CAN hack: hırsızlar anahtarsız ağ protokolü aracılığıyla araba çalar

celeron

Global Mod
Global Mod


  1. CAN hack: hırsızlar anahtarsız ağ protokolü aracılığıyla araba çalar

Akıllı Anahtar elektronik erişim ve sürüş yetkilendirme çözümüne sahip arabalar, CAN veriyoluna (Kontrolör Alan Ağı) bir enjeksiyon saldırısı kullanılarak anahtar olmadan dakikalar içinde çalıştırılabilir ve çalınabilir. Saldırıda, far gibi uç noktalar aracılığıyla manipüle edilmiş bir Bluetooth hoparlör gibi basit bir giriş cihazı aracılığıyla kontrol birimlerini birbirine bağlayan seri veri yolu ağına sahte mesajlar beslenir. Bu mesajlar, bir akıllı anahtarı ve talimatlarını taklit ederek saldırıya uğrayan aracın çalınmasına olanak tanır.


“yüksek teknoloji otomobil hırsızlığı salgını”


İngiliz yazılım ve BT güvenlik şirketi Canis Automotive Labs’ın baş teknoloji uzmanı Ken Tindell, teknik ayrıntılarla ilgili “dedektif hikayesine” ve bir blog gönderisinde hırsızları ilgili bir saldırı sırasında iş başında ve ardından yaklaşık iki dakika sonra arabayla uzaklaşırken gösteren bir videoya sahip. tasvir Ona göre, çalıntı bir arabanın ve CAN sisteminin ayrıntılı incelenmesi, tüm bir “yüksek teknolojili araba hırsızlığı salgınının” ortaya çıkarılmasına yardımcı oldu.

Dava, Tindell’in bir arkadaşı olan Londra merkezli siber güvenlik araştırmacısı Ian Tabor’un yaklaşık bir yıl önce tweet atmasıyla başladı. Ön çamurluktaki hasar hakkında öfke ve Toyota RAV4’ünün far yuvasında havalandırma vardı. Üç ay sessiz kaldı ama sonra bildirildi Otomotiv endüstrisinin geliştirme ortağı Edag Group’un çalışanı, birisinin ön tamponu ve jantı yırttığını ve far kablo konektörünü çıkardığını söyledi. İki gün sonra Tabor’un vandallarla değil profesyonel hırsızlarla uğraştığı anlaşıldı: SUV gitmişti.



Bileşenler arasındaki iletişim başarısız oldu



Hırsızlığın peşini bırakmak istemeyen Tabor, Toyota’nın, diğer şeylerin yanı sıra bir aracın veri günlüklerini görüntülemek için kullanılabilen MyT uygulamasını inceledi. Bunlar, RAV4’teki Elektronik Kontrol Ünitelerinin (ECU’lar), sistemin Teşhis Hata Kodları (DTC’ler) olarak kaydettiği arızaları suçtan önce tespit ettiğini ortaya çıkardı. Tabor, bir CAN gurusu olarak kabul edilen Tindell’den yardım istedi. Aracın “çok sayıda DTC gönderdiğini” hemen kaydetti.

Rapora göre, sadece aydınlatma sistemi için kontrol ünitesi ile iletişim kopmuyordu. Bu nedenle arızalar daha ziyade ön kameraları ve hibrit motorun kontrol sistemini de etkiledi. Tindell bunu şu şekilde ifade etti: Görünüşe göre ECU’ların kendileri hiç başarısız olmadı, “ancak onlarla iletişim koptu”. Teşhis bunu bir hata olarak değerlendirdi. CAN veri yolu, çoklu arızalar için ortak faktör olarak ortaya çıktı.


“Anahtarla çalıştırılan”: CAN veri yolu alıcıları güven mesajlarına


Tindell için CAN enjeksiyon saldırısının kanıtı bu nedenle masadaydı. Ona göre, bu saldırı, bir saldırganın CAN veri yolu ağı protokolü aracılığıyla aracın dahili iletişimine bağlanacak ve “Anahtar onaylandı, immobilizer kilidini aç” gibi sahte mesajlar gönderecek şekilde çalışıyor. Çoğu araçta, bu dahili mesajlar korunmaz: alıcılar sadece onlara güvenir. Hırsızlar, örneğin akıllı anahtar modülünden mesajlar göndermek için basit bir elektronik cihaz kullanabilir. Ağ geçidi kontrol ünitesi bu girişleri CAN veriyoluna kopyalar, motor kontrol sistemi bunları kabul eder ve immobilizeri devre dışı bırakır.

Hırsızlar, kapı denetleyicisine başka bir sahte CAN mesajı göndermek için giriş cihazını da kullanabilir. Böylece, arabayı kırmak için hasar vermenize bile gerek kalmaz: sadece kapıyı açabilir, binebilir ve anahtara ihtiyaç duymadan uzaklaşabilirsiniz. Toyota’daki hata mesajları, bilgisayar korsanlarının farları kırıp kabloları söktüğü ve CAN veriyoluna erişmek için açıkta kalan bağlantıları kullandığı zaman ortaya çıktı.

Bluetooth hoparlörde gizlenmiş hırsız aracı


Tabor, Tindell’in açıklamalarına dayanarak karanlık ağı, araba hırsızlığı web sitelerini, forumları ve YouTube’u araştırdı. Yüzden fazla araba güvenliği baypas ürünü satan bir çevrimiçi pazar yeri buldu. Sahte anahtarlıkların programlanmasından “acil çalıştırma” cihazlarına kadar uzanırlar. Normal bir araba sahibi için 5000 avroya varan fiyatlar oldukça yüksek, ancak bir suç çetesi için bu paranın iyi harcanması gerekiyor. Tabor, aralarında Jeep, Maserati, Honda, Renault, Jaguar, Fiat, Peugeot, Nissan, Ford, BMW, Volkswagen, Chrysler, Cadillac ve Toyota’nın da bulunduğu birçok araba modeli için ilgili ürünler buldu.

Japon otomobil üreticisinin Lexus, Land Cruiser ve Prius ve Highlander gibi popüler modelleri için “acil çalıştırma” sistemi, bir JBL Bluetooth hoparlör muhafazasına gizlenmiş bir elektronik parçadan oluşuyor. Bu şekilde hırsızlar, yanlarında bariz bir hırsızlık aleti yokmuş gibi davranabilirler. Cihaz yaklaşık 10 ABD doları değerinde bileşen içerir: CAN donanımı ve ürün yazılımına sahip bir PIC18F yongası, bir CAN alıcı-verici ve ona bağlanan ek devre. Yapı taşları, hoparlör pilinden güç alır. Tindell, etkilenen otomobil üreticilerine CAN giriş cihazının çalışmasını önlemek ve günlük mesajlarını şifrelemek için bir yazılım güncellemesi yayınlamalarını şiddetle tavsiye ediyor.

Kamyon ağı protokolü de savunmasız


BT güvenlik şirketi Cymotive, Temmuz ayında, özellikle genişletilmiş CAN FD protokolünün (Esnek Veri Hızı), protokol aracılığıyla gönderilen mesajları CANCAN adlı bir delik aracılığıyla kapsüllemeyi ve böylece sahte komutları enjekte etmeyi mümkün kıldığı konusunda uyardı. İsrailli şirketin bir yöneticisi de kısa bir süre önce, hemen hemen tüm kamyonlarda bulunan ve teşhis verilerinin ve kontrol bilgilerinin iletimi için bir CAN veriyolu üzerindeki iletişimi tanımlayan SAE J1939 ağ protokolünün de kolayca saldırıya uğradığına dikkat çekti.

Smart Key’in muadili olan anahtarsız çalıştırma sistemi, uzmanlar tarafından uzun süredir güvensiz kabul ediliyor. Yaklaşık 300 araç modeliyle yapılan testlerde, ADAC test uzmanları neredeyse her zaman engeli aşmayı başardı. Zayıflıklardan biri, açma ve kapama kodlarının çoğu zaman ayırt edilemediği araba anahtarlarının radyo birim kodudur. Ek olarak, sinyal genellikle sürekli olarak gönderilir. Saldırganlar, arabadan ve anahtardan gelen tüm aktif radyo kodlarını neredeyse her uzunluğa genişletmek için kendi vericilerini kullanabilir ve bu röle saldırısıyla kilitleme sisteminin kilidini açabilir. Bunun, örneğin sigorta kapsamı için sonuçları vardır. Ağa bağlı araçlardaki uygulamalar da saldırılar için hedef görevi görür.


(iki)



Haberin Sonu