’s te voorkomen.

GPS-systeem

Hierdoor konden hackers eerst toegang krijgen tot draadloze sleutelsystemen door eerst brute kracht de code te hacken of andere elektronische interventiemiddelen zoals signaalversterking van de radiofrequentie-identificatie (RFID) -sleutels. In 2011 presenteerde een team van onderzoekers van de Universiteit van Washington en de Universiteit van Californië in San Diego een papier op autoaanvallen op afstand waaruit bleek dat ze de sloten en remmen van een sedan draadloos konden uitschakelen. Maar omdat ze academici waren, deelden ze het automerk en andere details van de exploitatie alleen met autofabrikanten.

Onlangs was er een geval in Austin, TX, waar een ontevreden ontslagen werknemer hun systeem hackte en gemetseld (doodde de motoren en zette andere waarschuwingssystemen in werking, zoals herhaaldelijk toeteren) in meer dan 100 auto’s uit kavels die bij zijn voormalige werkgever waren verkocht.

Als dat niet genoeg was, twee hackers, Charlie Miller en Chris Valasek, met toestemming van Bedrade Magazine toonde onlangs aan dat het mogelijk was om op afstand een Chrysler Jeep in te hacken en de controle over primaire veiligheidssystemen over te nemen die fatale gevolgen zouden kunnen hebben voor de bestuurder. Bovendien zullen ze hun hack aan de wereld presenteren op de Black Hat- en Defcon-conferenties minus de code om de systeemfirmware te herschrijven. Dit zou de meeste stuurprogramma’s reden tot bezorgdheid moeten geven, aangezien veel hackers de expertise hebben om dat deel van de code te reverse-engineeren.

Auto beveiliging

Het congres en andere takken van de federale regering hebben de afgelopen tijd moeite gehad om een ​​actieplan voor het internet der dingen (IOT) te ontwikkelen en te formaliseren; hiertoe behoren verbonden auto’s. Deze gevallen en andere afleveringen hebben uiteindelijk geleid tot actie door sommige leden van het Congres. Senatoren Markey en Blumenthal hebben onlangs (21 juli 2015) wetgeving ingevoerd om consumenten te beschermen tegen veiligheids- en privacybedreigingen voor hun motorvoertuigen. Deze wet tracht niet alleen minimale normen te formaliseren om de veiligheid en privacy van chauffeurs te beschermen, maar beoogt ook een “cyberdashboard” te creëren. Dit dashboard informeert consumenten hoe het voertuig hun privacy en veiligheid buiten die minimumwaarden beschermt. Het is belangrijk om te weten dat dit wetsvoorstel zich in de beginfase van het wetgevingsproces bevindt, aangezien het net naar de commissie is gegaan. Het is misschien een beetje cynisch, maar ik denk dat alleen de tijd zal uitwijzen of dit “Spy Car Act van 2015‘Ooit wet wordt en als het doet wat zal zijn uiteindelijke vorm na commissie.

Zoals u kunt zien aan de hand van de voorbeelden die ik heb gepresenteerd, zijn moderne autofabrikanten niet waakzaam geweest bij het ontwerpen van hun nieuwe op internet aangesloten systemen voor de voertuigen die ze produceren. Moderne voertuigen hebben veel breedbandontvangers voor signalen over lange afstand, zoals GPS en satellietradio. Het was inderdaad via het entertainmentsysteem dat de twee bovengenoemde hackers voor het eerst toegang kregen tot de Chrysler Jeep om de ECU opnieuw te programmeren en de controle over de belangrijkste veiligheidssystemen over te nemen. Naast deze systemen kunnen externe telematicasystemen (bijv. Ford’s Sync, GM’s OnStar, Toyota SafetyConnect, Lexus ‘Enform, BMW’s BMW Assist en Mercedes-Benz’ mbrace) die continue connectiviteit bieden via mobiele spraak- en datanetwerken, de beste bieden kans voor hackers. Deze systemen zijn meestal ontworpen met het oog op gemak met het oog op noodveiligheid voor de consument. De meeste hebben vanuit software-oogpunt weinig echte beveiliging, zijn toegankelijk over willekeurige afstanden, hebben een hoge bandbreedte, ondersteunen tweerichtingscommunicatie, bieden actieve controle en zijn individueel adresseerbaar. Dit maakt ze een belangrijk doelwit voor hackers.

Een ander doelwit voor hackers in de auto’s van vandaag komt in de vorm van nieuwe, moderne functies die nu in voertuigen zijn geïmplementeerd als onderdeel van optionele botsingsdetectie- en -vermijdingssystemen. Deze omvatten sensoren, radars, camera’s en korte-afstands wifi-communicatie die wordt gebruikt voor detectie van aanrijdingen aan de voor-, achter- en zijkant. De National Transportation Safety Board (NTSB) is van mening dat dergelijke systemen standaard uitrusting moeten zijn voor nieuwe auto’s, net als veiligheidsgordels en airbags. De NTSB wil dat de overheid deze systemen verplicht stelt in nieuwe voertuigen.

Deze systemen werken door verschillende soorten sensoren te gebruiken om informatie te verzamelen die nodig is om ongevallen zoals afstand tot het voertuig, snelheid en wegomstandigheden te voorkomen om de bestuurder te waarschuwen of automatisch de controle over kritieke veiligheidssystemen zoals remmen of sturen over te nemen om botsingen te voorkomen. Ze sturen deze informatie via korte-afstands wifi-instructies naar ECU’s in moderne voertuigen. Er wordt aangenomen dat toekomstige versies van deze systemen van voertuig naar voertuig (V2V) en van voertuig naar intelligente snelweginfrastructuur (V2I) zullen communiceren. Dit geeft kwaadwillende hackers nieuwe toegangspunten tot auto-computers, zowel rechtstreeks als via de infrastructuurapparaten. De auto-industrie onderzoekt momenteel manieren om deze interface-berichtensystemen te beveiligen, maar loopt op dit punt ver achter. Hoewel sommige van deze systemen momenteel in moderne voertuigen worden geïmplementeerd, zijn er nog geen minimumrichtlijnen voor hun beveiliging opgesteld.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me