Hackers pode realmente assumir o seu carro?

Zubie é uma pequena caixa que se conecta à On-Board Diagnostics (ODBII)

porta encontrado na maioria dos carros modernos. Ele permite aos usuários descobrir o quão bem eles estão dirigindo, e oferece dicas para prolongar a sua quilometragem com a condução sensata e econômica. E até recentemente, Zubie continha um lapso sério na segurança que poderia deixar usuários vulneráveis ​​a ter seu carro remotamente sequestrado.

O buraco - descoberto por se formaram da Unidade de 8200, a equipe de segurança cibernética elite da Força de Defesa da Israel - poderia ver os atacantes interferir remotamente com travagem, direcção e do motor.

Zubie se conecta a um servidor remoto através de uma conexão GPRS, que é usado para enviar os dados recolhidos para um servidor central, bem como a fim de receber atualizações de segurança.

Os pesquisadores descobriram que o dispositivo estava a cometer um dos pecados capitais de segurança de rede e não comunicar ao servidor de casa através de uma conexão criptografada. Como resultado, eles foram capazes de falsificar o servidor central Zubie e enviar algum malware especialmente criado para o dispositivo.

Mais detalhes do ataque estão abaixo, e você ficará contente em saber que o problema já foi corrigido. É, no entanto, levanta uma questão interessante. Quão seguras são nossos carros?

Separar o fato da ficção

Para muitos, a condução não é um luxo. É uma necessidade

E é uma necessidade perigosa. A maioria das pessoas são muito familiares dos riscos associados com a ficar atrás do volante. Acidentes de carro são um dos maiores assassinos do mundo, com 1,24 milhão de vidas perdidas na estrada no ano de 2010 sozinho.

carro-crash

Mas as mortes na estrada estão em declínio, e isso é em grande parte devido ao aumento da penetração das tecnologias de segurança rodoviária sofisticados. Há muito muitas delas à lista abrangente, mas talvez o exemplo mais comum é OnStar, disponível nos EUA, Canadá e China.

Video: 7 HACKERS QUE VOCÊ NÃO VAI ACREDITAR QUE EXISTEM

A tecnologia - disponível exclusivamente em carros da GM, bem como outros veículos por empresas que optaram por licenciar a tecnologia - monitora a saúde do seu carro. Ele pode fornecer turn-by-turn, e pode tornar automaticamente assistência Se você se encontrar em que acidente.

Quase seis milhões de pessoas se inscrever para OnStar. Incontáveis ​​mais usar um sistema de telemática, que permite que as seguradoras para acompanhar o quão bem os carros são dirigidos e pacotes de seguros sob medida para recompensar os motoristas sensatas. Justin Dennis recentemente revisto algo semelhante chamado Metronome por Metromile, que está disponível gratuitamente para os residentes de Washington, Oregon, Califórnia e Illinois. Enquanto isso, muitos carros após 1998 pode ser interrogado e monitorado através do ODBII portuárias graças diagnóstico para Android e iOS aplicativos de smartphones.Acompanhar a sua quilometragem, custos de combustível e muito mais com um dispositivo sem OBD2Acompanhar a sua quilometragem, custos de combustível e muito mais com um dispositivo sem OBD2Hoje em dia, tudo parece ser inteligente - exceto nossos carros. Este dispositivo ODB2 livre e aplicativo mudar isso.consulte Mais informação

À medida que essas tecnologias atingiram onipresença, por isso tem a consciência de que estes podem ser cortado. Em nenhum outro lugar isso é mais evidente do que na nossa psique cultural.

2008 suspense Untraceable em lugar de destaque um carro equipado OnStar ser ‘emparedada` pelo antagonista do filme, a fim de atrair alguém para uma armadilha. Enquanto em 2009, empresa holandesa de TI InfoSupport lançou uma série de comerciais que mostram um hacker fictício chamado Max Cornellise cortar remotamente em sistemas automóvel, incluindo um Porsche 911, usando apenas seu laptop.

Assim, com tanta incerteza em torno da questão, é importante saber o que pode ser feito, e quais as ameaças permanecem no domínio da ficção científica.

Uma Breve História do carro Hacking?

Fora de Hollywood, pesquisadores de segurança têm feito algumas coisas muito assustadores com carros.

Em 2013, Charlie Miller e Chris Valasek demonstrou um ataque onde eles comprometida um Ford Escape e Toyota Prius e conseguiu assumir o controle de as instalações de travagem e de direcção. No entanto, este ataque tinha uma grande desvantagem, uma vez que dependeu um portátil ser ligado ao veículo. Isso deixou os pesquisadores de segurança curiosos, e perguntando se era possível realizar a mesma coisa, mas sem estar fisicamente amarrado ao carro.

Esta questão foi conclusivamente respondeu um ano depois, quando Miller e Valasek conduziu um estudo ainda mais detalhadas sobre a segurança de 24 modelos diferentes de carros. Desta vez, eles estavam focando a capacidade de um atacante para realizar um ataque remoto. Sua extensa pesquisa produziu um relatório 93 páginas, que foi publicado em Scribd para coincidir com sua conversa de acompanhamento na conferência de segurança Blackhat em Las Vegas.



Ele sugeriu que nossos carros não são tão seguros como se pensava, com muitos sem as proteções de ciber-segurança mais rudimentares. O relatório condenatório destacou o Cadillac Escalade, Jeep Cherokee eo Infiniti Q50 como sendo mais vulneráveis ​​a um ataque remoto.

Quando olhamos para o Infinito Q10 especificamente, vemos algumas grandes lapsos de segurança.

carro-infiniti

O que torna o Infiniti tão atraente como um carro é também o que o torna tão vulnerável. Como muitos carros de gama alta produzidos nos últimos anos, ele vem com uma faixa de recursos tecnológicos concebidos para tornar a experiência de condução mais agradável. Estes variam de desbloqueio keyless, a monitorização da pressão dos pneus sem fio, a um ‘assistente pessoal` aplicativo de smartphone que faz a interface com o carro.

De acordo com Miller e Vlasek, algumas destas características tecnológicas não são isolados, mas sim estão diretamente ligados em rede com os sistemas que são responsáveis ​​pelo controle do motor e de frenagem. Isso deixa em aberto a possibilidade de um atacante obter acesso à rede interna do carro, e em seguida, explorando uma vulnerabilidade localizado em um dos sistemas essenciais, a fim de travar ou interferir com o veículo.

Coisas como desbloqueio keyless e ‘assistentes pessoais estão sendo rapidamente considerada como essencial para os motoristas, mas como Charlie Miller para saliently apontou,‘é um pouco assustador que todos eles podem falar uns com os outros.’

Mas ainda estamos muito no mundo do teórico. Miller e Vlasek demonstraram uma avenida potencial para um ataque, mas não um ataque real. Existem exemplos de que alguém tenha realmente conseguiu interferir com sistemas de computador de um carro?

Bem, não há escassez de ataques que visam características de desbloqueio sem chave. Um deles foi ainda demonstrado no início deste ano na Conferência de Segurança Blackhat em Las Vegas pelo australiano pesquisador de segurança Silvio Cesare.

Usando apenas US $ 1000 no valor de ferramentas off-the-shelf, ele foi capaz de falsificar o sinal a partir de uma chave-fob, o que lhe permite desbloquear remotamente um carro. O ataque se baseia em alguém estar fisicamente presente perto do carro, potencialmente por algumas horas, como um computador e um rádio-antena transmite tenta força-bruta do receptor embutido no sistema de desbloqueio keyless de um carro.

Uma vez que o carro foi aberto, o atacante poderia, então, potencialmente tentar roubá-lo, ou servir-se de todos os itens desacompanhados deixados para trás pelo condutor. Há um grande potencial para danos aqui.

Há algum Defesas?

Depende.

Já existe alguma forma de proteção contra a vulnerabilidade de acesso remoto descoberto por Charlie Miller e Chris Valasek. Nos meses desde sua conversa Blackhat, eles foram capazes de construir um actua o dispositivo como um sistema de detecção de intrusão (IDS). Isto não impede que um ataque, mas sim indica ao motorista quando um ataque pode estar em andamento. Isto custa cerca de US $ 150 em partes, e requer um pouco de eletrônica know-how para construir.

A vulnerabilidade Zubie é um pouco mais complicado. Embora o buraco já foi remendado, a fraqueza não se encontram dentro do carro, mas sim dentro do dispositivo de terceiros que foi anexado a ele. Enquanto os carros têm suas próprias inseguranças arquitetônicas, parece que a adição de extras adicionais só aumenta as vias possíveis para um ataque.

Video: Hackers Remotely Kill a Jeep on the Highway—With Me in It

Talvez a única maneira de ser verdadeiramente seguro é dirigir um carro velho. Um que não tem os altamente sofisticados sinos e assobios de, carros high-end modernas, e resistir ao impulso de enfiar coisas em sua porta ODBII. Há segurança na simplicidade.

É seguro Drive My Car?

A segurança é um processo evolutivo.

Como as pessoas ganham uma maior compreensão das ameaças em torno de um sistema, o sistema evolui para proteger contra eles. Mas o mundo de carro não tem bastante teve a sua Trauma pós guerra ou heartbleed. Imagino que quando tem experimenta sua primeira ameaça crítica - é primeiro dia zero, se você vai - os fabricantes de automóveis irá responder de forma apropriada e tomar medidas para tornar a segurança do veículo que pouco mais rigorosa.Pior do que heartbleed? Conheça ShellShock: Uma nova ameaça de segurança para OS X e LinuxPior do que heartbleed? Conheça ShellShock: Uma nova ameaça de segurança para OS X e Linuxconsulte Mais informação

Mas o que você acha? Isso é um pouco otimista? Você está preocupado com hackers que tomam sobre o seu carro? Eu quero ouvir sobre isso. Deixe-me cair um comentário abaixo.

Créditos das fotos: Bangkokhappiness (Shutterstock), Dmitrimaruta (ShutterStock), Teddy Leung / Shutterstock.com


Artigos relacionados